Subido por Jefferson Galeano

La inteligencia y su actual relacioìn con la seguridad (1)

Anuncio
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia y
su actual relación
con la seguridad
Directores:
Claudio A. Payá Santos
Giacomo Sillari
Coordinadores:
Fernando Tomé Bermejo
Gracia Abad Quintanal
1/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia y su actual
relación con la seguridad
Directores:
Claudio A. Payá Santos
Giacomo Sillari
Coordinadores:
Fernando Tomé Bermejo
Gracia Abad Quintanal
2/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA Y SU ACTUAL RELACIÓN CON LA SEGURIDAD
Directores: Claudio Augusto Payá Santos y Giacomo Sillari
Coordinadores: Fernando Tomé Bermejo y Gracia Abad Quintanal
Compilador: Juan José Delgado Morán
Consulte en la web de Wolters Kluwer (http://digital.wke.es) posibles actualizaciones, gratuitas, de esta obra,
posteriores a su publicación.
© Autor, 2018
© Wolters Kluwer España, S.A.
Wolters Kluwer
C/ Collado Mediano, 9
28231 Las Rozas (Madrid)
Tel: 902 250 500 – Fax: 902 250 502
e-mail: clientes@wolterskluwer.com
http://www.wolterskluwer.es
Primera edición: Marzo 2018
ISBN Electrónico: 978-84-15651-66-6
Diseño, Preimpresión e Impresión: Wolters Kluwer España, S.A.
Printed in Spain
© Wolters Kluwer España, S.A. Todos los derechos reservados. A los efectos del art. 32 del Real Decreto
Legislativo 1/1996, de 12 de abril, por el que se aprueba la Ley de Propiedad Intelectual, Wolters Kluwer
España, S.A., se opone expresamente a cualquier utilización del contenido de esta publicación sin su
expresa autorización, lo cual incluye especialmente cualquier reproducción, modificación, registro, copia,
explotación, distribución, comunicación, transmisión, envío, reutilización, publicación, tratamiento o
cualquier otra utilización total o parcial en cualquier modo, medio o formato de esta publicación.
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo
puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la Ley. Diríjase a Cedro
(Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra.
El editor y los autores no aceptarán responsabilidades por las posibles consecuencias ocasionadas a las
personas naturales o jurídicas que actúen o dejen de actuar como resultado de alguna información contenida en esta publicación.
Nota de la Editorial: El texto de las resoluciones judiciales contenido en las publicaciones y productos de
Wolters Kluwer España, S.A., es suministrado por el Centro de Documentación Judicial del Consejo General
del Poder Judicial (Cendoj), excepto aquellas que puntualmente nos han sido proporcionadas por parte de
los gabinetes de comunicación de los órganos judiciales colegiados. El Cendoj es el único organismo legalmente facultado para la recopilación de dichas resoluciones. El tratamiento de los datos de carácter personal
contenidos en dichas resoluciones es realizado directamente por el citado organismo, desde julio de 2003,
con sus propios criterios en cumplimiento de la normativa vigente sobre el particular, siendo por tanto de
su exclusiva responsabilidad cualquier error o incidencia en esta materia.
3/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA Y SU ACTUAL RELACIÓN CON LA
SEGURIDAD
Prólogo
Prof. Dr. D Juan Cayón Peña
Rector Magnífico de la Universidad Antonio de Nebrija
Introducción
Prof. Dr. D. Mario Caligiuri
Universidad de Calabria
Bayarri García, Clara E
Cremades Guisado, Álvaro
Cruz Beltrán, José L.
Delgado Morán, Juan J.
Díaz Matey, Gustavo
Espinosa García, Javier
Fernández Rodríguez, Juan C.
Gazapo Lapayese, Manuel J.
Juárez Valero, Eduardo
López Muñoz, Julián
Martino, Luigi
Payá Santos, Claudio A.
Pelucchi, Silvia
San Cristóbal Reales, Susana
Sillari, Giacomo
Tomé Bermejo, Fernando
6/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
PRESENTACIÓN
Directores
Claudio Paya Santos Es doctor en Humanidades. Se Doctora en la Universidad Internacional de Cataluña y en la Luiss Gudo Carli de Roma, su
investigación versa sobre los sesgos del analista de inteligencia, obteniendo
en ambas universidades la nota de Sobresaliente Cum Laude. Se licencia en
Criminología en la Universidad de Alicante, continuando sus estudios en la
universidad de Calabria en Italia, realizando un master en inteligencia. Su
tesis Doctoral trata sobre los sesgos del analista de inteligencia. Actualmente
es Director Académico del área de seguridad y defensa de la Universidad
Nebrija. Realiza igualmente funciones de profesor invitado en la Scuola Universitaria Superiore Sant´ Anna de Pisa. Participa en el comité científico en
distintos congresos nacionales e internaciones sobre seguridad y es árbitro
en revistas de impacto del sector. Entre su producción literaria se encuentran
distintas publicaciones relacionadas con la seguridad, la defensa y con los
medios de producción de inteligencia. Ha sido director de diversos libros en
prestigiosas editoriales nacionales e internacionales.
Giacomo Sillari es Doctor en filosofía y se graduó en lógica en la Universidad de Florencia, obtuvo su doctorado en el departamento de filosofía
de la Universidad Carnegie Mellon en Pittsburgh, y se desempeñó como
postdoctorado en el programa de Filosofía, Política y Economía de la Universidad de Pensilvania. Desde el año 2010, cuenta con una Beca de investigación en Scuola Normale Superiore en Pisa. En 2009 ha sido profesor
invitado en Luiss, y desde 2011 imparte el curso de Psicología del Comportamiento y Economía para el Departamento de Scienze Politiche en Luiss.
Sirve en el consejo editorial de la revista Topoi y de Filosofía y Asuntos
Públicos. Su enseñanza ha cubierto temas como Epistemología, Lógica, Teoría de Juegos y Filosofía, Psicología del Comportamiento y Economía.
9
8/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Presentación
Coordinadores
Fernando Tomé es Doctor en Economía por la Universidad de Alcalá en
programa conjunto con la Universidad Complutense de Madrid. Profesor
universitario desde 2001, ha sido miembro del claustro de cuatro instituciones españolas, Universidad San Pablo CEU, Universidad de Alcalá, Universidad Europea de Madrid y Universidad Antonio de Nebrija, donde actualmente es Decano de la Facultad de Ciencias Sociales. Ha sido Rector y
Decano de IEDE Business School Chile y director de IEDE Business School
Madrid. Profesor visitante o invitado en 14 universidades fuera de España, su
estancia internacional más importante fue en Chile, donde residió entre 2013
y 2015. Su ámbito de conocimiento es la teoría económica. Sus últimas
publicaciones científicas están relacionadas con los aspectos macroeconómicos de la seguridad. A nivel divulgativo, son habituales sus publicaciones
en El País y Cinco días, la última en julio de 2017.
Gracia Abad es Doctora en Ciencias Políticas y Diploma de Estudios
Avanzados en Relaciones Internacionales por la Universidad Complutense
de Madrid. Licenciada en Ciencias Políticas, especialidad en Relaciones
Internacionales, fue investigadora postdoctoral en el departamento de Políticas y Relaciones Internacionales de la Royal Holloway, Universidad de
Londres. Actualmente es coordinadora de investigación de la Facultad de
Ciencias Sociales de la Universidad Antonio de Nebrija, donde dirige el
Máster Universitario en Relaciones Internacionales y ejerce la docencia a
nivel de grado y posgrado. Entre sus líneas de investigación y sus publicaciones se encuentran las relacionadas con organizaciones internacionales,
los procesos de integración y el multilateralismo, la seguridad internacional
y las relaciones internacionales de Asia Oriental.
10
2 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
ÍNDICE SISTEMÁTICO
PRESENTACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
PRÓLOGO . Prof. Dr. D. Juan Cayón Peña . . . . . . . . . . . . . . . . . . . . .
19
INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
1.º BLOQUE TEMÁTICO. PRINCIPALES ASPECTOS ACTUALES
DE LA RELACIÓN INTELIGENCIA-SEGURIDAD. . . . . . . . . . . . . .
29
ESTRUCTURAS DE ESPIONAJE E INTELIGENCIA EN PERSPECTIVA HISTÓRICA. Eduardo Juárez Valero y Claudio Augusto Payá Santos
29
1.
2.
3.
LAS ESTRUCTURAS DE INTELIGENCIA . . . . . . . . . . . . . . . . .
EDADES PRECOCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICO-MILITAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EDAD MODERNA: ESTRUCTURAS GLOBALES . . . . . . . . . . .
EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A
LA INVISIBLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
44
LA INTELIGENCIA COMO INSTRUMENTO CLAVE EN LA LUCHA
CONTRA EL TERRORISMO. Manuel J. Gazapo Lapayese . . . . . . . . .
63
4.
5.
6.
1.
2.
3.
4.
5.
6.
7.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA AMENAZA TERRORISTA: IDEAS BÁSICAS . . . . . . . . . . . .
LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS . .
LAS AGENCIAS DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . .
LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE
EN LA LUCHA CONTRA LA AMENAZA TERRORISTA . . . . . .
EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
33
48
58
65
66
67
71
73
73
74
11
3 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
8.
9.
10.
11.
12.
LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN DE SOLUCIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AVISO A NAVEGANTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA INTELIGENCIA «CLÁSICA O TRADICIONAL», E INTELIGENCIA PROACTIVA. José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN>
CONOCIMIENTO> INTELIGENCIA . . . . . . . . . . . . . . . . . . . .
2.1.
Diferencia entre dato, información y conocimiento . .
2.2.
Dato, información y conocimiento según Davenport
y Prusak. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1.
Dato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2.
Información:. . . . . . . . . . . . . . . . . . . . . . . .
2.2.3.
Conocimiento: . . . . . . . . . . . . . . . . . . . . . .
2.2.4.
Inteligencia (definición): . . . . . . . . . . . . . . .
DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN
BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . .
EL VIEJO PARADIGMA EN CRISIS . . . . . . . . . . . . . . . . . . . . .
LA INTELIGENCIA Y LA ANTICIPACIÓN . . . . . . . . . . . . . . . .
ANTICIPAR PARA PREVENIR . . . . . . . . . . . . . . . . . . . . . . . . .
HACIA UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . . . . .
DE LO NORMAL A LO POSNORMAL . . . . . . . . . . . . . . . . . .
EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES . . . . . . . . . . .
9.1.
Dificultades del Análisis de Inteligencia . . . . . . . . . .
9.2.
Importancia del Análisis . . . . . . . . . . . . . . . . . . . . . .
9.3.
Fuentes de error en las organizaciones . . . . . . . . . . .
9.4.
Errores en la evaluación de las evidencias . . . . . . . . .
9.5.
Tendencias en la percepción de la relación «causa-efecto» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.6.
Tendencias al calcular probabilidades . . . . . . . . . . . .
9.7.
Tendencias en la evaluación retrospectiva de los análisis de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . .
9.8.
Generación de hipótesis explicativas o de predicción
9.9.
Proyectar o reflexionar con mente expedita . . . . . . . .
9.10. Fases en la aplicación del método . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
80
84
86
88
91
93
94
94
94
94
96
97
98
98
100
102
103
105
105
106
107
107
107
108
108
108
108
109
109
110
111
12
4 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
AYUDANDO A TOMAR DECISIONES. LA PRODUCCIÓN DE INTELIGENCIA A COMIENZOS DEL SIGLO XXI. Gustavo Díaz Matey
1.
2.
3.
4.
5.
6.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME
QUE VES! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.
La importancia del desarrollo teórico en la producción de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . .
DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA
EN LA MATERIA PRIMA DE LA INTELIGENCIA . . . . . . . . . . .
4.1.
El impacto de la revolución de las comunicaciones y
la globalización en desarrollo del conocimiento . . . .
CONCLUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
APROXIMACIÓN TRASVERSAL A LOS SESGOS CONGNITIVOS
DEL ANALISTA DE INTELIGENCIA. Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
1.
2.
3.
4.
5.
6.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EL RAZONAMIENTO HUMANO . . . . . . . . . . . . . . . . . . . . . .
2.1.
Tipos de razonamientos: Sistema Uno y Sistema Dos
2.2.
La medida limitada del razonamiento . . . . . . . . . . . .
LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y HEURÍSTICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.
Mentalidades y expectativas . . . . . . . . . . . . . . . . . . .
3.2.
La heurística y los sesgos . . . . . . . . . . . . . . . . . . . . . .
ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS . . . . . .
4.1.
La incertidumbre, la negación y el engaño . . . . . . . .
4.2.
Percepción sesgada: la consistencia y el sesgo de
confirmación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.
Plausibilidad, representatividad y el pensamiento alternativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.
La presión del tiempo y la precisión . . . . . . . . . . . . .
OBSERVACIONES FINALES - ¿ENTONCES QUÉ? . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
115
117
118
121
124
126
131
133
139
141
141
142
145
148
148
149
152
152
155
158
159
160
164
13
5 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
2.º BLOQUE TEMÁTICO. NUEVOS DESAFÍOS DE LA INTELIGENCIA; SEGURIDAD INTEGRAL ANTE AMENAZAS A LA SEGURIDAD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
169
LA INTELIGENCIA FRENTE A LA CRIMINALIDAD ORGANIZADA
Y EL TERRORISMO. Julián López Muñoz . . . . . . . . . . . . . . . . . . . . . .
169
1.
2.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD
ORGANIZADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TERRORISMO Y CONEXIONES CON EL CRIMEN . . . . . . . . .
INTELIGENCIA FRENTE A LA INTERPENETRACIÓN . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
172
178
181
182
INTELIGENCIA APLICADA A LA SEGURIDAD INTEGRAL. Javier
Espinosa García . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
185
3.
4.
5.
1.
2.
3.
4.
171
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . .
¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD? . . . . .
EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN
LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.
El ciclo de inteligencia . . . . . . . . . . . . . . . . . . . . . . .
EL ANÁLISIS DE RIESGOS . . . . . . . . . . . . . . . . . . . . . . . . . . .
BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
193
193
200
INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. José Luis Pérez Pajuelo . . . . . . . . . . . . . . . .
209
5.
6.
7.
8.
1.
2.
3.
4.
5.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA
DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
NACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS-CNPIC . . . . . . . . . . . . . . . . . .
EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN
EL ÁMBITO DE LA INTELIGENCIA PIC. . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
187
190
191
203
205
206
211
212
213
215
220
14
6 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
LA INTERSECCIÓN ENTRE CONSUMO Y PRODUCCIÓN DE INTELIGENCIA: REPENSANDO EL VÍNCULO ENTRE DECISORES Y
ANALISTAS. Álvaro Cremades Guisado y Claudio A. Payá Santos. . . .
1.
2.
3.
4.
5.
6.
7.
8.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA
CUESTIÓN CONTROVERSIAL . . . . . . . . . . . . . . . . . . . . . . . .
ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . . . . . . .
LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS . . . . .
CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA INTELIGENCIA AL SERVICIO DE LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS COMO MEDIDA DE INVESTIGACIÓN. Susana San Cristóbal Reales . . . . . . . . . . . . . . . . . . . . . . . . . .
1.
2.
3.
4.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO
PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1
Y 2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE
ABRIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS:
PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.
Principio de Proporcionalidad . . . . . . . . . . . . . . . . . .
3.2.
La nulidad de lo obtenido en caso de incumplimiento del principio de proporcionalidad . . . . . . . . . . . . .
EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS .
4.1.
Delimitación de esta medida . . . . . . . . . . . . . . . . . . .
4.2.
Juez competente para acordar la medida . . . . . . . . . .
4.3.
Solicitud de la Medida. . . . . . . . . . . . . . . . . . . . . . . .
4.4.
Auto judicial de autorización del Registro . . . . . . . . .
4.5.
La solicitud de Prórroga . . . . . . . . . . . . . . . . . . . . . . .
4.6.
El uso de las informaciones obtenidas en un procedimiento distinto y los descubrimientos casuales . . . . .
223
225
226
230
236
240
248
251
254
259
261
263
265
265
269
270
270
273
273
274
275
276
15
7 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
4.7.
Destrucción de registros . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
277
277
EL USO DE DRONES COMO FACTOR DE INTELIGENCIA Y SU
IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL. Juan José Delgado Morán . . . . . . . . . . . . . .
279
5.
1.
2.
3.
4.
5.
6.
7.
CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO
TRIPULADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR
EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA EN LAS INFRAESTRUCTURAS CRÍTICAS . . . . . . . . . . . . .
LOS DRONES DE USO CIVIL . . . . . . . . . . . . . . . . . . . . . . . . .
LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE
PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES
CON LA PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA INTELIGENCIA AL SERVICIO DE LA SEGURIDAD CIBERNÉTICA. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS. Luigi Martino y Fernando Tomé Bermejo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.
2.
3.
4.
5.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS
CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y
LOS ACTORES INTERNACIONALES. . . . . . . . . . . . . . . . . . . .
CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS . . . . . . . . . . . . . . . . . . . . . . . .
CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA PERICIAL DE INTELIGENCIA EN LOS PROCESOS POR TERRORISMO YIHADISTA. Clara Eugenia Bayarri García. . . . . . . . . . . . . . .
1.
2.
3.
4.
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE
«TERRORISMO» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO
«YIHADISTA» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LA SITUACIÓN EN ESPAÑA. . . . . . . . . . . . . . . . . . . . . . . . . .
281
291
297
301
304
309
312
315
317
320
323
328
330
335
337
339
343
346
16
8 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
4.1.
5.
6.
7.
8.
La modificación del Código Penal por Ley Orgánica
2/2015 de 30 de marzo . . . . . . . . . . . . . . . . . . . . . . .
4.2.
La modificación de la Ley de Enjuiciamiento Criminal por la Ley Orgánica 13/2015 de 5 de octubre y
por la Ley 41/2015 de 5 de octubre . . . . . . . . . . . . . .
LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL
CONCLUSIÓNES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
347
350
360
363
366
367
17
9 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
PRÓLOGO
En los últimos años hemos visto con alegría cómo la universidad española
se acercaba al entorno de la seguridad y la defensa, generalmente desde universidades públicas. La ingente tarea desarrollada por distintos centros públicos de investigación y difusión de resultados, así como el determinante papel
jugado por el CESEDEN y su Instituto de Estudios Estratégicos en pro de la
llamada cultura de defensa, han acercado ambos mundos, el universitario y
el de la defensa, en una simbiosis que ha rendido ya abundantes frutos tanto
en número como en calidad. Sin embargo, las universidades privadas, quizás
por su juventud o por las condiciones de su contexto, han tardado más en
aportar valor a las relaciones cívico-militares o asociadas al mundo de la
seguridad, pues la mayoría se aproximaron desde la criminología. La Universidad Antonio de Nebrija, que tengo el honor de dirigir, ha seguido un
camino distinto, superando los meros estudios criminológicos para intentar
abordar el conocimiento de la seguridad desde un enfoque mucho más
omnicomprensivo y multidisciplinar. De ahí que la Facultad de Ciencias
Sociales decidiera en su momento, focalizar el esfuerzo investigador hacia
el análisis, la gestión y resolución de conflictos, incrementando dichas áreas
con la de Seguridad. A tal efecto, actualmente disfrutamos de un grupo de
investigación y una Cátedra, que lideran el esfuerzo de creación y difusión
científica, con publicaciones constantes, congresos como el CICA, y el de
Seguridad Global, y monográficos específicos en materia de seguridad y gestión de riesgos en conflictos.
En cuanto a la temática abordada, bien resumida en el título de la obra,
no cabe duda alguna de que es de la máxima actualidad. El presente siglo,
en el ámbito de los conflictos, relacionados con la inteligencia y la seguridad,
ocupan parte de nuestro interés. Pensamos que no es presunción o una perspectiva sesgada por egocéntrica afirmar que nuestro tiempo y los retos para
la seguridad con los que ha llegado, no tienen comparación histórica posible.
Y esto es así, entre otras, por al menos dos razones que merece la pena
apuntar a los fines de presentación de la obra, a saber: la actuación de nuevos
19
11 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Prólogo
enemigos que actúan en un nivel global con sus propias técnicas y medios
también novedosos, y por otro lado, la irrupción de las tecnologías informáticas, nuestra dependencia de ellas y su particular interés para tareas de inteligencia tanto económica como de la defensa.
El enemigo poliédrico que por resumir denominaremos terrorismo y sus
especialísimas características han marcado y muy probablemente marcará la
agenda de seguridad de Occidente en este siglo. Nos enfrentamos a enemigos
difusos, líquidos como algunos han venido a calificar con acierto, a estructuras terriblemente complejas con conexiones y redes diseminadas por el
mundo y, muchas veces, integradas o mejor dicho cohabitantes con nuestras
propias sociedades. Ya no es que el terrorista utilice a la población civil de
un determinado territorio como escudos humanos en el estilo de finales del
S. XX. Manteniendo dicha utilización, lo novedoso es que el terrorista con
frecuencia es un nacional de segunda o tercera generación, alguien que se
ha educado con nuestros hijos en las escuelas pagadas por todos, que hace
la compra en el mismo supermercado que nosotros o que viaja con normalidad en el transporte público de nuestra ciudad. Las eficaces herramientas
de captación y propaganda de un pensamiento fuerte (de hecho, más fuerte
que el nuestro), la audacia de algunas de sus operaciones y la neta imposibilidad de mantener márgenes de libertad ciudadana a los que no estamos
dispuestos a renunciar con la prevención necesaria que proporcionara una
mayor seguridad, juegan a favor de quienes con cierta periodicidad ocupan
las portadas de los medios de comunicación tras atentar en nuestras ciudades.
Es un enemigo al que deberemos conocer y conocer muy bien si tenemos
alguna posibilidad de derrotarlo, y ahí es donde juega un papel fundamental
la inteligencia. Inteligencia y seguridad que necesariamente deben concebirse de manera integral, que deben referirse a las infraestructuras críticas y
a los combatientes, pero también a las células de apoyo y captación. Inteligencia capaz de abordar el reto del terrorismo globalizado, en definitiva.
Y para ello, en la sociedad del conocimiento, una inteligencia absolutamente conectada con el terreno, pero también con lo virtual pues si careciera
de base tecnológica estaría absolutamente superada en nuestros días. Los
avances tecnológicos y las fuentes abiertas son hoy absolutamente imprescindibles en la consecución de un mundo más seguro, en el que los modelos
policiales y militares deben adaptarse con rapidez para lograr batir a ese
enemigo vaporoso que no solo opera en escenarios remotos aunque relativamente próximos a nuestros núcleos vitales, sino también en el interior de
nuestras sociedades, a veces en coordinada soledad, otras veces en perfecta
hibridación con redes criminales comunes con las que colaboran, intercam20
2/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Prólogo
bian y muchas veces operan. De ahí que la interacción en tareas de inteligencia entre militares y cuerpos y fuerzas de seguridad del Estado, entre lo
público y lo privado, resulte de todo punto esencial para mejorar nuestras
posibilidades de éxito. Tecnología de análisis, manejo masivo de datos,
herramientas de examen biométrico, o de captación e interpretación de
señales son algunos ejemplos vivos imprescindibles en la inteligencia actual.
No puede obviarse en un prólogo de esta clase una breve orientación para
el aprovechamiento máximo de este trabajo multidisciplinar. El lector tiene
en su mano un esfuerzo intelectual colectivo, que aborda la temática tratada
desde muy distintos puntos de vista y por profesionales muy dispares. Esta
obra no debe leerse de principio a fin sino en función del interés por capítulos
independientes, como independientes son las perspectivas y opiniones que
los autores vierten en sus páginas. Probablemente no todos resulten de utilidad a cada lector, pero seguro que varios de ellos siempre resultarán de interés a cualquiera que se acerque con curiosidad a la temática tratada.
Y termina esta breve introducción con los necesarios agradecimientos a
quienes hicieron posible el trabajo. Primeramente y como no puede ser de
otro modo a los autores que con su compromiso, disponibilidad y esfuerzo
han trabajado sus textos para intentar aportar reflexiones inteligentes, dudas
motivantes y análisis originales e interesantes. Pero a renglón seguido, gracias
también a los directores, coordinadores y compilador de la obra que han
hecho realidad este proyecto Como no, agradecer a las instituciones que de
consuno han hecho posible que esta obra vea la luz: el Banco de Santander
como patrocinador principal de la Cátedra Global en Análisis, Gestión y
Resolución de Conflictos de la Universidad Antonio de Nebrija. El Instituto
Superior para la Defensa que desde hoy confiamos se sume a la lista de entidades públicas extranjeras con las que trabajamos a diario por un mundo
más justo y seguro y, finalmente, aunque no por ello con menor relevancia,
a la editorial WOLTERS KLUWER que edita esta obra con esmero y dando
ejemplo permanente con ello, a la vanguardia de la edición de trabajos innovadores y en la frontera del conocimiento que con el esfuerzo de todos los
citados, procuramos expandir en neto quehacer universitario.
Prof. Dr. D. Juan Cayón Peña
Rector Magnífico de la Universidad Antonio de Nebrija
21
3/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
INTRODUCCIÓN
Las relaciones entre la inteligencia y las universidades en el mundo de
habla inglesa son oficiales (Estados Unidos, Gran Bretaña, Canadá, Nueva
Zelanda, sobre todo), mientras que, en el resto de Europa, la realidad es muy
diferente. Sin embargo, la selección y la remodelación en curso deberían ser
un tema estratégico y no sólo para las tareas delicadas que los servicios están
asumiendo cada vez más, después del 11 de septiembre. La inteligencia en
todas sus áreas, ya que el procesamiento de la información es la raíz del
conocimiento, muestra necesaria aumentar el interés por esta disciplina, en
la que convergen no sólo la historia, la sociología, la psicología, sino también
las estadísticas, derecho, economía, relaciones internacionales, así como las
ciencias políticas, las ciencias de la información y de las organizaciones.
Hoy en día, los riesgos son altos, ya que es necesaria la inteligencia para
hacer frente a nuevas guerras, de combate contra los enemigos «invisible» y
difíciles de identificar, guerras psicológicas, guerras de contrainformación,
guerra hibrida, guerras culturales, guerra en la red o quién sabe si próximamente, guerra bacteriológica, guerras biológica etc.
Se necesitan años para formar a un agente, dado que tenemos que fijar
de una manera sofisticada, las habilidades lingüísticas, la familiaridad con el
exterior y las experiencias regionales. Lo idóneo y lo que debe plantearse
como objetivo, por parte de las organizaciones, es reclutar los mejores graduados y estudiantes universitarios. Especialmente en la lucha contra el
terrorismo y la delincuencia financiera, que puedan soportar profesionalmente el trabajo realizado por la policía. Por lo tanto, revisemos nuestro
estado de inteligencia para combatir el terrorismo, si en la mayoría de los
países que hemos enumerado, toman en consideración a los mejores graduados y estudiantes de las universidades, porque no vamos a hacer nosotros
lo mismo».
La cultura de la inteligencia tarda en establecerse, como consecuencia
del mal estado de la relación entre la inteligencia y universidades. En esta
23
5/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Introducción
primera aproximación, se puede identificar seis áreas en las que se puede
desarrollar y amplificar esta interacción.
1) Extender la cultura de la inteligencia: Entendiendo que es una herramienta
importante para el país y requiere profesionales apropiados. En este sentido, son
útiles la realización de cursos, masters, seminarios, conferencias, tanto en la
cuestión específica sobre otros problemas con esto, indirectamente, están vinculados. Tanto así, como lo demuestra esta obra editada que el lector tiene en
sus manos. La falta de atención a la investigación es uno de los indicadores de
debilidad y pérdida de competitividad frente a otros países.
2) Promover la inteligencia como una disciplina académica: esto debe comprometerse como un intento a medio-largo plazo, cuyos resultados serán visibles
cuando se establezca en nuestro país una conciencia más profunda, dado que
los académicos, no podemos acelerar la participación de las clases dominantes,
públicos y privados, incluidos los operadores del mundo económico e información en el statu quo o roles habituales o «que se quieren considerar habituales»
en este sector.
3) Seleccionar los mejores graduados y estudiantes universitarios para formar
parte o colaborar en las organizaciones y agencias de inteligencia, ya es lo que
sucede en el mundo anglosajón y es lo que se debería hacerse en cualquier país
que quiera estar a la vanguardia. Identificar las habilidades necesarias para saber
que necesitamos y que contribuyan a las operaciones de inteligencia, la capacidad de analizar y doten de una mayor funcionalidad a estos Servicios. Debemos «revisar», nuestro concepto de lo que entendemos por «inteligencia» para
combatir efectivamente el terrorismo. El lastre del tiempo perdido para lograr
que el mejor capital humano existente en el mercado de inteligencia sea así
considerado por el gobierno y las organizaciones de inteligencia
4) Para analizar el fenómeno de la comprensión de las necesidades del presente y predecir el futuro, así como para la investigación histórica y en este
último ámbito, los documentos de inteligencia pueden tener un papel clave en
la reconstrucción histórica apropiada de los acontecimientos del siglo XX. Constituir equipos de analistas formados por historiadores que aseguren modelos de
comportamiento histórico en el camino de la decisión política al respecto que
puedan establecer las diferencias entre razón de estado y terrorismo, terrorismo
de estado, violencia política, terrorismo religioso, o represión ideológica. Esta
circunstancia es, cuando menos, esencial a la hora de establecer una respuesta
acorde por parte de los decisores políticos.
5) Fomentar la integración interdisciplinaria y las relaciones entre los sectores público y privado, como ya sucede en el caso de los negocios. Este impulso
público privado redundaría en fomentar el estudio comparativo, multidisciplinar
e interdisciplinar en campos como la sociología, psicología, criminología, economía, estadística, ciencias políticas, historia, derecho, relaciones internacionales, ciencias de la comunicación, etc.
24
2/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Introducción
6) Desarrollar la investigación de forma transparente, y evitar los sesgos de
la inteligencia que tan efectivamente se tratan en este volumen. Parece que las
agencias de inteligencia, por desgracia, están ocupadas en el pasado sin informar
debidamente al ciudadano. Emitir notas o informaciones posibles al público,
sobre cuestiones evidentemente, que, con su difusión, puedan ampliar la función de inteligencia para retroalimentarse de esta, el propio organismo emisor.
Sobre la base de estas observaciones iniciales, describimos dos áreas
directas de intervención.
La primera es la creación de una base de datos de la mayor experiencia
científica del mercado, a través de potenciar el pináculo «habilidad» para
determinar las habilidades necesarias en un analista.
La segunda es promover la inteligencia creativa, lo que favorece la
contaminación y las invasiones a través de varias disciplinas, ya que la
interpretación y predicción de la realidad requieren nuevos patrones
mentales y culturales flexibles.
Mario CALIGIURI
Universidad de Calabria
25
3/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.º BLOQUE TEMÁTICO
PRINCIPALES ASPECTOS ACTUALES DE LA
RELACIÓN INTELIGENCIA-SEGURIDAD
5/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
ESTRUCTURAS DE ESPIONAJE E
INTELIGENCIA EN PERSPECTIVA HISTÓRICA
Eduardo Juárez Valero (1)
Claudio Augusto Payá Santos (2)
SUMARIO
1.
2.
3.
4.
5.
6.
(1)
(2)
LAS ESTRUCTURAS DE INTELIGENCIA
EDADES PRECOCES
EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICOMILITAR
EDAD MODERNA: ESTRUCTURAS GLOBALES
EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA
INVISIBLE
REFERENCIAS
Universidad Carlos III de Madrid/UNED/CIGCE/Fundación Ortega-Marañón/GEO (A program of University of Oregon). Universidad Antonio de Nebrija.
Director Académico del área de seguridad y defensa de la Universidad Nebrija. Realiza
igualmente funciones de profesor invitado en la Scuola Universitaria Superiore Sant´ Anna
de Pisa
30
1 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
LAS ESTRUCTURAS DE INTELIGENCIA
Las estructuras generadas por las entidades políticas públicas y privadas
con el objetivo de gestionar el secreto como arma y ventaja competitiva ha
sido protegida por todas las entidades políticas existentes en el proceso histórico desde la antigüedad. Según Esteban Navarro, un servicio de inteligencia es un organismo del estado que tiene como misión obtener, analizar e
interpretar información, no alcanzable por otros organismos, sobre los riesgos y las amenazas a la seguridad y las diversas actuaciones existentes en
este ámbito, para producir conocimiento que suministra al Gobierno, con el
fin de permitir la toma de decisiones y hacer posible la prevención y la desactivación de los primeros y el aprovechamiento de las segundas (3). Estrictamente, por tanto, no se debería hablar de servicios de inteligencia durante
las Edades Antigua y Media porque el concepto de Estado es posterior y porque, en principio, no existieron estructuras políticas con tal complejidad
hasta la Edad Moderna, especialmente en el caso Medieval.
Pero si entendemos por espionaje la actividad sistemática de obtención
clandestina de información protegida por su propietario (4), es evidente que
tal actividad fue común en todas las edades de la Historia. Si esa información
obtenida de forma clandestina secreta e incluso artera, era sistematizada por
una estructura político-administrativa, podemos entender que existieron
estructuras de inteligencia al servicio de los poderes políticos desde tiempos
muy tempranos.
Para entender, por tanto, lo que se entiende por una estructura de inteligencia, deben establecerse una serie de parámetros básicos que permitan
comprender en qué circunstancias se podían generar y en qué condiciones
desarrollaban su actividad. Para empezar, las estructuras de inteligencia se
formaron a partir de la necesidad continuada, esto es, la obligatoriedad de
(3)
(4)
ESTEBAN NAVARRO, M.A., Glosario de inteligencia, Madrid, Ministerio de Defensa, 2007,
pp. 110-111.
Ídem, p. 73.
31
3 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
obtener información precisa y secreta, que permitiera un posicionamiento
privilegiado del decisor político frente a un conflicto dilatado en el tiempo.
Por tanto, el conflicto es la esencia de la estructura de inteligencia.
Este conflicto debía ser complejo, básico para la subsistencia de la estructura política y asociado a un factor estratégico que podía ser político o económico. De este modo, el decisor político precisaba de un canal de flujo de
información, privilegiada más que secreta, constante y eficaz, que le permitiera adelantarse a las decisiones de su competidor. Una vez establecida la
necesidad, para constituir la estructura de espionaje e inteligencia se precisaba una clara voluntad política, una estructura económico-administrativa,
una línea de financiación más o menos continua y, por supuesto, una red de
conocimiento.
Estas redes de conocimiento eran, en la mayoría de los casos, previas a
la estructura de espionaje e inteligencia. De hecho, las redes de conocimiento constituyen el basamento de las estructuras de inteligencia. Ahora
bien, su presencia no implica la constitución ulterior de éstas. Es evidente la
presencia de las mismas desde periodos muy tempranos en la historia (5), pues
la necesidad de información en enfrentamientos entre entidades políticas fue
constante en la Antigüedad y el Medievo. No obstante, parece evidente que
el mantenimiento de una red de conocimiento en el tiempo precisó de conflictos estratégicos continuos: ningún decisor político hubiera mantenido sin
razón de fuerza esta estructura primigenia. El coste económico solía ser muy
elevado y el mantenimiento de los agentes de información en territorio
enemigo, mucho más (6).
Por lo general, la captación de informadores se hacía en situaciones
excepcionales de obligación personal o laboral y casi nunca se lograba mantenerlos en el tiempo. Su labor se asociaba a un objetivo o circunstancia
concreta, caducando su compromiso o su vida, en el caso de ser capturado
o descubierto. No será hasta la Edad Media que un enfrentamiento entre
antagonistas políticos concluya en la transformación de una red de conocimiento en estructura de espionaje e inteligencia.
(5)
(6)
JUÁREZ VALERO, E., «La estructura de espionaje inglesa durante la Guerra de los Cien
Años», en VIÑAS, A. y PUELL, F., La historia militar hoy: investigaciones y tendencias,
Madrid, IUGM, 2015, p. 105.
NATIONAL ARCHIVES, Public Record Office (PRO), E364/13, 5.
32
4 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
Fig. 1. Estructuras de espionaje e inteligencia: fundamentos.
La consolidación de estas estructuras con la permanencia de los conflictos
entre estados en la Edad Moderna condujo, en consecuencia, a la proliferación de estas estructuras, siendo, ya en la Edad Contemporánea, un recurso
esencial de la decisión política que alcanzaron su máxima expresión a
mediados del siglo XX.
2.
EDADES PRECOCES
La referencia más antigua relativa al uso de espías se halla en el tratado
sobre el arte de la guerra escrito por Sun Tzu, probablemente entre los años
400 y 320 a. C. Entre sus páginas se puede encontrar una descripción clara
y concisa de los diferentes tipos de espías empleados en un conflicto.
Describía Sun Zi al confidente como un informador captado entre la
población nativa del territorio enemigo diferenciándolo del infiltrado, oficial
o funcionario enemigo asimilado como espía de primer orden; el agente
doble solía ser un espía enemigo capturado y desenmascarado que, ante la
certeza de la ejecución, accedía a cambiar la finalidad de sus investigaciones;
el agente prescindible, generalmente un agente doble sin utilidad o descubierto, se empleaba para la desinformación del enemigo y el agente móvil o
flotante era el encargado del movimiento de la información. Quedaba
demostrado que las figuras clásicas del espionaje ya eran conocidas y descritas en tan temprana edad.
33
5 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
En el mundo romano, adaptados a su propia idiosincrasia y a la superioridad de la sociedad romana sobre sus enemigos, los espías cumplían la función del informador siempre desde un punto de vista asociado a la distancia
y a las necesidades del momento.
La terminología latina relacionada con el espionaje era muy variada como
bien describió Bruckner (7) en 1746:
Observatoris, insidiatoris, speculatoris, corycaei, emisarii, clancularii, sciscitantis, percontatoris, indagatoris, investigatoris, curiosi, stationarii, inquisitoris, delatoris, quadruplatoris, denunciatoris, renunciatoris, proditoris.
Dada la simplicidad jurídico-administrativa existente durante la Edad
Antigua en lo referido a las entidades nacionales, el trabajo de los espías y
los protoservicios de información siempre quedaron asociados al engranaje
bélico. No cabe otra figura diferente de la red de conocimiento. Si bien Roma
mantuvo conflictos con entidades políticas de forma continuada en el
tiempo, el enfrentamiento siempre se asoció al concepto de campaña y no
de competitividad entre entidades políticas. Como se ha referido, la superioridad romana desde un punto de vista jurídico-administrativo, convertía a
la República y, más tarde, al imperio, en una singularidad en su entorno. No
fue hasta la época protomedieval del mundo clásico, cuando se produjo la
escisión de Roma en dos entidades, en muchos aspectos antagonistas y competidoras, que se dio la presencia de dos entidades político-administrativas
del mismo nivel.
Sin embargo, la penetración de lo gótico, por señalarlo de alguna manera,
en lo romano había establecido ya claramente una deriva hacia el colapso
del albur medieval, por lo que pensar en la complejidad de una estructura
de espionaje e inteligencia resulta complicado. Por consiguiente, es más que
complicado pensar en una estructura de inteligencia romana superior a la
red de conocimiento. Incluso, parece evidente, no pasarían de redes de
espías sin coordinar, el estadio inicial de la red de conocimiento (8).
(7)
(8)
Citado en NAVARRO BONILLA, D., ¡Espías! Tres mil años de información y secreto,
Madrid, Plaza y Valdés, 2009, p. 65.
JUÁREZ VALERO, E., Venecia y el secreto del vidrio, Madrid, Ed. Los libros de la Catarata,
2013, p. 29.
34
6 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
Fig. 2. Tipología romana de agentes de información.
Por lo que respecta a China, la otra gran entidad político-jurídica de la
antigüedad, el problema acaba siendo el mismo que en el caso romano. La
necesidad de información quedaba asociada a casos puntuales o campañas.
Obviando el carácter mitológico de muchas de las fuentes antiguas en que
se basa el conocimiento histórico de aquel período de la historia china, la
fuente esencial de Sun Zi asociaba el espionaje y la captación de la información a necesidades militares ocasionales. De hecho, analizando más en
profundidad las tipologías de agentes o captadores de información, se comprendía el carácter eventual, temporal y, en la mayoría de los casos, prescindible de éstos. Ninguna estructura de espionaje e inteligencia se podía
fundamentar en lo efímero.
Fig. 3. Tipología de agentes de información según Sun Zi.
3.
EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICO-MILITAR
Tras el colapso de Roma, se abrió en Europa un período de formación y
posterior consolidación de entidades políticas llamadas erróneamente nacionales en el pasado y que, en situación de igualdad la mayoría de las veces,
35
7 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
confluyeron en equilibrios y competencias por objetivos similares que darían
lugar al nacimiento de las primeras estructuras de espionaje e inteligencia.
Basadas en la monarquía, estas entidades político-jurídicas acabaron por
desarrollar redes de conocimiento básicas para su supervivencia, primeramente, y para defenderse y anticiparse a sus competidores a medida de que
la estabilidad interna les permitían enfrentarse a objetivos estratégicos, casi
siempre, de carácter económico (9).
Fig. 4. Red de conocimiento.
Ese progresivo asentamiento de la monarquía a lo largo de la Alta Edad
Media en un sistema jurídico-político de dependencia derivó en algunos
lugares en enfrentamiento interno que cuestionaba ese predominio del poder
regio, bien a través de la penetración de la nobleza en el poder o de la aparición de las entidades locales. En el caso de Inglaterra, uno de los más significativos en aquel momento, la debilidad del monarca fue aprovechada por
la nobleza agrícola y comercial para frenar es poder omnímodo y formar
parte de él de un modo activo (10). Esa injerencia en el poder regio, de un modo
paulatino, generó la aparición de oficiales de información al servicio del rey
que velaran por su integridad política, primero, y por la del sistema, con
posterioridad. La documentación revelaba a estos profesionales del secreto
con apelativos como spie o explorator y se refería a los que en ocasiones
(9)
(10)
RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento económico y crisis en los
reinos hispánicos en la Baja Edad Media», Vínculos de Historia, 2 (2013), pp. 27-49.
SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del constitucionalismo pactista medieval», Historia Constitucional: revista electrónica de historia constitucional, 10 (2009), pp. 243-262.
36
8 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
cumplían con estas delicadas misiones como nuntius, vespilo, coureur o
chevaucheur (11).
Estos funcionarios cumplían servicios in negociis regis secretis, o bien
pour certains busoignes que nous touchent o en noz secrees busoignes (12).
No obstante, la frontera entre los asuntos secretos y los privados del rey era
muy confusa. Aunque dada la perenne confusión entre lo público y lo privado a lo largo de la Edad Media, resulta muy difícil diferenciar el carácter
jurídico de los asuntos privados de un rey.
Sea como fuere, el desarrollo de estas redes de obtención de información
destinadas al sustento del propio sistema político hubieron de consolidarse
en base a factores externos de importancia extraordinaria. Estos factores
estratégicos aportaron una base sobre la que institucionalizar el funcionamiento de unas redes de conocimiento hasta el punto de convertirlas en parte
de la propia entidad jurídico-política. La clave, por tanto, en su génesis ha
de buscarse en el propio factor estratégico, llegándose a establecer dos claros
modelos hacia el siglo XIV: el modelo político-militar y el modelo políticoeconómico.
En el primer caso, el nacimiento de un servicio de información basado
en la necesidad provocada por una confrontación de carácter bélico es y fue
un clásico a lo largo de la historia. La mayoría de las veces, los sistemas de
captura de información reservada habían estado por lo general unidos al
aparato bélico de un país, de ahí que uno de los términos más utilizados para
definir a los espías fuera explorator. Pero los conflictos armados generaban
una necesidad puntual asociada a un momento y a una circunstancia concreta: bien la inminencia de un ataque, bien la preparación de éste. Este tipo
de situaciones de enfrentamiento habían generado, a lo largo de la historia,
las ya citadas redes de información o conocimiento. En el caso inglés, la
confrontación feudal latente con el vecino reino de Francia las generó de
forma casi cotidiana como demuestra la naturalidad con que los oficiales
designados por el parlamento las conformaban: William Weston, designado
en 1377 para tomar la fortaleza de Audruicq en el Norte-Paso de Calais,
empleó en su defensa una pequeña red de exploradores para prevenir las
acciones (13).
(11)
(12)
(13)
ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Century», en ALMAND,
C.T. (Ed.), War, literatura and politics in the Middle Ages, Liverpool, University Press, 1976,
p. 74.
Ibídem.
ROTULAE PARLIAMIENTARIAE. PARL.: III, 39.
37
9 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
La continuidad del conflicto, su enquistamiento, provocó la perenne
necesidad de información acerca del enemigo y no solo en cuestiones militares, sino en aspectos políticos, sociales, diplomáticos y económicos.
Cuando el conflicto se convirtió en guerra y la guerra superó los límites acostumbrados, las redes de conocimiento adoptaron una estructura institucionalizada, imbuida en el entramado burocrático del poder público. Pasaron
a formar parte de los órganos de gobierno del reino, estructurados políticamente y con funcionariado constante. Los órganos legislativos del reino
actuaron en sintonía y consolidaron públicamente la estructura. El poder
ejecutivo del reino, el rey y su cámara, empleaba la inteligencia elaborada
por las estructuras de espionaje de forma recurrente, tanto en lo referente a
los asuntos militares relativos al conflicto sostenido como en aspectos políticos externos e internos.
A mediados del XIV, ya entablado militarmente el conflicto de la Guerra
de los Cien Años, Inglaterra contaba con una estructura estable de espionaje
e inteligencia perfectamente institucionalizada. Contaba con un entramado
sólido, conectado de forma estable el decisor político con los puntos de
obtención de la información, tanto en territorio enemigo como propio; con
fuentes de financiación continuas y registradas; con legislación emanada del
parlamento al respecto; con vías seguras y protegidas para la circulación de
la inteligencia; con funcionarios específicamente designados para el cumplimiento de las tareas y con un sistema de protección o contrainteligencia,
lo que induce a pensar que los franceses contaban con un sistema similar o
aproximado.
La red de funcionarios necesaria para establecer una estructura de espionaje e inteligencia que procesara la información y alcanzara las altas estructuras decisorias políticas del reino estuvo garantizada por el incremento
constante del funcionariado inglés experimentado desde inicios del XIV.
Entre los reinados de Enrique I y Eduardo IV, el número de funcionarios y
oficiales al servicio de la corona pasaron de ciento cincuenta a quinientos
cincuenta, continuando la tendencia en los años siguientes. Cada crisis provocada, desde 1327, aportaba más oficiales al servicio.
38
10 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
Fig. 5. Estructura político-militar inglesa
Al frente de la estructura, en la cima de la pirámide, se hallaban el rey y
la Cámara del Consejo del Rey, quienes recibían la información obtenida por
los agentes ya procesada por los oficiales intermedios encargados del control
del espionaje. Entre los oficiales intermedios y el órgano decisorio se hallaba
un oficial superintendente en asuntos de espionaje, el Master Spyour, por lo
general un sirviente personal del propio rey. En el caso de Jaime IV, un mozo
de cuadras ocupaba este puesto y un ayuda de cámara para Enrique VIII (14).
Entre la Cámara del Consejo del Rey y los espías había un cuerpo de
funcionarios intermedios con responsabilidades diversas en la cadena de
obtención de la información reservada. Estos funcionarios, todos ellos de alto
rango, pero intermedios en el proceso decisorio, contaban con una nutrida
red de espías específicamente asociados a los intereses derivados de las responsabilidades políticas de sus puestos. El condestable de Inglaterra, Con(14)
ARTHURSON, I., «Espionage and intelligence: from the War of the Roses to Refromation»,
Nottingham Medieval Studies 35 (1991), p.146.
39
11 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
nestable o Constable, gozaba de una considerable estructura de espionaje a
su servicio y amplios poderes para su reclutamiento. Este funcionario, uno
de los siete altos cargos de la corona inglesa, tenía múltiples funciones de
carácter político y protocolario, pero destacaban esencialmente sus atribuciones militares unidas a la comandancia de la caballería inglesa (15).
Más importancia en lo que al funcionamiento de la estructura de espionaje e inteligencia se refiere tenían los oficiales específicos de las marcas o
zonas fronterizas, pues unían a sus funciones de reclutamiento de agentes de
todo tipo, la gestión de la información recibida, su transporte seguro y rápido
a los oficiales superiores y, sobre todo, las funciones básicas defensivas de
contrainteligencia. Entre estos oficiales destacaban los oficiales de los puertos, los bailiffs o bailes, los sheriffs y los wardens o alcaides. La estructura de
espionaje e inteligencia inglesa reclutaba agentes con claras funciones preconcebidas que definían las características del espía y del espionaje. La primera y básica función era la captura de información de primera mano sobre
las intenciones del enemigo. Desde planes de ataque, sistemas defensivos,
preparativos militares hasta organización de las unidades y, en general, cualquier tipo de información reservada susceptible de dar ventaja en la confrontación existente.
Frente a este modelo basado en la confrontación político-militar continuada, se desarrolló otro en Europa claramente asociado al enfrentamiento
y competencia económica. Alejada de la complejidad derivada de las relaciones jurídico-feudales, la República de Venecia, una entidad política de
carácter eminentemente comercial que basaba su creciente poder en la
hegemonía comercial y el dominio de los factores estratégicos económicos,
hubo de desarrollar una estructura de espionaje e inteligencia que mantuviera la esencia de sus canales comerciales y su dominio del mercado. Esta
idiosincrasia, un sistema fundamentado en una compleja estructura político-jurídica y administrativa comunal y en la renovación de los cargos o magistraturas, obligaba a gestionar gran cantidad de información reservada y múltiples puntos de acceso a ella, desde funcionarios hasta cargos salientes con
periodicidad anual.
La lucha constante entre diversas facciones para hacerse con el control
de la República provocaba una eterna inestabilidad y crudeza política que
obligaron a la creación de una estructura interna de información que defen(15)
BARNARD, F.P., The essentials portions of Nicholas Upton’s De Studio Militari, before
1446, translated by John Blount, Fellow of all Souls. Oxford, University Press, 1931, p. 36.
40
12 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
diera el propio sistema, ya que entre los años 717 y 1355 hubo diecisiete
dogos depuestos o asesinados (16).
Por último, el enorme desarrollo comercial impulsó a los venecianos de
ser una pequeña comunidad de pescadores y marineros hasta convertirse en
la gran potencia marítima del Mediterráneo durante buena parte de la historia. Ese crecimiento continuo y exacerbado les obligó a manejar más y mejor
información que sus competidores para poder superarlos y no precisamente
desde el punto de vista militar, sino político, logístico, técnico y comercial.
Por tanto, cuando aparecieron los estados modernos en la transición del
Medievo a la Edad Moderna, la República de Venecia contaba con una
estructura de espionaje e inteligencia envidiable, basada en una larga historia
de control del secreto y gestión de éste y de su cultura, encaminado a mejorar
constantemente los escenarios en que se movían los factores estratégicos
básicos de la economía veneciana.
El sistema veneciano se sustentaba en una suerte de asambleas que iban
compartimentando el poder y la jurisdicción hasta finalizar en el Dogo,
vaciado de poder tras el golpe de estado de 1297, cuando la asamblea principal fue sometida al control de un consejo menor denominado el Maggior
Consiglio, formado por la oligarquía comercial dominante en aquel
momento. El 10 de julio de 1310 el Maggior Consiglio tomó la decisión de
crear un órgano colegiado que se encargara de la gestión del secreto en la
República Veneciana. Las enormes dificultades producidas por el golpe de
estado de la Serrata de 1297 y la aristocratización del sistema habían provocado una peligrosa inestabilidad en la ciudad. Una conjura en 1300 capitaneada por Marin Bocconio y otra, más grave, en 1310 encabezada por
Marco Querini y Bajamonte Tiepolo (17), miembro de una de las familias patricias más antiguas y prestigiosas, habían intentado acabar con el nuevo sistema oligárquico y aristocrático.
La función básica de la nueva institución creada era buscar a los responsables e implicados en la trama que acababa de ser abortada. Sin quererlo,
el Maggior Consiglio había creado el núcleo esencial de la estructura de
espionaje e inteligencia veneciana que, como dijo Sean Winchell, en su
momento, como servicio de inteligencia y contrainteligencia, nunca fue
(16)
(17)
PRETO, P., I servizi segreti di Venezia, Milano, Net, 2004, p. 51.
ARCHIVIO DI STATO DI VENEZIA (ASV): Consiglio dei Dieci. Deliberazioni Miste: Registri
I y II (1310-1325). URL: http://www.archiviodistatovenezia.it/divenire/collezione.htm?
idColl=162.
41
13 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
igualado (18). Dado el éxito obtenido, el Consiglio dei Dieci fue varias veces
prorrogado hasta que el 20 de julio de 1335 se convertía en un colegio permanente, asumiendo las competencias de un tribunal político (19). En el año
1355 abortaron la conjura del Dogo Marino Faliero, quien pretendía convertir su dignidad en hereditaria como ocurría en el resto de Europa, siendo
por ello condenado y ajusticiado. Después de aquello, le fueron encomendados los asuntos secretos de la seguridad del estado. Desde 1382 dispuso
de edificio propio para la gestión de estos asuntos de los que no respondía
ante consejo alguno que no fuera el Minor Consiglio (20).
El poder alcanzado en tan poco tiempo por los diez magistrados del Consiglio dei Dieci, con sus togas rojas y banda negra para diferenciarse del resto
de senadores, basado en la fuerte represión de la conjura, con el uso sistemático de delatores, mostraba el nacimiento de un servicio secreto organizado (21).
Fig. 6. Estructura político-económica. Competencias.
(18)
(19)
(20)
(21)
WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the Lion Republic»,
International Journal of Intelligence and Counterintelligence 19-2 (2006), pp. 335-355.
PRETO, P., 2004, p. 51.
GRACCO, G., Società e Stato nel Medievo veneziano, Florencia, Olschki, 1967 pp.
367-372.
A.S.V.: Commemoriali I, c. 162, 12 de abril de 1311.
42
14 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
La consolidación del Consiglio dei Dieci significó el establecimiento de
un modelo propio y exclusivo del sistema político veneciano, consecuencia,
principalmente, de la constante fuga de información reservada, como demostraba la documentación existente. Además de las acciones llevadas a cabo
contra los enemigos del sistema conjurados a principios del XIV, entre 1372
y 1388 los Dieci actuaron contra diferentes patricios que pasaban información político-comercial a la ciudad competidora de Carrara (22). Sus actuaciones fueron casi constantes en el siglo XV a medida que el poder veneciano
en el levante iba en aumento: 1440, 1444, 1445, 1471.
Ahora bien, la constante fuga de información reservada y la implicación
de miembros del patriciado y, lo que era peor, de personas que habían servido en algún momento a la República desde diversas magistraturas obligó
al Consiglio dei Dieci a evolucionar. Partiendo de una estructura interna
basada principalmente en la delación, el Consiglio comenzó a destacar personal cualificado específicamente para la consecución de objetivos particulares. Del control de los actos de la población implicada en el gobierno de
la República se pasó a la creación de redes de espías y agentes secretos con
actividad dentro y fuera de Venecia, siempre con el objetivo de preservar el
secreto inherente al funcionamiento político de la República. En diciembre
de 1496, el Dogo ordenó un acto de fuerza ejemplarizante y el Consiglio dei
Dieci nombró de forma temporal a tres inquisidores con grandes poderes
para entender de estos asuntos de una manera ejecutiva directa. Era el nacimiento de los Inquisitori degli Stato.
Fig. 7. Estructura político-económica: contrainteligencia.
(22)
QUELLER, D. Il patriziato veneziano, Roma, Il Viletro Ed., 1987, pp.366-382.
43
15 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
Las funciones de estos Inquisitori degli Stato, claramente ejecutivas,
venían a completar el poder del Consiglio dei Dieci que, a modo de Senado,
descargaba en sus triunviros la ejecución del control del secreto y del tráfico
de información en la República de Venecia. Según el decreto de 19 de abril
de 1583, los Inquisitori degli Stato eran el principal soporte del Consiglio dei
Dieci; asumían las funciones explícitamente más políticas y se convertían en
una magistratura (23).
Sus actividades de control comprendían aquellos asuntos relacionados
con la seguridad y moralidad del estado: monasterios, juegos, sodomía y
homosexualidad, vida pública y privada de los patricios, actos de los magistrados, toda la materia de espionaje interno y externo y el control del secreto
de estado. El éxito del sistema veneciano no admitía duda y la protección de
la información política llegó a tal punto que el nuncio papal, Girolamo Verallo se justificaba ante el Papa diciendo que era más sencillo sperare saper un
secreto dal cielo che da loro (los venecianos) quando vogliono che se tenga
segreto […], hanno in questo una osservanza tanto habituata a non revelare
li segreti che è gran maraviglia (24).
4.
EDAD MODERNA: ESTRUCTURAS GLOBALES
Con el tránsito a la Edad Moderna, si bien las estructuras medievales
existentes en Inglaterra, Venecia y, por extensión, seguramente en Francia (25), se mantuvieron y, con toda probabilidad, se especializaron, en la
península Ibérica se originó una nueva estructura acorde con el nuevo
modelo de estado que allí se creó a partir de la complejidad política consecuencia de la unión de las coronas de Aragón y Castilla (26).
Comprendiendo que el nuevo estado, denominado genéricamente
Monarquía Hispánica, era una evolución clara de la adición de jurisdicciones
políticas sin solución de síntesis institucional, la estructura político-administrativa fundamentada en el sistema de consejos asumida por los Reyes Católicos hubo de evolucionar a una complejidad aún mayor cuando, a la amalgama de los Reyes
(23)
(24)
(25)
(26)
PRETO, P., 2004, p. 59.
GAETA, F. (Ed.), Nunziature di Venezia. Roma, Istituto Storico, 1958, p. 47. 26 de febrero
de 1536.
CONTAMINE, PH., La guerra de los cien años, Madrid, Rialp, 2014, pp. 24-29.
RUBIO PÉREZ, L. M., «Consolidación del nuevo estado durante el reinado de los Reyes
Católicos», La Historia de León VOL. 3 (1999), pp. 14-17.
44
16 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
Fig. 8. Estructura política del estado. Reyes Católicos.
Católicos hubieron de añadirse las nuevas jurisdicciones americanas,
europeas, asiáticas y, por supuesto, portuguesas, tras la proclamación de
Felipe II como rey. Fue con este rey, sin duda, que la estructura de espionaje
e inteligencia evolucionó a una estructura de carácter global, centrándose en
todos los intereses posibles dentro del sistema jurídico-administrativo por él
creado. Atendiendo a la definición de sistema polisinodial, el funcionamiento del mismo iba en contra del establecimiento eficiente de las necesarias redes de conocimiento asociadas a los múltiples intereses del gobierno
de la Monarquía Hispánica. Esa esencia de funcionamiento político basado
en el uso permanente de la burocracia obligó al rey Felipe II y, quien sabe,
si al propio sistema a establecer una pauta de actuación que salvaguardara
la estructura de espionaje e inteligencia hispánica de la injerencia del polisidionalismo y el desgaste burocrático (27).
(27)
ESCUDERO, J. A. Curso de historia del derecho, Madrid, G. Solana, 1985, pp. 633-663.
45
17 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
Fig. 9. El sistema polisinodial de Felipe II.
La solución dada por el rey con la creación de los consejos preeminentes
y la consolidación de la figura institucional del secretario, vinieron a solucionar este problema creando otro más agudo: la dependencia de la estructura de la individualidad decisoria (28). El caso de la traición de Antonio López
vino a confirmar el peligro inherente a la estructura (29).
A diferencia de las estructuras descritas en el período medieval, la estructura de espionaje e inteligencia desarrollada, en general, durante el reinado
de los Austrias mayores en España y, en concreto, durante los años en que
Felipe II estuvo al mando de la Monarquía Hispánica, no estaba especializada
o estructurada en función de una necesidad continuada asociada a un factor
estratégico como pudo ser la Guerra de los Cien Años para Inglaterra o Fran(28)
(29)
ESCUDERO, J.A., Felipe II: el rey en el despacho, Madrid, Real Academia de la Historia,
2002, pp. 61-80.
MIGNET, F.A.A., Antonio Pérez y Felipe II, Madrid, 1852, pp. 5-8.
46
18 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
cia o en un factor político-económico, como sucedía en el caso de la República de Venecia. La estructura desarrollada por Felipe II era global, puesto
que se hallaba incrustada en el propio sistema político-jurídico-administrativo. El propio rey, a través de su delegado, el secretario personal, escindía
esta responsabilidad de los consejos más importantes, Estado y Guerra, sin
dejar de emplear los recursos que éstos le ofrecían. Las redes de conocimiento asociadas al sistema, encargadas de conseguir y desarrollar las espías
e inteligencias, eran controladas directamente por el rey, extrayendo esa responsabilidad del Consejo de Estado, cuyos miembros eran obligados a salir
cuando en estos términos tornaban las sesiones del mismo, delegadas casi
siempre en la figura del secretario, al servicio del propio rey (30).
Fig. 10. Estructura de espionaje e inteligencia global. Felipe II.
Resulta evidente que, si el rey no mantenía el dominio y presencia descrita
en el sistema; si el rey no gobernaba personalmente esta estructura, el uso
interesado por parte de los consejeros, facciones políticas e, incluso, de las
propias redes de conocimiento incapacitaban la eficacia del sistema. Los
(30)
CARNICER, C.J. y MARCOS, J., Sebastián de Arbizu: espía de Felipe II, Madrid, Nerea,
1998, pp. 51-57.
47
19 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
enfrentamientos entre partidarios de Éboli y del Duque de Alba en el propio
Consejo de Estado fueron un ejemplo de la dificultad de mantener esta
estructura funcional (31). Quién sabe si ese enfrentamiento cortesano no llevó
a Felipe II a sobrepasar las competencias del Consejo de Estado extrayendo
de éste el control de la estructura de espionaje e inteligencia. En cualquier
caso, con la degeneración del sistema tras la muerte de Felipe II y la aparición
de los privados y transformación de la estructura polisinodial en el modelo
corrupto de juntas ideado por el Duque de Lerma y sucesores, la estructura
de espionaje e inteligencia perdió su globalidad para convertirse en redes de
conocimiento al servicio de un señor (32).
5.
EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA INVISIBLE
La quiebra de los modelos políticos centralistas y su evolución al absolutismo afectó de un modo claro a las estructuras de espionaje e inteligencia
no apareciendo nuevas tipologías hasta la resolución de los nuevos sistemas
políticos resultantes de la caída del antiguo régimen y la llegada del liberalismo (33).
La paulatina desaparición de los grandes imperios y el surgimiento de los
nacionalismos y los estados asociados a tal movimiento político evolutivo
provocó la necesaria y, por otra parte lógica, aparición de estructuras de
espionaje e inteligencia de exclusivo carácter político, alejadas de los militar
y, por supuesto, económico (34). Caída la República de Venecia a causa de la
expansión austriaca, las estructuras político-militares se mantuvieron durante
gran parte del XIX hasta que, a finales de siglo, la presencia de nuevos factores
provocó una evolución en las mismas.
Entre esos factores destaca la evolución de la lucha anarco-sindicalista
hacia la violencia política y la propaganda por el hecho. No cabe duda que
la proliferación de ataques contra máximos dignatarios políticos de los grandes estados occidentales (35) y la ineficacia indudable de la represión como
(31)
(32)
(33)
(34)
(35)
MARTÍNEZ MILLÁN, J., «Las dos Españas del Rey Prudente: Éboli frente a Alba», La aventura de la Historia, 109 (2007), pp. 84-91.
DEL CORRAL, J., «Los espías mayores de Su Majestad», Anales del Instituto de Estudios
Madrileños, 46 (2006), pp. 1043-1050.
MAESTRE, F., «Los matriculados franceses y el espionaje en Cartagena a favor de Napoleón», Cartagena Histórica, 26 (2008), pp. 17-33.
THIES, J., «El renacimiento de los servicios secretos», Política Exterior, Vol. 18-101 (2004),
pp. 47-52 y 55-58.
AVILÉS, J., «¿Qué es el terrorismo?», en AVILÉS, J. Y HERRERÍN, A., El nacimiento del
terrorismo en occidente, Madrid, Siglo XXI, 2008, I-IX.
48
20 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
medida coercitiva, generadora de profundo rechazo social, condujo a la prevención como único camino de lucha en defensa del recién nacido terrorismo (36). Como consecuencia, a las tradicionales estructuras de espionaje e
inteligencia de carácter político-militar se unieron las nuevas estructuras de
espionaje e inteligencia político-social, generalmente conocidas como servicios de información (37).
Estos servicios de información, sorprendentemente, no se constituyeron
como sub-estructuras evolutivas dentro de los propios sistemas preexistentes,
sino que quedaron asociados a las fuerzas de orden público, encargadas de
combatir aquella nueva amenaza. No hay que olvidar que la violencia
anarco-sindicalista, desde el principio, se consideró un problema de orden
público, correspondiendo a las fuerzas del estado, encargadas de mantenerlo, su supresión.
Fig. 11. Estructura francesa de información contra el anarquismo.
Ningún gobierno europeo consiguió demostrar la existencia de un complot internacional que justificara la presencia de anarquistas de cualquier
(36)
(37)
HERRERÍN LÓPEZ, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la
Catarata, 2011, pp. 261-265 y 281-288.
GALEANO, D., «En nombre de la seguridad: lecturas sobre policía y formación estatal»,
Cuestiones de sociología: revista de estudios sociales 4 (2007), pp. 102-125.
49
21 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
nacionalidad en los reiterados ataques sufridos en Francia, España, Italia,
Estados Unidos o Alemania. La imprevisibilidad e individualismo de estas
acciones violentas no dejaban otro camino de actuación que no fuera la prevención y anticipación.
En ese sentido, el asesinato del Presidente del Consejo de Ministros de
España, Antonio Cánovas del Castillo, por parte del anarquista Giusseppe
Angioligio, sumado a las muertes en similares condiciones del Presidente
francés Sadi Carnot o de la emperatriz Isabel de Baviera, generó una necesidad global de defensa contra el anarquismo que culminó en la Conferencia
Internacional de Roma para la defensa social contra el anarquismo, celebrada
en 1898. Es más que probable que este congreso, al que asistieron más de
cincuenta delegados entre diplomáticos y altos cargos policiales (38), pusiera
las bases para el desarrollo de este nuevo modelo de estructura de espionaje
e inteligencia.
Así, a medida que las acciones violentas de este fenómeno de la propaganda por el hecho se volvieron más audaces y, sobre todo, efectivas, la
alarma cundió entre los gobiernos europeos provocando el desarrollo de las
redes de información policiales, especialmente en el caso inglés y francés.
La aparición de comisarios especiales, en el caso francés, que ocuparan una
zona y, siguiendo el modelo tradicional del agente en localización, desarrollaran una actividad constante de información, equiparó estas estructuras con
las tradicionales político-militares. Rebasando las fronteras, creando estructuras complejas, enviando agentes formados capaces de generar información
que diera base a la elaboración de inteligencia, las organizaciones policiales
provocaron la aparición de nuevos modelos de estructuras de espionaje e
inteligencia. Agentes como los comisarios especiales Jules Bonnecarrère (39) o
Helvig Thiellement (40), localizado en Barcelona a finales del XIX y principios
del XX, elaboraron una unidad de inteligencia activa hasta bien entrada la
primera década del siglo XX, quien sabe si embrión de lo que luego llegaría
a desarrollarse a partir de 1914.
(38)
(39)
(40)
AVILÉS, J. y HERRERÍN, A., (Eds.), El nacimiento del terrorismo en occidente, Madrid, Siglo
XXI, p. 13.
HERRERÍN, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la Catarata,
2011, p. 244.
MARTÍNEZ, F., LEMÚS, E. y CANAL, J. (eds.), París, ciudad de acogida: el exilio español
durante los siglos XIX y XX, Madrid, Marcial Pons Ed., 2010, p. 164.
50
22 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
El amplio desarrollo de estas redes de información inicialmente policial
fue más allá del caso francés afectando a otras organizaciones policiales
como Scotland Yard. Seguro que el papel de Charles Arrow, enviado a España
para constituir y conformar la Oficina de Investigación Criminal (OIC) fue
más allá del simple asesoramiento (41). En cualquier caso, a diferencia de las
estructuras político-militares, parece evidente que la colaboración entre éstas
fue una realidad, algo impensable para el resto de estructuras de inteligencia,
a pesar de la existencia de un objetivo común.
Ahora bien, a la vez que estos modelos de estructura nueva se iban consolidando en la mayoría de los países occidentales, incluido los Estados Unidos de Norteamérica con el Federal Boureau of Intelligence (42), la complejidad de la situación política internacional y el clima creciente de enfrentamiento internacional hizo que las tradicionales estructuras de espionaje e
inteligencia fueran recibiendo mayor inversión por parte de los gobiernos y,
en buena lógica, un desarrollo evidente en la Europa de la segunda década
del siglo XX.
Justo antes de la explosión de la Primera Guerra Mundial, las estructuras
de espionaje e inteligencia europeas de carácter político-militar alcanzaron
un máximo en actividad y desarrollo. Al Deuxième Boureau francés, creado
en 1874 dependiente del Estado mayor, habría que añadir las diferentes versiones de la oficina de inteligencia británica que desembocó en el MI5 (43).
(41)
(42)
(43)
HERRERÍN, A., op. cit., 2011, p. 256.
CELA RANILLA, A. I., «FBI: 100 años de historia», Quadernos de criminología: revista de
criminología y ciencias forenses 3 (2008), pp. 35-39.
JEFFERY, K., MI6., The history of the Secret Intelligence Service, Londres, Bloomsbury, pp.
19-45.
51
23 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
Fig. 12. Evolución de la estructura británica.
El caso alemán, la Abwehr cumplió su misión de desarrollar inteligencia
militar, especialmente durante la primera guerra mundial y en el territorio
español, penetrando la mayor parte de las estructuras políticas de la España
de Alfonso XIII, abortando la mayor parte de las iniciativas de colaboración
con la Triple Entente por parte de los sucesivos gobiernos españoles (44). Sin
embargo, no sería hasta la llegada del Almirante Wilhelm Canaris que la
estructura de espionaje e inteligencia alemana experimentara una considerable evolución que llevaría a esta potencia a al éxito de sobra conocido de
la primera fase de la Segunda Guerra Mundial y haciéndola impenetrable
durante buena parte del conflicto mundial (45).
Siguiendo esa línea, pero con una profundidad y desarrollo claramente
menor, los Estados Unidos de Norteamérica y la Rusia soviética iniciaron su
proceso de ampliación de las estructuras de inteligencia más tarde, lo que
sería fatal tanto en el período de entreguerras como en las fases iniciales de
la Segunda Guerra Mundial. En el caso de los Estados Unidos, hasta que no
fue inevitable el conflicto, el gobierno federal no creó una estructura políticomilitar que cumpliera con las labores de inteligencia y contrainteligencia.
(44)
(45)
GARCÍA SANZ, F., España en la Gran Guerra: espías, diplomáticos y traficantes, Madrid,
Galaxia-Gutemberg, 2014.
SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes y espía en
España», Tiempo de Historia VII-5 (1981), pp. 64-81.
52
24 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
La Oficina de Servicios Estratégicos u OSS, precedente de la famosa Agencia
Central de Inteligencia, no fue una realidad hasta 1941 y siempre con un
claro hándicap frente a las estructuras soviética y alemana: la supeditación
al control democrático de las diferentes cámaras legislativas. Este problema,
ampliamente desarrollado por Ruiz Miguel, supone en el presente, el principal escollo en el desarrollo de este tipo de estructuras, sometidas el poder
político democrático y constitucional (46).
Fig. 13. Estructura de espionaje e inteligencia alemana.
Las necesidades de combatir la fortaleza de la estructura nazi-fascista
desarrollada por Canaris fue lo que, sin duda, provocó esta evolución citada
en los Estados Unidos. En el caso de la Unión Soviética, carente de trabas
constitucionales al respecto, no fue otra cosa que el hecho de combatir la
disidencia interior lo que generó la necesidad de crear una estructura de
información, a estilo de las aparecidas en Francia en la lucha contra la violencia política y terrorismo anarquista de finales del XIX y principios del XX.
Así, la NKVD vio la luz en 1934 como Comisariado del pueblo para Asuntos
Internos. Con una estructura inicial volcada en la represión y control de
aquellos grupos contrarios a la política del líder tras la muerte de Lenin, la
NKVD fue asumiendo poco a poco competencias propias de una estructura
de espionaje e inteligencia, siendo la Guerra Civil Española una de sus prue(46)
RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Constitucional, Madrid,
Tecnos, 2002, pp. 22-33.
53
25 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
bas de fuego en la competencia con otras estructuras mucho más asentadas,
como el caso alemán (47).
A diferencia de las estructuras británica, francesa o estadounidense, la
NKVD contaba con un aparato represivo básico orientado al control de la
propia población sustentado por la esencia no democrática de los regímenes
que los constituían. En el caso de la Alemania nazi, aun compartiendo esa
ausencia de control democrático y la necesidad de controlar la población
con el objetivo de evitar insurgencias, la Abwehr fue siempre una estructura
de carácter militar predominante, correspondiendo a la Gestapo, principalmente, el control de la población, desarrollando servicios de información
similares a las estructuras policiales ya descritas. En ese sentido, la NKVD
estableció un nuevo modelo de estructura de espionaje e inteligencia que
incluía a la población propia entre los objetivos a la hora de captar información y generar inteligencia.
Fig. 14. Estructura político-militar y policial soviética.
El final de la Segunda Guerra Mundial trajo, entre otras muchas consecuencias, la creación de un escenario global de enfrentamiento maniqueo
(47)
SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin rostro, Barcelona,
Inédita Editores, 2008, pp. 179-205.
54
26 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
donde la política de bloques y el enfrentamiento global, total y encubierto
favoreció claramente el desarrollo de las estructuras de espionaje e inteligencia. Apoyadas por los aparatos políticos de cada bloque y con financiación más que suficiente para su desarrollo, las estructuras de la guerra fría se
convirtieron en herramientas básicas para la beligerancia mundial. Estas
estructuras, partiendo de una base compitieron igualmente en bloque tratando de anticiparse al contrario en la búsqueda de la información y el conocimiento como el inicio y fundamento del éxito.
Dado que el enfrentamiento carecía de una ubicuidad permanente, las
estructuras resultantes del final de la Segunda Guerra Mundial hubieron de
adaptarse a un escenario reticular que permitiera su actuación en cualquier
territorio. En el caso del enemigo, en base a la acción encubierta de las unidades diplomáticas y en lo referente a los aliados, haciendo un uso muy
particular de las relaciones bilaterales o sustentando la actuación en función
de las alianzas de bloque.
No obstante, a pesar de la impunidad en la ilegalidad con que se pudieron
comportar en algunos momentos, como se ha dicho con anterioridad, las
estructuras generadas por sistemas constitucionales hubieron de soportar,
desde sus inicios, el control de los órganos legislativos. Así, la OSS norteamericana evolucionó en 1947 a la Agencia Central de Inteligencia o CIA a
través del Acta de Seguridad Nacional, firmado por el Presidente Truman. En
esencia, establecía que la agencia no podía encargarse de la defensa de la
ley ni de labores policiales, tanto en territorio patrio como en el extranjero,
delimitando de un modo evidente sus atribuciones y mecanismos de control (48). Esta nueva estructura, nacida del final de la Segunda Guerra Mundial
tenía como objetivo esencial combatir la expansión del comunismo y, sobre
todo, enfrentar la estructura de espionaje e inteligencia generada por los
soviéticos a partir del NKVD.
(48)
CENTRAL INTELLIGENCE AGENCY, Office of policy coordination (1948-1952), Documentos desclasificados, CIA, 1952, pp. 52-56.
55
27 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
Fig. 15. Estructura orgánica básica. CIA.
Frente a esta estructura de espionaje e inteligencia, siempre en el filo de
la legalidad constitucional y en la controversia del mayor o menor control
de los órganos legislativos y ejecutivos, se hallaba el KGB. Nacida como una
evolución del NKVD, el KGB fue constituido en 1954 como estructura de
inteligencia básica del bloque soviético, así como policía secreta. A diferencia de la CIA, las funciones de control social y político de la población sí
estaban entre sus competencias y el control por parte del órgano legislativo
era más que cuestionable, convirtiéndose en pocos años en un auténtico
poder fáctico dentro de la Unión Soviética (49).
Yendo mucho más allá y basándose en la política de bloques, el KGB
actuó en forma reticular, estableciéndose en gran parte de los países que
constituían el gran pacto militar-estratégico del Éste: el Pacto de Varsovia.
Este modelo de estructura de espionaje e inteligencia asemejaba una red distribuida por todos aquellos países, estando garantizada su intervención en
caso de necesidad supeditando incluso a las propias estructuras nacionales,
convertidas en satélites de esta superestructura (50). Frente a ella, la CIA hubo
de esforzarse buscando la colaboración con las estructuras nacionales.
(49)
(50)
DZHIRKVELOV, I., Agente secreto: mi vida con la KGB y la élite soviética, Barcelona,
Planeta, 1988, pp. 117-118.
Idem, p. 121.
56
28 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
Fig. 16. Estructura de espionaje e inteligencia global. KGB.
Tras el colapso de los sistemas comunistas y la desaparición de la Unión
Soviética, tanto el KGB como el resto de estructuras de espionaje e inteligencia globales creadas en los demás países de aquel bloque, bien desaparecieron, bien se enfrentaron a un sorprendente proceso evolutivo hacia los
sistemas democráticos. Claro que, de aquella manera. Está por demostrar
cómo se puede hacer que una estructura de estas características, sustentada
en la idiosincrasia de un sistema sin garantías constitucionales o democráticas, pueda conseguir adaptarse a tales nuevas circunstancias. Sobre este
tema, muy debatido y polémico, destaca el caso lituano, ejemplarizante, pero
de escaso aprovechamiento modélico dadas sus especiales parámetros jurídico-políticos y sociales (51).
En la actualidad, todas las estructuras de espionaje e inteligencia se han
visto sometidas nuevas realidades y desafíos. Por un lado, la gestión del
secreto y la inteligencia en el siempre azaroso mundo digital, donde las
(51)
JANELIUNAS, T., «The role and challenges of security services in post-soviets states: Lithuania’s case», en VELASCO, F. Y ARCOS, R. (eds.), Cultura de inteligencia: un elemento
para la reflexión y la colaboración internacional, Madrid, Plaza y Valdés, 2012, pp. 17-37.
57
29 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
amenazas se multiplican y hacen muy difícil su ubicación, análisis y, especialmente, control han provocado que éstas evolucionen de la red de informadores a la sociabilidad del entorno virtual, donde el agente a desaparecido
en beneficio de los equipos adiestrados de analistas de inteligencia. Por otra
parte, la desaparición de los bloques basados en alianzas político-militares
han dado paso a una nueva amenaza, mal llamada terrorismo global, de
difícil enfrentamiento. Esta novedosa disidencia y beligerancia, sustentada
por redes virtuales de financiación, adiestramiento y proselitismo perfectamente adaptadas a la globalidad de las redes sociales, de exagerada policefalia y ubicuidad, se han convertido en el actual desafío para las tradicionales
estructuras de espionaje e inteligencia derivadas del escenario de la Guerra
Fría, obligadas a desarrollar divisiones de especialización extrema, provocando una constante evolución en las estructuras existentes.
Por último, y no por ello menos importante, el creciente interés y deseo
de la población en las sociedades democráticas y constitucionales de transparencia y adecuación de las actuaciones del estado en lo referente a control
de la información enfrentarán en el futuro venidero las estructuras de espionaje e inteligencia ante el último desafío: el control y gestión limpio de la
información, generando inteligencia sin que el uso del secreto choque contra
el derecho a la intimidad de los individuos y personas jurídicas. Con brechas
en el secreto como los de Wikileaks o Edward Snowden hacen que quede
por ver si es realmente compatible la democracia real con la estructura de
espionaje e inteligencia.
6.
REFERENCIAS
AINAUD DE LASARTE, J., «Cerámica y vidrio», Ars Hispaniae, X (1952).
ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Century», en ALMAND, C.T. (Ed.), War, literatura and politics in the Middle Ages,
Liverpool, University Press, 1976, p. 73-101.
ARTHURSON, Ian, «Espionage and intelligence: from the War of the
Roses to Refromation», Nottingham Medieval Studies 35 (1991), pp.134-154.
AVILÉS, J. Y HERRERÍN, A., El nacimiento del terrorismo en occidente,
Madrid, Siglo XXI, 2008.
BALLETTO, L., Statuta Antiquissima Saone. Vol I. Savona, Collana Storica
di Fonti e Studi, 1971.
58
30 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
BARNARD, F.P., The essentials portions of Nicholas Upton’s De Studio
Militari, before 1446, translated by John Blount, Fellow of all Souls. Oxford,
University Press, 1931.
BUFFA, G., L’Università del arte vítrea del arte vítrea di Altare: delle sue
origine ai nostri giorni, Cenni Storici, Génova, 1879.
CALVI, M.C., «Le arti suntuarie», Da Aquileia a Venezia (1980).
CARNICER, C.J. y MARCOS, J., Sebastián de Arbizu: espía de Felipe II,
Madrid, Nerea, 1998.
CELA RANILLA, A. I., «FBI: 100 años de historia», Quadernos de criminología: revista de criminología y ciencias forenses 3 (2008), pp. 35-39.
CENTRAL INTELLIGENCE AGENCY, Office of policy coordination
(1948-1952), Documentos desclasificados, CIA, 1952.
CONTAMINE, PH., La guerra de los cien años, Madrid, Rialp, 2014.
DAVIDSON, G.R., «A mediaeval glass-factory at Corinth», American
Journal of Archaeology (1940), pp. 297-324.
DEL CORRAL, J., «Los espías mayores de Su Majestad», Anales del Instituto de Estudios Madrileños, 46 (2006), pp. 1043-1050.
DZHIRKVELOV, I., Agente secreto: mi vida con la KGB y la elite soviética,
Barcelona, Planeta, 1988.
ESCUDERO, J. A. Curso de historia del derecho, Madrid, G. Solana, 1985.
ESCUDERO, J.A., Felipe II: el rey en el despacho, Madrid, Real Academia
de la Historia, 2002.
ESTEBAN NAVARRO, M.A., Glosario de inteligencia, Madrid, Ministerio
de Defensa, 2007.
FROTHINGHAM, A. W., Hispanic glass, The Hispanic Society of America, Nueva York, 1941.
GAETA, F. (Ed.), Nunziature di Venezia. Roma, Istituto Storico, 1958
GALEANO, D., «En nombre de la seguridad: lecturas sobre policía y formación estatal», Cuestiones de sociología: revista de estudios sociales 4
(2007), pp. 102-125.
59
31 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
GARCÍA SANZ, F., España en la Gran Guerra: espías, diplomáticos y traficantes, Madrid, Galaxia-Gutemberg, 2014.
GASPARETO, A., Il vetro di Murano, Neri Poza Editore, Venecia, 1958.
GRACCO, G., Società e Stato nel Medievo veneziano, Florencia, Olschki,
1967.
GUDIOL Y RICART, J. Els vidres catalans, Alpha, Barcelona, 1936.
HERRERÍN LÓPEZ, A., Anarquía, dinamita y revolución social, Madrid,
Los libros de la Catarata, 2011.
JANELIUNAS, T., «The role and challenges of security services in postsoviets states: Lithuania’s case», en VELASCO, F. Y ARCOS, R. (eds.), Cultura
de inteligencia: un elemento para la reflexión y la colaboración internacional, Madrid, Plaza y Valdés, 2012, pp. 17-37.
JEFFERY, K., MI6: The history of the Secret Intelligence Service, Londres,
Bloomsbury, 2010.
JORGE GARCÍA-REYES, C., La manufactura del vidrio en la comarca de
San Martín de Valdeiglesias, UAM, Madrid, 1975, p. 29-52.
JUÁREZ VALERO, E., «El canal benedictino: el flujo de conocimiento
técnico en la Alta Edad Media Europea», Arqueología, historia y viajes sobre
el mundo Medieval 50 (2014), pp. 20-28.
JUÁREZ VALERO, E., «El conocimiento perseguido: robando el secreto
del vidrio veneciano», Cuadernos del vidrio, 1 (2013), pp. 14-23.
JUÁREZ VALERO, E., «El modo catalán de negocio del vidrio durante la
Edad Media», Anales de Historia Antigua, Medieval y Moderna, 47 (2014),
80-100.
JUÁREZ VALERO, E., «La estructura de espionaje inglesa durante la Guerra de los Cien Años», en VIÑAS, A. y PUELL, F., La historia militar hoy:
investigaciones y tendencias, Madrid, IUGM, 2015, pp. 105-127.
JUÁREZ VALERO, E., «La Università dell’Arte Vitrea dell’altare: la paradoja jurídica del núcleo vidriero altarés», Bulletino dell’Istituto Storico Italiano per il Medio Evo, 115 (2013), pp. 425-443.
JUÁREZ VALERO, E., «Protección de la información industrial en el
Medievo: textos secretos y cifrados en el mundo del vidrio», VELASCO, F y
60
32 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Eduardo Juárez Valero y Claudio Augusto Payá Santos
ARCOS, R. (Eds.), Cultura de Inteligencia, Madrid, Plaza y Valdés Editores,
2012, pp. 171-185.
JUÁREZ VALERO, E., «Protección de la información industrial: el gremio
de los vidrieros venecianos», en VELASCO, F., NAVARRO, D. y ARCOS, R.
(Eds.), La inteligencia como disciplina científica, M. de Defensa, Madrid,
2010, pp. 355-375.
JUÁREZ VALERO, E., Venecia y el secreto del vidrio, Madrid, Ed. Los libros
de la Catarata, 2013.
KURINSKY, S., The Glassmakers: an odissey of the jew, Hipocreen Books,
Nueva York, 1991.
MAESTRE, F., «Los matriculados franceses y el espionaje en Cartagena a
favor de Napoleón», Cartagena Histórica, 26 (2008), pp. 17-33.
MALLARINI, A., L’Arte vetraria altarese. Albenga, Bachetta Editore, 1995.
MARTÍNEZ MILLÁN, J., «Las dos Españas del Rey Prudente: Éboli frente
a Alba», La aventura de la Historia, 109 (2007), pp. 84-91.
MARTÍNEZ, F., LEMÚS, E. y CANAL, J. (eds.), París, ciudad de acogida:
el exilio español durante los siglos XIX y XX, Madrid, Marcial Pons Ed., 2010.
MIGNET, F.A.A., Antonio Pérez y Felipe II, Madrid, 1852.
MONTICOLO, G., I capitolare delle arti veneziane, III Vol, Forzani e C.,
Roma, 1905.
NAVARRO BONILLA, D., ¡Espías! Tres mil años de información y secreto,
Madrid, Plaza y Valdés, 2009.
PHILLIPS, J., la cuarta cruzada y el saco de Constantinopla, Ed. Crítica,
Barcelona, 2005.
PRETO, P., I servizi segreti di Venezia, Milano, Net, 2004.
QUELLER, D. Il patriziato veneziano, Roma, Il Viletro Ed., 1987.
RIBAS, M., La romana Iluro, Barcelona, 1952.
RICO Y SINOBAS, M., Del vidrio y sus artífices, Librerías París, Valencia,
1879 (ed. 2008).
61
33 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Estructuras de espionaje e inteligencia en perspectiva histórica
RIU DE MARTÍN, C., «La manufactura del vidrio y sus artífices en la Barcelona Bajomedieval», Anuario de Estudios Medievales 38/2 (2008), pp.
585-609.
RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento económico y crisis en los reinos hispánicos en la Baja Edad Media», Vínculos de
Historia, 2 (2013), pp. 27-49.
RUBIO PÉREZ, L. M., «Consolidación del nuevo estado durante el reinado
de los Reyes Católicos», La Historia de León VOL. 3 (1999), pp. 14-17.
RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Constitucional, Madrid, Tecnos, 2002.
SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes
y espía en España», Tiempo de Historia VII-5 (1981), pp. 64-81.
SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del
constitucionalismo pactista medieval», Historia Constitucional: revista electrónica de historia constitucional, 10 (2009), pp. 243-262.
SCHUERMANS, H., Verres façon de Venise ou d’Altare fabriques au PaisBas, Bruselas, 1893.
SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin rostro, Barcelona, Inédita Editores, 2008.
THIES, J., «El renacimiento de los servicios secretos», Política Exterior,
Vol. 18-101 (2004), pp. 47-52 y 55-58.
VEIGA, F., El turco: diez siglos a las puertas de Europa, Ed. Debate, Barcelona, 2006
WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the
Lion Republic», International Journal of Intelligence and Counterintelligence
19-2 (2006), pp. 335-355.
ZECCHIN L., Vetro e vetrai di Murano, Vol. I y II, Venecia, Arsenale, 1987.
62
34 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA COMO INSTRUMENTO
CLAVE EN LA LUCHA CONTRA EL
TERRORISMO
Manuel J. Gazapo Lapayese (1)
SUMARIO
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
(1)
INTRODUCCIÓN
LA AMENAZA TERRORISTA: IDEAS BÁSICAS
LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD
LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS
LAS AGENCIAS DE INTELIGENCIA
LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE
EN LA LUCHA CONTRA LA AMENAZA TERRORISTA
EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO
LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA
IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN DE SOLUCIONES
AVISO A NAVEGANTES
CONCLUSIONES
BIBLIOGRAFÍA
Director del International Security Observatory. Miembro Grupo de Investigación de Paisaje Cultural Universidad Politécnica de Madrid.
64
1 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
El terrorismo es una de las amenazas más contundentes para la seguridad
nacional e internacional ya que es una amenaza adaptativa en constante
metamorfosis. Sin embargo, la ausencia de voluntad política ha provocado
que en pleno 2017 aún no tengamos una definición de la amenaza compartida a nivel internacional que nos permita hacerla frente de manera adecuada. Si existiera dicha definición globalmente aceptada, la lucha contra
organizaciones terroristas como Al Qaeda o Daesh sería mucho más efectiva.
Al Qaeda y Daesh demuestran que el terrorismo es un enemigo multiforme con un alto grado de descentralización que transforma su naturaleza
a gran velocidad. A su vez, el uso de internet ha favorecido que las labores
de propaganda, financiación, captación y reclutamiento hayan alcanzado un
carácter global. El millar de vídeos y las publicaciones de las revistas de
Dabiq y Rumiyah por parte del Daesh son un claro ejemplo de ello. Y es eso
mismo, lo que nos hace plantear que puede estar empezando a surgir una
nueva oleada terrorista que tiene al ciberespacio como elemento principal
sobre el que pivotar.
El ciberespacio como nuevo escenario de conflicto exige diseñar e implementar nuevas vías de protección y adaptación; es necesario reflexionar
sobre el papel que juegan los servicios de inteligencia en la lucha contra el
terrorismo. Los recientes atentados de Londres, Manchester y Bruselas han
sacado a relucir las problemáticas existentes en los ciclos de intercambio de
conocimiento entre los diferentes servicios de inteligencia a nivel europeo.
La comunidad internacional observa preocupada que aún hoy, la inteligencia
sigue sin ser intercambiada con la velocidad, seguridad y frecuencia que
debería. Quizás algo está fallando. Quizás sea necesario reflexionar sobre la
posibilidad de que el problema no se encuentre en una interpretación errónea
del concepto de inteligencia, sino en una inexistente reestructuración de su
arquitectura.
65
3 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
2.
LA AMENAZA TERRORISTA: IDEAS BÁSICAS
El primer problema que se puede identificar al intentar tratar la cuestión
del terrorismo es la ausencia de una definición compartida que nos permita
hablar de forma consensuada sobre el tipo de reto securitario que representa
dicha actividad violenta. Es curioso observar que a pesar de que el terrorismo
es una de las amenazas más contundentes tanto para la seguridad nacional
como para la seguridad internacional, no existe una definición que sea aceptada por todos los actores del escenario internacional. Esto provoca, entre
otros problemas, que cuando combatimos al terrorismo no tenemos completamente claro a qué es a lo que estamos haciendo frente. Esto quiere decir
que cuando se llevan a cabo operaciones para combatir o prevenir el terrorismo, en realidad, estamos implementando una serie de acciones que tienen
el riesgo de ser ineficaces ya que su objetivo no tiene un perfil totalmente
claro.
En este sentido, si a un actor se le ordenase neutralizar la amenaza «x»
mediante todos los instrumentos imaginables, pero no se le diera información
sobre su naturaleza y sus capacidades, es altamente probable que sus acciones careciesen de resultados positivos. En consecuencia, si pasamos del
ejemplo propuesto a la realidad, la ausencia de una definición consensuada
a nivel internacional sobre lo que es el terrorismo, puede provocar que
muchas de las acciones llevadas a cabo en materia de prevención del terrorismo carezcan de sentido.
Un ejemplo de ello podríamos encontrarlo en los gobiernos que obvian
el concepto de conflicto asimétrico y deciden combatir el terrorismo únicamente a través de la actuación de sus Fuerzas Armadas, como si el terrorismo
fuese un actor con la misma naturaleza que un Estado-Nación. Multitud de
países a día de hoy siguen considerando que la respuesta adecuada para
neutralizar el terrorismo debe ser exclusivamente militar. Este planteamiento,
a todas luces erróneo, es probable que sea provocado por la ausencia de una
definición general del terrorismo que nos permita saber cuál es su verdadero
rostro y poder así combatirlo de forma eficiente y eficaz.
Hasta que no exista una definición aceptada globalmente, la Sociedad
Internacional estará cegada ante la realidad y seguirá actuando de forma
incoherente y descoordinada ante una amenaza tan grave como el terrorismo. La cuestión no es baladí. Si existiera dicha definición globalmente
aceptada, la lucha contra organizaciones terroristas como Al Qaeda o Daesh
sería mucho más efectiva. Dicho esto, debemos apuntar que existen multitud
66
4 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
ñññññ
de definiciones del fenómeno objeto de estudio, tantas como académicos y
analistas diseccionamos la amenaza. Quizás, algunas de las ideas o rasgos
que aparecen repetidos en más ocasiones sean los siguientes: en primer lugar,
el terrorismo consiste en actos humanos de carácter violento llevados a cabo
de forma «deliberada y consciente» (2) con una intencionalidad de hacer
daño; en segundo lugar, el terrorismo tiene actualmente como objetivo principal la población civil de las regiones en las que actúa, lo que no quiere
decir que los militares dejen de ser objetivos de la citada amenaza; en tercer
lugar, la propaganda juega un papel fundamental en tanto la difusión de los
mensajes que los atentados llevan implícitos es mucho más importante que
los propios asesinatos en sí; y, en cuarto lugar, el concepto de «dimensión
instrumental» (3), esto es, la idea de que «el terrorismo casi nunca es ejercido
como un fin en sí mismo» (4), ya que responde a un plan de acciones cuyo
objetivo probablemente no será matar por matar, sino sembrar el caos y la
inseguridad en la población, consiguiendo así una reacción que modifique
los equilibrios de poder establecidos. A estos cuatro elementos que actúan
como denominador común de la mayoría de definiciones existentes, cabría
añadir dos apuntes:
Por un lado, la idea de que el terrorismo es una amenaza securitaria que
en la mayoría de los casos tiene una clara, aunque brutal, racionalidad, lo
cual no quiere decir que sus actos sean justificables o legítimos en ningún
momento. Pretender trasladar la idea de que los ataques terroristas carecen
de racionalidad es un grave error que puede provocar que los mecanismos
de prevención de conflictos y neutralización de esta amenaza se enfoquen
de manera problemática.
Por otro lado, la idea de que el terrorismo es un enemigo multiforme en
constante metamorfosis con un alto grado de descentralización y resiliencia.
Esto nos plantea la necesidad de reflexionar sobre su evolución a lo largo del
tiempo, si verdaderamente queremos comprenderlo y acabar con él.
3.
LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD
El que fuera director del Centro de Estudios Religiosos de la Universidad
de UCLA, David Charles Rapoport, explica que a lo largo de la historia se
pueden identificar cuatro oleadas terroristas. En sus numerosas obras, expone
cómo cada etapa terrorista posee unos elementos que la hacen diferente de
(2)
(3)
(4)
DE LA CORTE, L. 2006, La lógica del terrorismo, Madrid: Alianza Editorial, p. 43.
Ibídem, pág. 42.
Ibídem, pág. 43.
67
5 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
las olas predecesoras o posteriores, al tiempo que expone que cada etapa
abarca un número determinado de años, por lo que el estudio lineal de cada
una de ellas permite observar cómo la radicalización de la violencia cada
vez se hace más pronunciada.
Las cuatro etapas de Rapoport han sido denominadas respectivamente
anarquista, anticolonial, izquierdista y religiosa. La primera se situaría a finales del siglo XIX, la segunda tras el final de la Primera Guerra Mundial, la
tercera tras la Guerra del Vietnam y la cuarta, la religiosa, sería la época en
la que nos encontramos actualmente.
En esta oleada que vivimos en primera persona, la religión pasa a tomar
un papel central tal y como se puede observar con la aparición de organizaciones terroristas que se escudan en diversos hechos religiosos para justificar sus atrocidades. En palabras de Rapoport, «en la cuarta oleada, la religión tiene significado enormemente distinto, proporcionando justificaciones
y organizando los principios para el establecimiento del nuevo mundo» (5).
De esta cuarta oleada, donde el terrorismo de etiología yihadista podría
ser un buen ejemplo, se podría decir que es la que ha tendido mayor un
impacto internacional al multiplicar de forma atroz el número de personas
asesinadas. El alcance que están teniendo los atentados terroristas correspondientes a esta etapa ha llegado a límites insospechados y el número de
víctimas ha alcanzado a niveles que se asemejan a matanzas internacionales.
Es primordial recordar que es en esta cuarta etapa cuando los terroristas pasan
a atacar de forma indiscriminada a cualquier objetivo humano que se interponga en el camino hacia la consecución de sus metas. Hasta entonces, la
mayoría de los ataques terroristas provocados por movimientos u organizaciones intentaban no dañar lo que el reputado doctor Herfried Münkler
denomina «el tercero al que se busca interesar» (6). Cuando se analizan los
procesos de evolución y las oleadas que ha sufrido el fenómeno terrorista,
hay que prestar atención a cómo se ha ido transformando el destinatario de
los propios mensajes terroristas. Münkler explica en sus obras que «los mensajes que transmiten los actos de terrorismo casi siempre tienen un doble
destinatario: el agredido […] y el tercero» (7). El primer destinatario es, obviamente, el individuo o población a la que se busca asesinar o atemorizar; el
(5)
(6)
(7)
RAPOPORT, D. 2004, «Las cuatro oleadas del terror insurgente y el 11 de septiembre», en
Fernando Reinares & Antonio Elorza (eds.), El nuevo terrorismo islamista. Del 11-S al 11-M, Madrid: Ediciones Temas de hoy, S.A., p. 62.
MÜNKLER, H. 2005, Viejas y nuevas guerras. Asimetría y privatización de la violencia,
Madrid: Siglo XXI de España Editores, p. 137.
Ibídem, pág. 134.
68
6 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
segundo destinatario son todos aquellos ciudadanos susceptibles de poder
apoyar la causa terrorista. Esto quiere decir que «el tercero es aquel por cuyos
intereses los terroristas afirman luchar» (8).
Con dichos planteamientos sobre la mesa, Herfried Münkler y David
Rapoport muestran como en esta cuarta oleada los terroristas han perdido
por completo el miedo a aumentar su ángulo de mira respecto a sus enemigos. Si se observa la evolución de los ataques terroristas de Daesh o Al Qaeda
podemos ver cómo, en líneas generales, el público objetivo ha pasado de ser
colectivos concretos especialmente seleccionados a ser poblaciones o civilizaciones enteras.
Ahora bien, siguiendo esta línea evolutiva podríamos advertir el inicio de
una posible quinta fase u oleada, donde las tecnologías de la comunicación
han creado un nuevo campo de acción alternativo para el terrorismo: el
ciberespacio.
Al-Qaeda hoy ya no es solamente una organización, […] mediante el aprovechamiento de las nuevas tecnologías, […] concretamente de la propaganda a través
de Internet desde 2007, […] se ha transformado a sí misma en un movimiento social,
que da acceso a su violencia ideológica, a cualquier persona, en cualquier lugar del
mundo, que simplemente disponga de un ordenador y una conexión a Internet. (9)
Como se ha expuesto, el protagonismo del terrorismo religioso como
cuarta oleada terrorista lleva implícito una peligrosa y descomunal expansión
del concepto de enemigo, por lo que el objetivo de los atentados pasa de ser
«únicamente las elites sociales o del poder» (10) a ser «civilizaciones enteras»
(11)
. Este aumento del público susceptible de ser aniquilado obliga a las organizaciones terroristas a reclutar más militantes que engrosen sus filas. Si la
dimensión del objetivo al que se quiere aniquilar pasa de ser la población de
un país a ser la práctica totalidad de la población mundial, el número de
efectivos que apoyen y luchen por la causa terrorista también debe ser engrosado. Por lo tanto, la mera activación del «tercero al que se busca interesar»
(12)
no es suficiente: «no solo hay que activar a este tercero como magnitud
(8)
(9)
(10)
(11)
(12)
Ibídem, pág. 135.
BALAÑÁ, J. 2011, «El uso de las nuevas tecnologías por parte de los grupos terroristas
islámicos (yihadistas), en relación a: propaganda y entrenamiento», en Miguel Requena
(ed.), La seguridad y la defensa en el actual marco socioeconómico: nuevas estrategias
frente a nuevas amenazas, Madrid: Instituto Universitario General Gutiérrez Mellado de
Investigación sobre la Paz, la Seguridad y la Defensa, p. 652.
MÜNKLER, H., op.cit., 2005, p. 150.
Ibídem, pág. 150.
Ibídem, pág. 137.
69
7 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
política, sino que hay que empezar a producirlo» (13) y esto, sólo es posible si
se hace uso de los últimos avances tecnológicos acontecidos en la dimensión
del ciberespacio. Y Daesh está trabajando en ello.
El desarrollo de las tecnologías de la comunicación, la reducción del
precio del hardware, la simplificación del uso del software, y, sobre todo, el
desarrollo y la expansión mundial de Internet, han hecho que el ciberespacio
marque un punto de inflexión. Crear ese tercero, modelar a nuevos ciudadanos susceptibles de poder apoyar y luchar por la causa terrorista ya es
posible gracias al uso de internet. Ahora, las grandes organizaciones terroristas pueden crear a ese tercero con independencia de dónde se encuentre,
qué origen tenga o a qué religión pertenezca. En el momento en el que el
acceso a Internet se expande globalmente, el número de potenciales individuos que pueden ser captados para la causa terrorista se dispara considerablemente.
El uso del ciberespacio ha provocado que las labores de propaganda,
captación y reclutamiento hayan alcanzado un carácter global. La publicación de revistas como Dabiq y Rumiyah o la divulgación de cientos de decenas de videos de decapitaciones hasta la fecha por parte del Daesh, son un
claro ejemplo de ello. Y es eso mismo, lo que nos hace plantear que puede
estar empezando a surgir una nueva oleada terrorista, que tiene al ciberespacio como elemento principal sobre el que pivotar, lo cual, no quiere decir
en absoluto, que la cuarta oleada descrita por Rapoport esté en decadencia,
sino todo lo contrario: está evolucionado y complejizándose mediante el uso
de internet.
Aunque Internet brinda numerosos beneficios que son evidentes, también
puede utilizarse para facilitar la comunicación dentro de las organizaciones
terroristas y para transmitir información sobre planes de actos terroristas, así
como para prestar apoyo material a esos planes. (14)
La amenaza global del terrorismo se ve amplificada enormemente por el
mundo interconectado, en el que un incidente en una parte del mundo puede
de forma instantánea provocar una reacción a miles de millas y en el que un
(13)
(14)
Ibídem, pág. 136.
Naciones Unidas. 2013, «El uso de internet con fines terroristas» en UNODC [En línea] 1
de julio de 2013. Disponible en: <http://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf> [14 de julio de 2017].
70
8 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
extremista solo puede ir a Internet y aprender cómo llevar a cabo un ataque
sin salir de casa. (15)
En definitiva, si en el plano físico ya, prácticamente, era imposible estar
a salvo de un ataque terrorista de carácter religioso, ahora, con el uso del
ciberespacio, todos, sin excepción, somos potenciales objetivos de un ciberataque. Este nuevo contexto o paisaje de conflicto exige plantear nuevas vías
de protección y adaptación; es necesario, reflexionar sobre el papel que juegan los servicios de inteligencia en la lucha contra el terrorismo.
4.
LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS
Intelligence support can be a valuable tool to assist law enforcement agencies in
the performance of their daily duties. It’s especially relevant in counterterrorism
investigations and operations. Terrorist organizations rely heavily on secrecy and
anonymity to carry out their religious and politically driven agendas, and intelligence
gathering and exploitation is best suited to stripping away this critical layer of protection and making them more vulnerable to infiltration, investigation and arrest.
Intelligence work is a discipline in and of itself, just like police work, and carries its
own language, rules, and culture. At times, it can be in direct conflict with law enforcement, but the goal of both remains the same; the protection of every [...] citizen
and our way of life; our very culture, if you will. (16)
La inteligencia es un elemento fundamental para hacer frente a las amenazas y riesgos existentes en el panorama internacional. En un mundo donde
las amenazas evolucionan a ritmos cada vez más rápidos y su metamorfosis
se hace cada vez más compleja, la existencia de servicios inteligencia correctamente dotados, formados e informados, puede determinar el desenlace de
un conflicto.
En el siglo XXI, es por todos conocido que, la moneda de cambio con más
valor es la información en tanto ésta puede permitir a un determinado actor
anticiparse a la reacción de su oponente y así, obtener la victoria. Sin
embargo, tener una gran cantidad de información sin depurar y sin filtrar, no
aporta conocimiento a aquellos que tienen la responsabilidad de la toma de
decisiones.
(15)
(16)
Europa Press. 2015, «El director de CIA dice que las redes sociales amplifican la amenaza
terrorista» en Europa Press [En línea] 13 de marzo de 2015. Disponible en: <http://
www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html>; [8 de julio de 2017].
HUGHBANK, R. & GEITHENS, D. 2010, «Intelligence and Its Role in Protecting Against
Terrorism» en Journal of Strategic Security [En línea] 24 de septiembre de 2010. Disponible
en: <http://scholarcommons.usf.edu/jss/vol3/iss1/4> [9 de julio de 2017]
71
9 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
El desarrollo de las nuevas tecnologías y la expansión del uso del ciberespacio ha provocado que la cantidad de datos que se pueden obtener de
un determinado individuo o fenómeno alcance cotas difíciles de imaginar
hasta hace solo unos años. El problema de ello es que una ingente cantidad
de datos no implica conocimiento.
Una gran información en crudo no es sinónimo de conocimiento o inteligencia, ya que no son más que referencias entrelazadas de forma aleatoria.
La clave está en identificar y recolectar los datos que nos interesan, para
posteriormente filtrarlos, digerirlos, estructurarlos y darles significado. Si se
hace correctamente, habremos transformado los datos en crudo en conocimiento o inteligencia. A pesar de lo que pueda parecer, se trata de un proceso
extremadamente complejo, en tanto hay que depurar, de forma meticulosa,
todos aquellos elementos que no aporten un valor añadido al producto que
pretendemos obtener.
En consecuencia, cuando hablamos de inteligencia, estamos haciendo
referencia a un producto, un conocimiento muy concreto, conformado por
una información que, previamente ha sido analizada, procesada, digerida y
trasformada. Apuntar que, por inteligencia también puede entenderse el proceso por el que se obtiene dicho producto o conocimiento.
Como proceso, la inteligencia está diseñada para asistir a aquellos que
toman las decisiones tanto en una operación económica como una operación
de contraterrorismo. La cuestión está en que, la inteligencia no es útil si no
se dispone de ella en el momento preciso o si se presenta en un formato
ininteligible. Surge así, el concepto de ciclo de recolección y tratamiento de
la información, que no es otra cosa que las diferentes fases por las que pasa
la información hasta transformarse en inteligencia.
La primera fase tiene como objetivo la distribución de tareas entre analistas y otros expertos y cuerpos que colaboren con los servicios de inteligencia. De la claridad de diseño dependerá el éxito de la operación. Es primordial tener claro cuál es el fin que se persigue y que tarea tiene asignada
cada agente. La segunda fase es la recolección de información. Durante esta
etapa se obtiene la información en crudo a través de las diferentes metodologías y fuentes: imagen, geolocalización, interceptación de comunicaciones, reportes de analistas y observadores etc. La tercera fase consiste en el
procesamiento de los datos previamente obtenidos: la información en crudo
o raw information se filtra y se digiere hasta ser convertida a un formato
comprensible con el que se puede trabajar de forma operativa. La cuarta fase
72
10 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
es aquella en la que se da un significado a toda esa información y se obtiene
el producto final con el que se pasa a trabajar. La quinta y última fase es la
entrega del producto, del conocimiento, a los organismos o agentes que lo
hayan solicitado.
5.
LAS AGENCIAS DE INTELIGENCIA
La ausencia de una cultura de seguridad y defensa, ya no sólo a nivel
español o a nivel europeo, sino a nivel global, ha provocado que se transmita
una imagen de los servicios de inteligencia bastante alejada de la realidad.
En el imaginario del ciudadano de a pie, el concepto de inteligencia se asocia
a organismos o agencias semiclandestinas que actúan al margen de los códigos legales. Asimismo, se imagina a los analistas de inteligencia como individuos aislados y armados que llevan a cabo operaciones cuasi cinematográficas. Nada más lejos de la realidad. Los servicios de inteligencia a día de
hoy están conformados por amplios conjuntos de individuos multidisciplinares que trabajan desde una perspectiva holística y en grupo para obtener
información del mayor número de fuentes posibles y, posteriormente, trabajar esos datos descifrándolos y diseñando con ellos una inteligencia que permita salvaguardar la estabilidad del organismo para el que trabajan. Los
servicios de inteligencia trabajan con una diversidad de fuentes y técnicas
cada vez mayor entre las que podríamos destacar Open Source Intelligence
(OSINT), Human Intelligence (HUMINT), Signals Intelligence (SIGINT) Imagery Intelligence (IMINT), Measurement and Signature Intelligence (MASINT),
etc. Asimismo, si seguimos la senda marcada por Richard Hughbank y Don
Githens, se podría diferenciar entre inteligencia estratégica e inteligencia
táctica; estando la primera más enfocada en el largo plazo mientras, que, la
segunda tiene su aplicación en el corto plazo.
Al margen de las diferencias que pueden existir entre una y otra, lo importante es comprender que la inteligencia, independientemente de su forma y
origen, es un instrumento clave para hacer frente a los riesgos y amenazas
que proceden del escenario internacional, entre los que se encuentra el
terrorismo.
6.
LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE EN LA
LUCHA CONTRA LA AMENAZA TERRORISTA
La amenaza objeto de estudio, como ya hemos apuntado, se caracteriza
por tener una naturaleza asimétrica y por transformar sus patrones de actuación con una rapidez imperiosa. Por dicha razón, la existencia de un servicio
73
11 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
de inteligencia fuerte, flexible e interconectado con los demás organismos
que actúen a su alrededor, tanto en el panorama nacional como internacional, es un factor clave para prevenir potenciales atentados terroristas. En este
sentido, desde la perspectiva del Estado-Nación, es fundamental que los
servicios de inteligencia alcancen un nivel óptimo tanto en el ámbito cualitativo como cuantitativo. Es decir, su plantilla ha de ser lo suficientemente
cualificada y lo suficientemente extensa, como para saber discernir entre la
información que puede ayudar a neutralizar un atentado terrorista y la que
no.
El manejo de fuentes abiertas, la observación directa o el uso de la tecnología, juegan un papel crítico en las tareas destinadas a prevenir potenciales ataques terroristas. Es por ello, por lo que los analistas trabajan con
todas las fuentes que tengan a su disposición. Por ejemplo, aquellos que se
encargan de la observancia directa, han de ser capaces de registrar toda la
información que obtengan, incluso, de aquellas fuentes que puedan parecer
más insignificantes. Para los analistas especializados en determinadas áreas
de contraterrorismo un pequeño detalle puede ayudar a identificar donde se
producirá el próximo zarpazo.
En inteligencia, cualquier detalle, por mundano que sea, puede aportar
información determinante, si ésta es revisada por el analista adecuado. La
propia existencia del Daesh, entendido como un terrorismo genocida que
pretende expandir a través del terror una interpretación intencionadamente
tergiversada y deformada del islam, hace que el correcto tratamiento de la
información y la elaboración de inteligencia se conviertan en unas de las
actividades a las que los Gobiernos deberían destinar más atención, esfuerzos
y presupuestos. A esto, hemos de sumar que los esbirros del Daesh ya no sólo
se encuentran al otro lado del Mediterráneo, sino que se hallan integrados
dentro nuestras propias sociedades. Eso hace imperioso que la elaboración
de inteligencia se haga de forma minuciosa y con la mayor eficacia y eficiencia posible. Si Daesh saca partido de su asimetría y usa el ciberespacio
para llevar a cabo sus comunicaciones de forma secreta y anónima, la inteligencia se postula como un instrumento indudablemente necesario para
hacerle frente.
7.
EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO
Los recientes atentados de Londres, Manchester o Bruselas han sacado a
relucir las problemáticas existentes en los ciclos de intercambio de conocimiento entre los diferentes servicios de inteligencia a nivel europeo. La
74
12 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
comunidad internacional observa atónita que, aún hoy, en pleno 2017, la
inteligencia sigue sin ser compartida con la agilidad, seguridad y frecuencia
que debería. A pesar de los cambios introducidos a nivel global en la arquitectura de la inteligencia tras los atentados del 11 de septiembre de 2001
contra el World Trade Center de Nueva York, los hechos demuestran que,
en la actualidad, la departamentalización sigue provocando que los esfuerzos de muchos analistas en prevenir atentados queden en vano.
Para comprender las causas de esta descoordinación hay que retrotraerse
a los tiempos en los que Estados Unidos y la Unión Soviética se disputaban
la hegemonía global: la Guerra Fría. Durante dicha etapa, los esfuerzos de
los servicios de inteligencia de ambas potencias y sus respectivos aliados iban
enfocados a evitar que las fuentes y los métodos de obtención de la información cayeran en manos de sus adversarios. Las agencias de defensa y de
inteligencia dedicaban gran parte de su tiempo a evitar fugas de información
que pudiesen beneficiar al enemigo. Esta tendencia provocó que unos departamentos desconfiaran de otros, lo que a su vez derivó en que la información
cada vez se compartía y oxigenaba menos. Se clasificaba de alto secreto con
el objetivo de que solo fuera visualizada por un selecto número de individuos. En una época en la que el principal enemigo para la seguridad nacional
era la existencia de un agente doble, dicha política era más que razonable.
Tras la implosión de la Unión Soviética y la consecuente finalización del
conflicto, se suponía que la arquitectura de la inteligencia adaptaría su diseño
al nuevo contexto: los Estados Unidos de América se convirtieron en el hegemon mundial, pero no estaban solos, surgieron nuevos actores no estatales
que le disputaban el poder. Las relaciones internacionales vieron transformada su naturaleza de bipolar a multipolar, pasando por una brevísima fase
apolar. El panorama internacional evolucionó y con él, las amenazas y riesgos existentes: los conflictos pasaron de ser interestatales a intraestatales y
aparecieron nuevos actores como el crimen organizado o el terrorismo que
marcaron un punto de inflexión en lo que a estudios de seguridad internacional se refiere. Se trataba de amenazas que no entendían de fronteras al ser
capaces de fluir a lo largo del territorio, pudriendo el Estado de Derecho y
aprovechándose de las fallas de seguridad de los gobiernos, empresas e individuos.
En definitiva, el paisaje de conflicto se había transformado por completo
y exigía una rápida adaptación de la arquitectura de inteligencia que, sin
embargo, no se produjo a la velocidad y ritmo adecuados hasta que Al Qaeda
borró del mapa las Torres Gemelas y con ellas, más de 3.000 vidas inocentes.
75
13 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
En ese momento, los gobiernos y sus servicios de inteligencia comprendieron que el reseteo de sus políticas y mecanismos de actuación ya no sólo
era necesaria sino extremadamente urgente. Aquellos encargados de tomar
las decisiones alcanzaron a comprender, por fin, que era muy diferente combatir a la Unión Soviética que combatir el terrorismo de Al Qaeda. Mientras
que el primero, la Unión Soviética, era un enemigo fácilmente identificable
que ocupaba un terreno claramente delimitado y cuyo rostro se conocía a la
perfección; el segundo, era una organización vaporosa que fluía a lo largo
de planeta sin tener un rostro claramente definido.
La sociedad internacional comprendió a las 8:46 horas (14:46 hora peninsular) del 11 de septiembre de 2001 que el adversario al que se enfrentaba
no podía combatirse con las mismas políticas e instrumentos que habían servido para hacer frente a las amenazas tradicionales existentes hasta el
momento. Se trataba de una amenaza asimétrica e impredecible ante la cual
el instrumento militar perdía gran parte de su eficacia. El terrorismo no podía
ser embestido al no operar en un territorio delimitado y no tener un ejército
profesional. La organización liderada por Osaba bin Laden se caracterizaba
por adoptar una estructura reticular. Ante semejante escenario, la intervención militar como instrumento contraterrorista debía de pasar a un segundo
plano, dando mayor protagonismo a los servicios de inteligencia. Lo que
ocurrió fue lo siguiente:
La Administración Bush, con el objetivo de derrotar al terrorismo, impulsó
reformas encaminadas a reforzar la protección en las fronteras, minimizar las
vulnerabilidades de las infraestructuras críticas y mejorar los servicios de
emergencia y alerta temprana. Asimismo, importantes cambios en la estructura de los servicios de inteligencia acontecieron tanto en Estados Unidos
como en Reino Unido, Australia, Francia y España. La frecuencia con la que
la información se compartía aumentó. Simultáneamente, se implementaron
medidas destinadas a mejorar la flexibilidad de las agencias. Los principales
actores gubernamentales comprendieron que las políticas destinadas a hacer
frente a las amenazas y riesgos internacionales de épocas anteriores no eran
funcionales si se quería hacer frente a Al Qaeda de una forma coherente y
efectiva.
Todos aquellos elementos que impedían el libre flujo de información
debían de ser eliminados con el fin de crear una comunidad de inteligencia
internacional que permitiera la creación de una solución real frente al terrorismo. En este sentido, sólo un mes después de los ataques terroristas al corazón de Manhattan, el Congreso los Estados Unidos aprobó la conocida USA
76
14 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
PATRIOT Act o Ley Patriótica por la que se restringían derechos y libertades,
así como se otorgaba a las autoridades poderes especiales por los que podían
acceder a cualquier tipo o fuente de información que considerasen relevante.
Tras su aprobación, el uso de detectores de metales y rayos X en los aeropuertos y edificios ministeriales se volvió intensivo; el control ejercido por
las autoridades de inmigración se volvió extenuante; la recolección de datos
relacionados con las vulnerabilidades de las infraestructuras críticas alcanzó
cotas masivas; el control sobre materiales de doble uso se maximizó, etc. En
esa misma dirección, los servicios de inteligencia empezaron a acumular
información y datos en crudo procedentes de fuentes cada vez más diversas.
Esta situación, que a primera vista podría interpretarse como positiva al
permitir prevenir y neutralizar nuevos atentados tenía una segunda lectura:
la aplicación de esas políticas dañaba uno de los órganos vitales de la sociedad de derecho, el derecho a la privacidad. Como consecuencia, en lo que
se denomina como political arena, surgieron voces y perspectivas que denunciaban que esas políticas encaminadas a combatir el terrorismo a través de
la recolección obsesiva de toda la información existente en el sistema no eran
más que actuaciones desmedidas y mal enfocadas. Acceder y acumular toda
la información existente de todos los individuos, empresas y Estados sobre el
planeta no garantizaba en absoluto eliminar brechas de seguridad y prevenir
futuros atentados terroristas. Tener billones de terabytes de información en
crudo no aseguraba la protección del pueblo americano, y, por ende, la protección de la sociedad internacional frente al terrorismo. Surge así, la primera
incongruencia en la respuesta al terrorismo de Al Qaeda: la recolección de
datos pasó a ser la prioridad de los servicios de inteligencia en lugar de su
depuración, análisis y significación.
A esto hubo que sumar que la actuación de Estados Unidos en suelo
afgano con el objetivo de derrotar al terrorismo y prevenir el uso ilegítimo de
armas de destrucción masiva puso sobre relieve que la Administración Bush
no había comprendido ni la forma en la que debía hacer frente al terrorismo
ni cuáles eran las reformas necesarias a implantar en la arquitectura de inteligencia. Más de 11 años de intervención militar y recolección obsesiva de
información no permitieron acabar con el terrorismo ni con la inestabilidad
existente en Oriente Medio.
Por otro lado, hay que añadir que, en ese período, el uso de plataformas
virtuales se volvió un instrumento indispensable para cualquier maniobra. El
ciberespacio se constituyó como el nuevo campo de operaciones. Un nuevo
campo de trabajo que permitía agilizar y reducir los costes de intercambio,
77
15 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
análisis y depuración de la información. En este sentido, se dijo que los
esfuerzos por parte de las administraciones para proteger la información sensible clasificada y almacenada en el ciberespacio fueron considerables. Sin
embargo, al igual que las reformas en las agencias de inteligencia no fueron
las adecuadas, la protección del ciberespacio tampoco fue la apropiada: una
brecha en la cadena de seguridad, concretamente un fallo —premeditado—
en el eslabón humano permitió que en 2006 se produjera la mayor filtración
de documentos clasificados de la historia: WikiLeaks.
En conjunto, todos estos factores advertían que los cambios que se habían
introducido desde el 11-S no habían sido ni suficientes ni adecuados. El
mejor ejemplo de esta incómoda realidad era y es el propio Daesh. En menos
de dos meses, un grupo terrorista escindido de Al Qaeda era capaz de tomar
Mosul —recientemente liberado- y Raqqa.
Incremental changes are not enough. Policymakers must build a new intelligence
system to fight terrorism. The formal, hierarchical, and compartmentalized information strategies of the past need to be replaced with a new architecture featuring flexible, decentralized networks of public and private information providers, analysts,
and users. (17)
Al-Qaeda ha mutado desde los atentados del 11-S y hoy en día es más peligrosa
a pesar de los considerables esfuerzos realizados en la lucha contra el terrorismo
yihadista por parte de los países occidentales y especialmente EEUU. (18)
8.
LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA
A pesar de que el plano material Daesh continúa perdiendo territorios,
cada vez son más numerosos los grupos terroristas que le rinden pleitesía. Al
mismo tiempo, en el plano virtual su poder continúa incrementándose. El
ciber-califato sigue expandiéndose. Esto nos obliga a plantearnos cuál debe
ser la nueva arquitectura de los servicios inteligencia. El 11 de septiembre,
al margen de ser una de las fechas más fatídicas de la historia reciente, se
interpretó también como un punto inflexión a partir del cual se debía actualizar el funcionamiento y estructura de los servicios inteligencia a nivel global. «El 11-S supuso una ventana de oportunidad política para caminar definitivamente hacia el modelo de inteligencia que habrá de sustituir al de la
(17)
(18)
EGGERS, A., STEINBERG, J. & GRAHAM, M. 2003, «Building Intelligence to Fight Terrorism» en Brookings Institution [En línea] Septiembre de 2003. Disponible en: <http://
www.brookings.edu/~/media/research/files/papers/2003/9/intelligence-steinberg/
pb125.pdf> [8 de julio de 2017]
BALAÑÁ, J., op. cit., 2011, p. 651.
78
16 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
guerra fría» (19). Esto no fue así y los patrones de evolución no fueron los
correctos, en tanto, los catalizadores que han permitido el ascenso del Daesh
no se neutralizaron en el momento adecuado.
Como anticipábamos, los últimos atentados en París, Manchester, Londres y Bélgica pusieron sobre la mesa el hecho de que las reformas que
debían de haberse implementado no habían sido reales, o al menos, no lo
suficientemente acertadas. Sumidos en un conflicto extremadamente delicado que exige de soluciones cuasi quirúrgicas, grandes potencias occidentales como Francia o Bélgica apuestan por soluciones burdas y poco lustrosas
como la declaración de estados de emergencia.
Surge así, la sensación de que la lucha contra el terrorismo sólo recibe la
atención adecuada en los instantes posteriores a una nueva matanza. Tras el
11-S y los posteriores atentados en Madrid y Londres, se disparó la actividad
enfocada a la prevención y neutralización del terrorismo. Sin embargo, la
implantación del califato por parte de Al-Baghdadi demuestra que esa atención no fue mantenida en el tiempo y que la configuración de un nuevo
modelo inteligencia no fue lo suficientemente correcta.
Aparecen también numerosas perspectivas que afirman que los últimos
atentados van a servir como punto inflexión o ventana de oportunidad a través de la cual se van a impulsar, ahora sí, la adaptación real de los servicios
inteligencia al contexto global.
En esta dirección, puede ser interesante recordar una de las fábulas de
Esopo, concretamente la de La liebre y la tortuga, ya que parece explicar de
una forma pedagógica cómo es posible que el terrorismo, a nivel general, y
el Daesh, a nivel particular, acaben obteniendo la victoria en numerosos
frentes e incluso, lleguen a marcar el ritmo y los temas de la agenda política
global. La fábula cuenta que después de firmar la apuesta y tras el pistoletazo
de salida, la liebre sacó ventaja rápidamente a la tortuga y a mitad de camino
se paró a descansar. Tiempo después, tras quedarse dormida, la liebre
observó que la tortuga la había adelantado y estaba a pocos pasos de la meta.
Sobresaltada y temerosa de una posible derrota, la liebre aceleró con todas
sus fuerzas, pero llegó tarde. La tortuga había ganado. En ese momento,
(19)
DÍAZ, A. 2006, «La adaptación de los servicios de inteligencia al terrorismo internacional»
en Real Instituto Elcano [En línea] 8 de mayo de 2006. Disponible en: <http://www.realinstitutoelcano.org/wps/wcm/connect/d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-E.pdf?MOD=AJPERES&CACHEID=d3d7ba804f0187f5be3dfe3170baead1>; [13 de julio
de 2017]
79
17 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
sumida en la vergüenza, la liebre comprendió que su exceso de confianza
fue el principal obstáculo para alcanzar su objetivo.
Imaginemos que los Estados de Derecho fuesen la liebre y que el terrorismo fuese la tortuga. La segunda, no tiene los recursos ni la financiación ni
la variedad de instrumentos que tiene a su alcance la primera, no obstante,
una persistencia en la consecución de sus objetivos y un uso habilidoso de
sus capacidades permite a la tortuga llegar a la meta antes que la liebre, que
esta estaba muchísimo más preparada y era increíblemente más rápida.
El mensaje que subyace de esta fábula se puede ver reflejado en la realidad internacional actual. El terrorismo de Daesh y otras organizaciones yihadistas como Al Qaeda o Boko Haram, han obtenido su victoria al atentar en
capitales europeas y sembrar un estado de caos, terror y ansiedad. A pesar
de que dichas acciones no sean una derrota total frente a los Estados de
Derecho, sí son un toque de atención. El exceso de confianza en los recursos,
capacidades y habilidades de los que gozamos en Occidente, no garantiza
a día de hoy prevenir y acabar con la amenaza del Daesh. Quizás algo está
fallando. Cuesta comprender como un conjunto de genocidas han sido capaces de tomar Siria e Irak e instaurar un califato sin que las alarmas saltasen o
nadie interviniera para evitarlo.
9.
IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN
DE SOLUCIONES
Lo que subyace de las ideas planteadas hasta ahora es que, en la actualidad, el sistema securitario, en general, y la arquitectura de inteligencia, en
particular, siguen teniendo problemas al mantener una estructura hierática
donde la información depurada se encuentra compartimentalizada y es difícil
de compartir. Hemos de comprender que la lucha contra el Daesh exige que
estemos sumergidos en un constante estado de alerta. Para proteger nuestras
fronteras, defender a nuestros ciudadanos y salvaguardar nuestro modo de
vida de potenciales amenazas terroristas debemos auto-exigirnos nuevas
actitudes, planes y estrategias.
En primer lugar, es necesario volver a revisar la seguridad en nuestras
fronteras, ya que son la primera línea física de contacto con la parte de la
amenaza terrorista que procede del exterior. En esta dirección, sabiendo que
la seguridad de un Estado está ligada a la seguridad de sus vecinos y la estabilidad de su periferia, desde la comunidad internacional hemos de coordinarnos urgentemente con el objetivo de intercambiar y consultar las bases
80
18 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
de datos existentes. Si dichas consultas e intercambios se realizan correctamente y de forma constante, podremos evitar que retornados de Siria como
Najim Laachraoui, acaben inmolándose en Bélgica.
En segundo lugar, es necesario volver a revisar la seguridad de nuestras
infraestructuras críticas, haciendo hincapié no solo en las logísticas, que son
aquellas que permiten el correcto funcionamiento de las ciudades (véase
depuradoras de agua, centrales eléctricas, turbinas nucleares, gaseoductos,
aeropuertos o cables submarinos entre otras muchas); sino también, en las
simbólicas, es decir, aquellas que pueden ser entendidas como elementos
del paisaje urbano que no tienen una implicación en el correcto funcionamiento y desarrollo de un país pero que si sufrieran un atentado, su impacto
sería considerable ya que dañaría la sensación de seguridad más íntima de
los ciudadanos (véase centros de ocio y recreo, complejos deportivos, restaurantes, lugares históricos, zonas de turismo, etc.).
En tercer lugar, es necesario volver a revisar nuestras capacidades de respuesta ante emergencias, así como el correcto funcionamiento de los sistemas de alerta temprana, tanto en el plano físico como en el plano digital. Del
mismo modo que nuestra dependencia de internet va alcanzando cotas
mayores con el paso del tiempo, cada vez son más los terroristas que utilizan
el ciberespacio para agilizar sus tareas de propaganda, financiación, radicalización y reclutamiento.
En cuarto lugar, y en plena conexión con el apartado anterior, es necesario incrementar la vigilancia en el ciberespacio. Este se caracteriza desde
su nacimiento por una imparable mutabilidad, por lo que lleva consigo el
gen de la inseguridad. La presencia terrorista en el ciberespacio es algo fehaciente; muchos de los fanáticos del Daesh son internautas o «yihadistas de
sofá, que cómodamente desde su casa y a través de las fuentes abiertas recopilan material para difundir la yihad y expresar sus ideas radicales» (20). Eso
provoca que el acceso seguro a información crítica a través de plataformas
cibernéticas no está garantizado. «Policymakers should establish procedures
to assure access to critical information needed to address national security
priorities while taking into account openness and privacy concerns» (21). Por
lo tanto, las estrategias de ciberseguridad nacionales y comunitarias, véase
(20)
(21)
CALVO, S. 2013, «De la web 1.0 a internet invisible vulnerabilidades, amenazas y delitos»,
en Instituto Universitario General Gutiérrez Mellado (ed.), La seguridad un concepto
amplio y dinámico, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa, p. 503.
EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 2.
81
19 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
la Estrategia de Ciberseguridad Europea, deben pasar del papel a la acción y
corregir los fallos estructurales que aún existen de base en el sistema.
En quinto lugar, es necesario avivar la colaboración público-privada, ya
que ésta no alcanza los niveles que debería al no existir en el mercado los
incentivos suficientes. Las empresas buscan un beneficio inmediato, pero la
relación coste-utilidad no está equilibrada. Por lo tanto, la identificación de
actividades sospechosas o la localización de vulnerabilidades en nuestra
estructura de seguridad se hace aún más complicada. En síntesis, sería deseable que el conjunto de actores de la escena internacional, tanto públicos
como privados, tomasen conciencia y adoptaran una posición suficientemente proactiva que les permitiera, nos permitiera, anticiparnos al siguiente
movimiento del terrorismo.
En sexto lugar, es preciso impulsar un desarrollo más intenso de la cultura
de seguridad y defensa ya que si es transmitida de forma progresiva y didáctica a los ciudadanos, la sociedad, en su conjunto, obtiene los instrumentos
necesarios para comprender la complejidad del escenario internacional en
el que se encuentra sumergida. Una expansión de la cultura de seguridad y
defensa puede ayudar a trasmitir la idea de que la amenaza del terrorismo
no debe alterar nuestro estilo de vida, en tanto estaríamos otorgando una
victoria a dichos asesinos.
Del mismo modo, a través de la citada cultura de seguridad y defensa, se
puede potenciar la colaboración entre los ciudadanos y las Fuerzas y Cuerpos
de Seguridad en tareas transcendentales como la identificación de individuos
radicalizados, la prevención del uso de centros religiosos con fines extremistas o la lucha contra la marginación y discriminación de colectivos por
razones de origen, etnia o religión. En el combate al terrorismo la ciudadanía
ha de jugar un papel activo.
Para garantizar la seguridad y la defensa de España es necesario por un lado
garantizar la existencia de unas capacidades suficientes y adecuadas en los distintos
instrumentos que se tienen para defender la soberanía y la seguridad de sus ciudadanos, desde las capacidades militares a las diplomáticas y a las económicas. Por
otra parte, es necesario fomentar una cultura de seguridad y defensa entre los ciudadanos que permitan la comprensión, el interés y la máxima identificación con las
políticas de seguridad y defensa que las instituciones desarrollen. Cuanto más y mejor
sea la cultura de seguridad y defensa de un país más seguro estará. Cuanto menor
sea, más peligrosos serán los riesgos y las amenazas que nos acechen. (22)
(22)
MUNTALÁ, J. 2015, «Introducción», en Ministerio de Defensa (ed.), Cuadernos de Estrategia 172 Cultura de Seguridad y Defensa: fundamentos y perspectivas de mejora, Madrid:
Ministerio de Defensa, p. 11.
82
20 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
En séptimo lugar, es necesario reflexionar sobre el enfoque que estamos
imprimiendo a nuestras estrategias contraterroristas. El terrorismo no es una
amenaza que pueda ser neutralizada a corto plazo porque sus raíces se
extienden por todo el planeta y han infectado a numerosas generaciones. Esto
provoca que la única manera de combatirlo sea a través de una batería de
medidas que combine la intervención militar en el corto plazo, con la cooperación económica, educativa, migratoria, diplomática y política en el largo
plazo. En este sentido, hay que resaltar que, aunque sea absolutamente necesaria la intervención militar para frenar el avance del Daesh, ésta sólo debe
de ser un instrumento de contención. «Una intervención militar, exclusivamente, contra el EI, no es la solución […] provocaría un enquistamiento del
problema» (23). Si queremos derrotarlo, lo que hay que hacer es atacar el germen del oído y del terror. Debemos trabajar y dialogar con las futuras generaciones que nazcan en suelo terrorista y ayudarles a cambiar radicalmente
el contexto en el que viven. Es decir, a esas futuras generaciones no se las va
a convencer interviniendo constantemente con contingentes militares sus
territorios, pero sí con un proyecto pacífico, resolutivo y proactivo a largo
plazo que ellos mismos puedan orientar.
En octavo y último lugar, es ineludible reflexionar, una vez más, sobre el
papel que juega la inteligencia en el combate al terrorismo. Por un lado, urge
hacer un esfuerzo por agilizar y flexibilizar, de verdad, la arquitectura de
inteligencia. La sociedad internacional ha de apostar por líneas de acción
que impulsen una recolección y análisis colectivo y cooperativo de los datos
obtenidos en relación a las amenazas compartidas.
Por otro lado, hemos de conseguir que la información fluya a través de la
red y sus nodos de análisis y trabajo. Al fin y al cabo, el principal obstáculo
para hacer frente al terrorismo son las barreras que nosotros mismos nos
ponemos a la hora de compartir, digerir y significar la información. Según se
ha apuntado en numerosas ocasiones desde Brookings Institution, a pesar de
que la permuta de información en relación a las vulnerabilidades críticas y
la localización de potenciales objetivos puede poner en riesgo la vida de
innumerables personas, su intercambio es condición sine qua non para la
construcción de una respuesta global, real y coordinada que haga frente a la
amenaza terrorista. Ahora bien, debe remarcarse que a todos aquellos que
(23)
BAÑOS, P. 2015, «Reflexiones sobre el Estado Islámico con el Coronel Pedro Baños Bajo»
en La Tribuna del País Vasco [En línea] 3 de agosto de 2015. Disponible en: <http://latribunadelpaisvasco.com/not/3297/reflexiones-sobre-el-estado-islamico-con-el-coronel-pedro-banos-bajo/> [10 de julio de 2017]
83
21 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
requieran de nuestra inteligencia habrá que exigirles un umbral mínimo que
nos garantice que ese conocimiento se tratará y protegerá adecuadamente:
Requests to acquire and share such information should meet threshold tests:
— Intelligence architecture should be designed to minimize privacy intrusions
and construct consistent technological barriers that limit users of personally identified
information, restrict time periods for information-sharing, or remove personal identifiers altogether until a specified level of evidence is reached.
— Authorizations to access personal data should be subjected to rigorous substantive standards that balance the importance of national security needs against the
seriousness of privacy intrusions.
— Access to data should require third party review. Depending on the seriousness of the privacy intrusion, approval could range from a signature by a high-ranking
federal official to a court order.
— Data collection, analysis, and feedback should document how authorizations
are used in practice, providing a basis for periodic adjustments based on experience.(24)
10.
AVISO A NAVEGANTES
A pesar de lo argumentado hasta ahora, hemos de recordar que bajo ningún concepto debemos permitir que la lucha contra el terrorismo derive en
la implantación de estados de emergencia de forma indefinida. Eso sería una
vejación de nuestros derechos y libertades, ya que éstos son los elementos
sobre los que pivota nuestro sistema de vida y nos diferencian de aquellos
que utilizan el terror y la amenaza para conseguir sus objetivos.
The five countries with the highest impact from terrorism as measured by the GTI
are Iraq, Afghanistan, Nigeria, Pakistan and Syria. These five countries accounted for
72 per cent of all deaths from terrorism in 2015 […] In OECD member countries,
deaths from terrorism dramatically increased in 2015, rising by 650 per cent when
compared to 2014. Twenty-one of the 34 OECD countries experienced at least one
terrorist attack with the majority of deaths occurring in Turkey and France. (25)
Vale la pena recordar que el terrorismo, a pesar del impacto que tiene,
no debe sobredimensionarse y menos hacerlo de forma deliberada como
hacen ciertos gobiernos. «El Estado Islámico debe ocupar muchos de nuestros
esfuerzos de defensa, pero nos debe preocupar lo justo y, desde luego, no
(24)
(25)
EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 7.
Global Terrorism Index. 2016, «Measuring and understanding the impact of terrorism» en
The Institute for Economics and Peace [En línea] 1 de noviembre de 2016. Disponible
en:<http://economicsandpeace.org/wp-content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf > [10 de julio de 2017].
84
22 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
nos debe obsesionar en absoluto (26)». Así, aunque ciertos agentes occidentales defiendan que no hay nada más importante que el terrorismo, la medida
en la que nos afecta no es tal, ya que la mayoría de los atentados terroristas
tienen lugar fuera de Occidente. No es una causa de muerte principal o existencial; no debemos cometer el error de tratar el terrorismo de etiología yihadista de forma desproporcionada. Si lo hacemos, estaremos alimentado los
elementos que sí que pueden llegar a poner en crisis nuestro sistema: la cultura del miedo, la desconfianza social y la expansión de la islamofobia son
algunos de ellos.
Por lo tanto, cabe preguntarse ¿de qué sirve fomentar nosotros mismos la
islamofobia?, ¿de qué nos sirve promover la desigualdad?, ¿de qué nos sirve
instaurar la cultura del miedo?, ¿de qué nos sirve tener una sociedad saturada
de información sesgada y tendenciosa la cual puede verse radicalizada con
mayor facilidad? Objetivamente, sólo sirve para generar temor y controlar
mejor a la población recortando derechos y libertades o, para llevar a cabo
una ruptura de la sociedad, esto es, un choque de civilizaciones como apuntaba Samuel Huntington.
Para llevar a cabo la exageración de la amenaza terrorista, sólo es necesario sobredimensionar los atentados y acusar a las minorías étnicas o religiosas de ser los principales responsables de los mismos. La consecuencia de
esto no es únicamente que los gobiernos consigan restringir nuestras libertades y controlar de forma mucho más fácil al grueso de la población, sino
que dan motivos a las citadas minorías para apoyar las iniciativas terroristas
que aparentan luchar por sus derechos. Analistas de renombre tales como
Gil Garre o Núñez Villaverde llevan tiempo advirtiendo que el Daesh, entre
otras muchas organizaciones terroristas, se ha beneficiado de estas actitudes
y políticas al encontrar en estas, una legitimación para actuar.
En definitiva, la existencia de administraciones interesadas en implantar
gobiernos del miedo ya no sólo es un fenómeno que caracteriza el contexto
actual en el que se mueven las organizaciones terroristas, sino que también
puede actuar como un motivo en base al cual determinados grupos terroristas
encuentran justificación para actuar. Hemos de evitarlo. Un estricto sistema
de rendición de cuentas o accountability es inexcusable. Todo el peso de la
ley ha de caer sobre el terrorismo, pero también sobre aquellos que desde
nuestro lado aprovechan el escenario de conflicto o la lucha contra el terror
para traspasar de manera injustificada nuestros derechos y libertades.
(26)
BAÑOS, P., op. cit., 2015.
85
23 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
Y complementando este enfoque, no se debería dejar de lado una parte
fundamental que mantiene con vida el terrorismo, su financiación. El Daesh
existe porque se financia. Como afirma el Coronel Pedro Baños Bajo, señalar
y atacar los nodos de financiación es lo que nos permitirá hacerlo desaparecer.
Para luchar efectivamente contra el Estado Islámico hay que intervenir sus fuentes de financiación. Las principales son la venta de petróleo y la venta del patrimonio
arqueológico de Irak y Siria […] Estamos hablando de territorios llanos y prácticamente desiertos, ¿cómo es posible que nadie pueda seguir los convoyes de camiones
que sacan el petróleo de estos territorios? Y, lo más importante, ¿quién está comprando ese petróleo? Tiene que haber algunos países o algunas empresas multinacionales que estén adquiriendo este petróleo. (27)
Daesh vende su petróleo y ese intercambio monetario se hace con el
consentimiento de la sociedad internacional. Hasta que no nos pongamos
firmes y señalemos a las grandes corporaciones y gobiernos que siguen
financiando, indirecta o directamente a su base operacional, no estamos en
posición de entender y operar en el actual campo de juego del poder. Y, a
este respecto, la inteligencia juega un papel decisivo.
11.
CONCLUSIONES
La ausencia de definición: El terrorismo de etiología yihadista es una de
las amenazas más contundentes y con mayor impacto psicológico de la historia de la humanidad. A pesar de que esta amenaza está declarada internacionalmente como uno de los fenómenos a neutralizar y erradicar con mayor
urgencia, en pleno 2017 aún no tenemos una definición de compartida a
nivel global que nos permita hacerla frente de manera adecuada.
Los riesgos intrínsecos a internet: El ciberespacio es el nuevo campo de
acción del terrorismo tal y como demuestran las campañas de captación y
radicalización del Daesh en numerosas redes sociales de alcance internacional. A día de hoy ya hablamos de yihadismo 2.0. Por dicha razón, si el
ciberespacio ha provocado que las labores de propaganda, captación y
reclutamiento hayan alcanzado una escala global, se hace ineludible reaccionar también a escala internacional de forma coordinada y coherente.
Todos los actores de la escena internacional, tanto públicos como privados,
han de tomar conciencia y adoptar una posición suficientemente proactiva
que les permita, nos permita, anticiparnos al siguiente movimiento del terrorismo en la dimensión digital.
(27)
BAÑOS, P., op. cit., 2015.
86
24 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
Las tareas pendientes en Inteligencia: Cuando se echa la vista atrás, se
observa que hace más de 10 años ya había académicos y analistas como el
profesor y doctor Díaz Fernández que advertían sobre cuales debían ser la
reformas a realizar dentro de los servicios de inteligencia, si se quería que
estos fueran realmente un instrumento útil en la lucha contra el terrorismo.
Hace ya más de una década Díaz Fernández compartía a través de una
publicación con el Real Instituto Elcano el siguiente análisis:
Estamos ante una amenaza que ataca y es necesario un mayor ritmo para su
desactivación, relacionando policía e inteligencia sin olvidar tampoco el eminente
papel de alerta temprana que la inteligencia tiene […] La inteligencia habrá de ser
más intensa y fluida, con análisis más continuados […] Hay que integrar la inteligencia de los sistemas de crisis, tanto para alimentar los indicadores que alertan de posibles amenazas como para la gestión de las situaciones que se produzcan tras los
inevitables ataques. Esto va a comportar la creación de nuevas capacidades y estructuras, así como la integración del trabajo de diferentes organismos del Estado. (28)
El problema, en definitiva, no se encuentra en una interpretación errónea
del concepto de inteligencia sino en una inexistente reestructuración de su
arquitectura. Por ende, del mismo modo que los factores socioeconómicos
que pueden potenciar la aparición del terrorismo no se combaten con políticas sociales redistributivas, véase aumento del gasto social, sino con políticas enfocadas al reconocimiento mutuo y al diálogo interreligioso; las fracturas existentes en la arquitectura de inteligencia no se van a solucionar por
una mayor centralización de los servicios y agencias, sino por una mayor
integración a nivel internacional.
Lo que resulta inquietante y sume en la incertidumbre a la sociedad es
saber si será necesario esperar otros 10 años para realizar estas reformas o si
será necesario, ojalá no, esperar a que el Daesh reviente otro aeropuerto,
vuele por los aires otro estadio, ataque otra editorial o arranque de cuajo la
vida de otro centenar de personas inocentes.
Nuestro objetivo debe ser acabar con el Daesh y prevenir que en el futuro
vuelvan a existir caldos de cultivo que den lugar a nuevas organizaciones
terroristas. La solución, por tanto, ha de ser una batería de medidas multidisciplinares enfocadas al largo plazo. Y ahí, la inteligencia puede darnos
una ventaja competitiva determinante, siempre y cuando, esta se fortalezca
y hagamos lo que tenemos que hacer.
(28)
DÍAZ, A., op. cit., 2006.
87
25 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia como instrumento clave en la lucha contra el terrorismo
12.
BIBLIOGRAFÍA
Libros:
BALAÑÁ, J. (2011), «El uso de las nuevas tecnologías por parte de los
grupos terroristas islámicos (yihadistas), en relación a: propaganda y entrenamiento», en Miguel Requena (ed.), La seguridad y la defensa en el actual
marco socio-económico: nuevas estrategias frente a nuevas amenazas,
Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación
sobre la Paz, la Seguridad y la Defensa.
CALVO, S. (2013), «De la web 1.0 a internet invisible vulnerabilidades,
amenazas y delitos», en Instituto Universitario General Gutiérrez Mellado
(ed.), La seguridad un concepto amplio y dinámico, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa.
DE LA CORTE, L. (2006), La lógica del terrorismo, Madrid: Alianza Editorial.
MUNTALÁ, J. (2015), «Introducción», en Ministerio de Defensa (ed.),
Cuadernos de Estrategia 172 Cultura de Seguridad y Defensa: fundamentos
y perspectivas de mejora, Madrid: Ministerio de Defensa.
MÜNKLER, H. (2005), Viejas y nuevas guerras. Asimetría y privatización
de la violencia, Madrid: Siglo XXI de España Editores.
RAPOPORT, D. (2004), «Las cuatro oleadas del terror insurgente y el 11
de septiembre», en Fernando Reinares & Antonio Elorza (eds.), El nuevo
terrorismo islamista. Del 11-S al 11-M, Madrid: Ediciones Temas de hoy, S.A.
Artículos:
BAÑOS, P. (2015), «Reflexiones sobre el Estado Islámico con el Coronel
Pedro Baños Bajo», en La Tribuna del País Vasco [En línea] 3 de agosto de
2015. Disponible en: <http://latribunadelpaisvasco.com/not/3297/reflexiones-sobre-el-estado-islamico-con-el-coronel-pedro-banos-bajo/> [10 de
julio de 2017].
DÍAZ, A. (2006), «La adaptación de los servicios de inteligencia al terrorismo internacional», en Real Instituto Elcano [En línea] 8 de mayo de 2006.
Disponible en: <http://www.realinstitutoelcano.org/wps/wcm/connect/
d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-E.pdf?MOD=AJPE88
26 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Manuel J. Gazapo Lapayese
RES&CACHEID=d3d7ba804f0187f5be3dfe3170baead1>; [13 de julio de
2017].
EGGERS, A., STEINBERG, J. & GRAHAM, M. (2003), «Building Intelligence to Fight Terrorism», en Brookings Institution [En línea] septiembre de
2003. Disponible en: <http://www.brookings.edu/~/media/research/files/
papers/2003/9/intelligence-steinberg/pb125.pdf> [8 de julio de 2017].
Europa Press. (2015), «El director de CIA dice que las redes sociales
amplifican la amenaza terrorista», en Europa Press [En línea] 13 de marzo de
2015. Disponible en: <http://www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html>; [8 de julio de 2017].
Global Terrorism Index. (2016), «Measuring and understanding the
impact of terrorism», en The Institute for Economics and Peace [En línea] 1
de noviembre de 2016. Disponible en: <http://economicsandpeace.org/wp-content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf> [10 de julio
de 2017].
HUGHBANK, R. & GEITHENS, D. (2010), «Intelligence and Its Role in
Protecting Against Terrorism», en Journal of Strategic Security [En línea] 24
de septiembre de 2010. Disponible en: <http://scholarcommons.usf.edu/jss/
vol3/iss1/4> [9 de julio de 2017].
Naciones Unidas. (2013), «El uso de internet con fines terroristas», en
UNODC [En línea] 1 de julio de 2013. Disponible en: <http://
www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf>
[14 de julio de 2017].
89
27 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA «CLÁSICA O
TRADICIONAL», E INTELIGENCIA
PROACTIVA
José Luis Cruz Beltrán (1)
Juan Carlos Fernández-Rodríguez (2)
SUMARIO
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
(1)
INTRODUCCIÓN
DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN>
CONOCIMIENTO> INTELIGENCIA
DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN
BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA
EL VIEJO PARADIGMA EN CRISIS
LA INTELIGENCIA Y LA ANTICIPACIÓN
ANTICIPAR PARA PREVENIR
HACIA UNA INTELIGENCIA MÁS PROACTIVA
DE LO NORMAL A LO POSNORMAL
EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES
REFERENCIAS
Director del Centro de Internacional de Formación e Investigación de Estudios Estratégicos
e Inteligencia.
Investigador de la Universidad Antonio de Nebrija.
(2)
92
1 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
El fin de la «Guerra Fría» aportó una sensación de calma y estabilidad al
mundo, se difuminaba el desasosiego y la amenaza de un holocausto nuclear,
al mismo tiempo, los EE.UU se perfilaban como la única gran potencia mundial, tomando el papel protagonista del supuesto control del orden mundial
estable y seguro, pero nuevas amenazas sobre la humanidad empezaban a
emerger, dando lugar al origen de un profundo cambio en materia de seguridad.
Inmersos ya en el siglo XXI, no solamente es imposible mantener la
herencia de la «Guerra Fría» sino que también, es preciso redefinir los conceptos clásicos de seguridad, e incluso los de guerra, defensa e inteligencia.
El mundo complejo y globalizado en que vivimos, sumido en una profunda crisis en varios continentes, donde comienzan a manifestarse nuevas
potencias, se identifican nuevas amenazas y las operaciones de estabilización se propagan por doquier, demanda evolucionar hacia otros escenarios,
pero a la vez, hemos de ser conscientes, de que estos nuevos escenarios están
evolucionando cada vez de forma más veloz y, el volumen y la multiplicidad
de la información convierte a cada individuo, a cada institución y a cada
Estado en agente y árbitro de un juego que a menudo le supera.
Antes de entrar en la denominada etapa de la »Guerra Fría» e incluso al
inicio de la misma, era muy complejo y costoso realizar acciones para conseguir información sobre el terreno, este aspecto dio ánimo al uso masivo de
obtención de información a través de fuentes abiertas. Los especialistas en
Inteligencia siempre han reconocido que las fuentes de información abiertas
gestionadas correctamente, son un instrumento fundamental para su trabajo.
El objetivo principal de este trabajo es tratar de mostrar tanto las evidencias
como las confidencias de la Inteligencia Económica, así como de anticipar
algunas propuestas a la comentada necesidad de evolución y complementar
todo ello con unas reflexiones y observaciones sobre los principales términos
93
3 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
y conceptos directamente relacionados con estas modernas disciplinas. Para
alcanzarlo se ha elegido una estructura de puntos temáticos articulados en
un esquema gradual donde, partiendo de unos mínimos antecedentes teóricos e históricos, se continúa progresando desde las bases conceptuales hasta
el proceso y la práctica de generación de inteligencia. Se trata de dar forma
a la nueva arquitectura para la construcción de la seguridad humana y del
cambio de paradigma de la seguridad y directamente, y relacionada con ella,
de la propia «Inteligencia».
Siguiendo esta línea argumental, después de introducir el tema en este
primer apartado, se dedica el segundo a desvelar las diferencias entre términos tales como datos, conocimiento e información o inteligencia, lo que ha
de facilitar la posterior comprensión del resto del trabajo, donde se exponen
las peculiaridades que distinguen a la Inteligencia Económica de otros conceptos y disciplinas próximas.
2.
DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN> CONOCIMIENTO> INTELIGENCIA
2.1.
Diferencia entre dato, información y conocimiento
En primer lugar, conviene entender la diferenciación entre el conocimiento, los datos y la información. Conversacionalmente los términos se utilizan de forma indistinta y esto conllevar a una libre interpretación del concepto sobre el conocimiento. Quizás la fórmula más adecuada para diferenciar los términos es tener la consideración de que los datos se localizan en
el mundo y el conocimiento tiene su localización en agentes de cualquier
tipo u orden, siendo la información un mediador entre ambos. Se ha de tener
en cuenta que un agente no tiene por qué equivaler a un ser humano, puede
tratarse de una máquina, un animal o una organización constituida por otros
agentes.
2.2.
Dato, información y conocimiento según Davenport y Prusak
2.2.1. Dato
Un dato es un encadenamiento de factores objetivos sobre un hecho
representativo real. Dentro del contexto empresarial, el concepto de dato
puede ser definido como una serie de registros de transacciones, ya sea individualizada o colectiva. Un dato no ofrece sentido real sobre el porqué de
las cosas y por sí mismo carece de valor relevante para un propósito. Hoy en
94
4 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
día, las organizaciones almacenan datos mediante el uso de las nuevas tecnologías. Si lo observamos desde un aspecto cuantitativo, las empresas evalúan la gestión de los datos en términos técnicos aplicados a los costes, velocidad y capacidades. Todas las organizaciones tienen la necesidad de obtener y almacenar datos y especialmente en determinados sectores, tienen una
dependencia total en cuanto a ellos, como por ejemplo: bancos, compañías
de seguros, agencias gubernamentales y la Seguridad Social, etc. En este tipo
de organizaciones la gestión de los datos es primordial para su correcto funcionamiento ya que operan con millones de transacciones diarias. Pero en
general, para la mayoría de las empresas tener muchos datos no siempre es
lo más adecuado. Muchas organizaciones almacenan datos sin que tenga un
sentido concreto el hacerlo y este sin sentido se produce por dos razones
concretas y determinadas:
• 1. Que la abundancia de datos hacen más complicado identificar
aquellos que realmente son relevantes.
• 2. Que los datos no tienen significado en sí mismos.
Los datos describen únicamente una parte de lo que ocurre en la realidad
y no proporcionan juicios de valor o interpretaciones y, por lo tanto, no son
orientativos para la acción. La toma de decisiones se basa en datos, pero estos
nunca dirán lo que se ha de hacer. Además, los datos no indican nada acerca
de lo que es importante o no. Pero aun así, los datos son importantes para
las organizaciones, ya que son la base para la creación de la propia información.
Dato (Otras definiciones):
• Unidad mínima de información, sin sentido en sí misma, que
adquiere significado en conjunción con otros elementos similares o diferentes.
• Conjunto de símbolos que unidos a cierta forma dan un significado
lógico.
• Palabras, cifras, hechos inconexos y no elaborados a los que les falta
un marco de referencia conceptual.
• Hecho inerte que describe entidades del mundo real.
• Peter Drucker, citado por Davenport y Prusak (1999), definió la
información como:
• «Datos dotados de pertinencia y propósito».
95
5 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
2.2.2. Información:
Muchos investigadores que han estudiado sobre el concepto de la información, tienen la consideración y la describen como:
• Un mensaje, normalmente bajo la forma de un documento o algún
tipo de comunicación que sea visible o audible, y que como todo mensaje
tiene un emisor y un receptor.
La información es capaz de cambiar la forma en que el receptor percibe
algo, además de tener la capacidad de impactar sobre sus juicios de valor e
incluso sobre determinados comportamientos. La palabra «informar» significa «dar forma a» y la información es capaz de formar a la persona que la
consigue, proporcionando ciertas diferencias en su interior o exterior. Estrictamente es el receptor y no el emisor, el que decide si el mensaje que ha
recibido es realmente información, es decir, si realmente tiene la capacidad
de informarle. Un informe lleno de tablas inconexas, puede ser considerado
información por el que lo escribe, pero a su vez puede ser juzgado como
«ruido» por el receptor. La información se mueve alrededor de las organizaciones a través de redes formales e informales.
Las redes formales tienen una infraestructura visible y definida:
• Cables.
• Buzones de correo electrónico.
• Direcciones, etc.,
Los mensajes que estas redes proporcionan incluyen e-mail, servicio de
entrega de paquetes, y transmisiones a través de Internet. Las redes informales
son invisibles y se hacen a medida. Un ejemplo de este tipo de red es cuando
alguien te manda una nota o una copia de un artículo con las siglas «FYI».
A diferencia de los datos, la información tiene significado (relevancia y propósito). No sólo puede formar potencialmente al que la recibe, sino que está
organizada para algún propósito. Los datos se convierten en información
cuando su creador les añade significado. Transformamos datos en información añadiéndoles valor en varios sentidos, para ello existen varios métodos:
• Contextualizando: sabemos para qué propósito se generaron los
datos.
• Categorizando: conocemos las unidades de análisis de los componentes principales de los datos.
96
6 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
• Calculando: los datos pueden haber sido analizados matemática o
estadísticamente.
• Corrigiendo: los errores se han eliminado de los datos. Los datos
han sido condensando y se han podido resumir de forma más concisa.
La información se entiende como el conjunto de mecanismos que permiten tomar los datos de un entorno y estructurarlos de una manera determinada, de modo que sirvan como guía de la acción «se informan los datos
al darles una utilidad específica: la información no son los datos, sino lo que
se hace con ellos» (Perelló, J.L., 2005). Los ordenadores nos pueden ayudar
a añadir valor y transformar datos en información, no obstante es difícil que
puedan ayudar a analizar el contexto general de dicha información. Un tema
desacertado es confundir la información (o el conocimiento) con la tecnología que la soporta. Desde la televisión a Internet es importante tener en
cuenta que el medio no es el mensaje. Lo que se intercambia es más importante que el medio que se usa para hacerlo. En definitiva, el hecho de tener
acceso a las tecnologías de la información no implica que hayamos mejorado
exponencialmente nuestro nivel de información.
2.2.3. Conocimiento:
La mayoría de la gente tiene la sensación intuitiva de que el conocimiento
es algo más amplio, más profundo y más rico que los datos y la información.
Vamos a intentar realizar una primera definición de conocimiento que nos
permita comunicar que queremos decir cuando hablamos de conocimiento
dentro de las organizaciones. Para (Davenport y Prusak) el conocimiento es
una mezcla de experiencia, valores, información y «saber hacer» que sirve
como marco para la incorporación de nuevas experiencias e información, y
es útil para la acción. Se origina y aplica en la mente de los conocedores. En
las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenamientos de datos, sino que también está en rutinas organizativas, procesos, prácticas, y normas. Lo que inmediatamente deja claro la
definición es que ese conocimiento no es simple. Es una mezcla de varios
elementos; es un flujo al mismo tiempo que tiene una estructura formalizada;
es intuitivo y difícil de captar en palabras o de entender plenamente de forma
lógica. El conocimiento existe dentro de las personas, como parte de la complejidad humana y de nuestra impredecibilidad, y aunque solemos pensar en
activos definibles y concretos, los activos de conocimiento son mucho más
difíciles de manejar. El conocimiento puede ser visto como un proceso (flujo)
o incluso como un stock. El conocimiento se deriva de la información, así
97
7 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
como la información se deriva de los datos. Para que la información se convierta en conocimiento las personas deben hacer prácticamente todo el trabajo.
Esta transformación se produce, gracias a:
• Comparación.
• Consecuencias.
• Conexiones.
• Conversación.
Estas actividades de creación de conocimiento tienen lugar dentro y entre
personas. Al igual que encontramos datos en registros e información en mensajes, podemos obtener conocimiento de individuos, grupos de conocimiento o incluso en rutinas organizativas.
2.2.4. Inteligencia (definición):
Podemos definirla como: Información analizada hasta el punto de poder
utilizarla en apoyo a la toma de decisiones. La información deliberadamente
obtenida, evaluada, integrada y analizada, que se difunde a personas u organizaciones seleccionadas con objeto de responder a preguntas o temas específicos en apoyo a la toma de decisiones, sería otra definición adecuada. La
inteligencia, implica obtener la información, analizarla de forma orientada
(¿por qué sucede algo?) y derivar las conclusiones importantes (¿qué acciones
debemos tomar?). No obstante, y tal como expone Davara, «es necesario ser
conscientes de que la información, el conocimiento, la inteligencia o el saber
son algo más (mucho más) que simples colecciones o conjunto de datos».
• Un conjunto de datos no es información.
• Un conjunto de informaciones no es conocimiento,
• Un conjunto de conocimientos no es saber.
• Una abundancia de saber no significa la «verdad».
3.
DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN BUSCA
DE UNA INTELIGENCIA MÁS PROACTIVA
La inteligencia que se ha generado a partir del viejo paradigma es la que
Lahneman denomina como «tradicional» y nosotros podemos denominarla
como inteligencia «clásica» en ambos casos, este tipo de inteligencia tiene
unas características muy determinadas y las más destacables son:
98
8 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwe
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
• La existencia de un adversario que opera según una pauta de comportamiento simétrica respecto a la propia. Sin la simetría no es posible
entender la lógica de la «Guerra fría» y la búsqueda obsesiva de situaciones de estabilidad mediante la igualación de riesgos o amenazas.
• Una dedicación, prácticamente exclusiva, al descubrimiento de
secretos del adversario. Como dice Lahneman «la inteligencia tradicional
se concibe como la resolución de misterios en los que la información
reservada es la pieza clave para su resolución».
• El adversario es exterior. Esta es otra característica fundamental para
el viejo paradigma, por eso la inteligencia se ocupaba de las amenazas
exteriores y dejaba las amenazas internas para los cuerpos de seguridad.
• El carácter prominentemente militar de la inteligencia clásica o tradicional, con muy poca permeabilidad a las aportaciones (teóricas o de
contenido) de otros campos y una orientación casi total, a la seguridad
(entendida desde una óptica militar).
• Por último, aunque sólo puede predicarse de los países donde
impera el estado de derecho, la obligación de actuar «ex post». Este rasgo
es enormemente determinante de cara a la capacidad de anticipación de
estos servicios de inteligencia.
entre los distintos cuerpos o departamentos, lo cual explica porque la información no siempre circula con la fluidez deseable, lo que dificulta la evaanteriormente comentado haya podido suceder enññññ cuanto a la «poca flui-dez» de
En conjunto
el viejo
paradigma
determina
un
tipo
de inteligencia
2016,
y Bélgica.
definitiva,
una
inteli-gencia
que,reactiva
como resultado de los
o,
todoen
lo Francia
más, preventiva,
enEn
la que
a menudo
se
fomenta la competencia
rasgos precedentes, se enfoca exclusiva-mente a riesgos «derivados del hombre» (pero
luación de su rendimiento según criterios de eficiencia o eficacia (incluso en
aquellos casos en que las amenazas producen daños). Muy probablemente, lo
embargo, el rasgo qui-zás más determinante es que, por su propia definición, la
transmisión de información frente a los atentados perpetrados por daesh en este mismo
sólo aquellos que tengan un impacto potencial sobre la seguridad del estado). Sin
verdadero
(inteligencia)
sino, ya alo causa
sumo, de
información
rele-vante, con
inteligenciaconocimiento
es un tipo de
conocimiento
esta preeminencia
de lo
la
información reservada o restringida, a menudo, el viejo paradigma no consigue generar
cual difícilmente la inteligencia producida podrá tener un valor estratégico y la mayoría de
las veces será operacional o táctica (aunque a menudo se confunda la una con la otra).
Avanzando conclusiones, podemos observar que la inteligencia del viejo paradigma sólo
puede funcionar en
99
9 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
entornos de baja o muy baja impredictibilidad y si algo caracteriza el contexto actual, es que el mismo es extremadamente imprevisible.
4.
EL VIEJO PARADIGMA EN CRISIS
Como ya se ha ido exponiendo, la situación ha cambiado profundamente
tanto en lo que respecta a los riesgos y amenazas a los que deben combatir
los servicios de inteligencia, como al entorno en que riesgos y servicios operan. En lo concerniente a riesgos y amenazas la principal modificación es
que estos han dejado de ser un adversario, simétrico y exterior. En la actualidad los servicios de inteligencia tienen que monitorizar una gran variedad
de campos, disciplinas y situaciones, comprendiendo ámbitos tan dispares
como la innovación tecnológica, la alteración de procesos naturales, la exacerbación del integrismo religioso, la volatilidad de los mercados financieros,
la emergencia de nuevos movimientos sociales globales, las pautas de migración, el acceso a los recursos, etc. Hoy más que nunca, los servicios de inteligencia tienen que adoptar una perspectiva holística, enciclopédica si se
prefiere. Con todo, si bien la diversidad pueda ser la especificidad más distintiva de los riesgos contemporáneos, eso no quiere decir que estas amenazas no compartan rasgos comunes, como por ejemplo:
• Todos los riesgos y amenazas actuales comparten un rasgo esencial:
son transnacionales, por lo tanto, son «globales» en sí mismos y no debe
entenderse como la mera trascendencia de fronteras ya sea por razón de
origen o efecto, sino que es un verdadero rasgo esencial en el sentido que
riesgos que se generan, facilitan, alimentan o medran por la lógica geopolítica de las fronteras estatales.
Aunque actualmente la mayoría de riesgos no son generados por estados
sino, y como se apuntaba anteriormente, por una diversidad de actores o
tendencias sociales o medioambientales, comparten otro rasgo: son riesgos
difusos.
La cualidad de ser «difusos» es el resultado de distintos factores:
• En muchos casos el riesgo, el adversario, ha devenido nodal. Las
nuevas amenazas se estructuran en redes con nodos, cada uno de los
cuales con el potencial de replicar la red si hiciera falta. Es más, estas
redes tienen un comportamiento viral, es decir, se introducen en los sistemas que quieren afectar para influir o golpear, según el caso, desde su
100
10 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
interior. Lo cual también supone que la antigua distinción entre riesgos
exteriores o interiores deja de tener sentido.
Por su propia génesis global estos riesgos buscan ejercer su acción o tener
efecto en ámbitos lo más grande posible, el crimen organizado sería un
ejemplo idóneo de este rasgo. Se puede afirmar que los parámetros del viejo
paradigma que asignaba la lucha contra este fenómeno a los cuerpos de
seguridad estatales han sido uno de los principales factores de desarrollo del
crimen organizado internacional ya que es en la transnacionalidad donde
han encontrado su ventana de oportunidad. Mimetizando el comportamiento
de las multinacionales, pero llegando incluso más allá (al fin y al cabo no
están limitados por legislación de ningún tipo), el crimen organizado es el
fenómeno que más y mejor ha entendido la lógica del capitalismo global.
Así, se ha extendido y se ha diversificado en algunos lugares o ámbitos e
incluso se ha legitimado, donde ha sido necesario ha usado la violencia,
donde le ha favorecido ha impulsado la corrupción, en suma, ha generado
verdaderos ciclos industriales, promoviendo sinergias entre sus distintas actividades haciendo suya la máxima capitalista de que más es mejor. Porque
algunos de estos riesgos no se conciben o explican sin la existencia de las
redes de comunicación global. El 11 S de 2001, es un ejemplo perfecto un
acto «cuantitativamente» modesto que requirió una inversión moderada y un
equipo humano limitado pero que tuvo un impacto absolutamente global.
De hecho, seguramente el impacto del segundo avión ha sido uno de los
eventos seguidos en directo por más millones de personas en todo el planeta.
La red, en este caso la Internet, lo ha cambiado todo y le ha añadido un
plus de impredictibilidad caótica a los fenómenos globales, hace que sucesos
aparentemente intranscendentes tengan también efectos globales y que estos
se desarrollen de un modo caótico (es decir, sin una dirección o coordinación
centralizada, sin un objetivo explícito y sin manera clara de constatar o aprovechar sus efectos). Todos estos factores sumados y en lo que a la inteligencia
respecta tienen como consecuencia un resultado final que bordea o cae en
la ineficacia, si por eficacia entendemos la capacidad de procesar la información existente y convertir los datos y la información en conocimiento e
inteligencia.
Inteligencia destinada prioritariamente a contrarrestar los riesgos y amenazas en sus fases iniciales en donde la capacidad de actuación de los poderes públicos es muy amplia. Siendo esta la clave del enfoque, pasar de una
actuación reactiva a una proactiva, utilizando todas o la mayoría de las
101
11 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
potencialidades posibles (universidades, corporaciones públicas y privadas
etc.,) que ofrecen las sociedades contemporáneas. Esta última reflexión nos
lleva a otro factor decisivo en el tema que nos ocupa. De la misma forma que
la guerra es un factor demasiado importante como para dejarlo exclusivamente en las manos de los militares o la sanidad en manos de los agentes
sanitarios o la educación en manos de los educadores, la inteligencia también
es demasiado relevante como para dejarlo al cargo único de burocracias
especializadas. Desde la perspectiva del viejo paradigma los servicios de
inteligencia tienen el monopolio de la elaboración de inteligencia y lo desarrollan, como ya se ha expuesto, desde unos parámetros unidimensionales
de seguridad.
Una primera crítica es obvia y alude a la necesidad de acceder al conocimiento externo, por ejemplo: ¿las unidades de Inteligencia Económica de
«consultoras privadas» no pueden aportar nueva y mayor capacidad de análisis? O también ¿algunas líneas de investigación universitaria no pueden ser
útiles a nivel teórico y empírico? Esto no debe interpretarse como un mero
ataque a la consustancial reserva de la inteligencia. Evidentemente, existirá
información restringida que sí debe ser monopolio de los servicios de inteligencia, pero incluso en estos casos, se debe encontrar la manera de oxigenar
estas informaciones con otras aportaciones, por ejemplo, abriendo algunas
fases del ciclo de inteligencia a la acción de actores externos.
Máxime si tenemos en cuenta la creciente y decisiva importancia de las
fuentes abiertas y también, y tal como se ha puesto de relieve, porque la
complejidad de los riesgos y amenazas existentes no pueden ser abarcada
desde un enfoque sólo basado en factores de seguridad y debe abarcar, además, componentes (sociológicos, educacionales, sanitarios, políticos, culturales, etc.,). Por tanto, todo ello nos lleva a exponer que necesariamente el
planteamiento del nuevo paradigma sea un planteamiento integrador, holístico y global, evitándose así, la falta de perspectiva social de los informes
realizados que sea capaz de crear procesos de sinergia con todas aquellas
corporaciones, instituciones o personas que puedan contribuir al objetivo
central, que lo es, una elaboración de inteligencia eficiente y proactiva como
baluarte y garante de derechos y libertades.
5.
LA INTELIGENCIA Y LA ANTICIPACIÓN
Todo lo expuesto anteriormente plantea amplias y profundas razones para
formular un nuevo paradigma de inteligencia, pero hay una causa adicional:
los modelos clásicos o tradicionales de inteligencia presentan problemas
102
12 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
cuando tienen que anticipar la evolución de riesgos y amenazas. Los motivos
que explican estas deficiencias se agrupan en dos grandes cuestiones:
• El sustrato teórico que utiliza el modelo clásico es lo que en prospectiva se denomina como enfoque predictivo. Este planteamiento doctrinal es cronológicamente uno de los primeros que se desarrollaron y fue
usado por la Corporación RAND en sus trabajos primigenios en este
campo. De fuerte inspiración newtoniana este enfoque plantea una concepción muy mecanicista y linear del futuro en la que la anticipación de
los sucesos se reduce a la detección de sus orígenes causales más directo.
Lo que explica porque ha sido adoptado en inteligencia (clásica o tradicional) de una manera tan natural, dado que este tipo de inteligencia se
concentra a detectar esta última causa desencadenadora para actuar justo
en el momento de la transición el enfoque predictivo. Un segundo rasgo
de este enfoque es que defendía la neutralidad de su actividad en el sentido que entendía que es posible estudiar el futuro sin afectarlo.
• La segunda gran cuestión deriva de que la inteligencia clásica se
halla atrapada en un bucle de evolución competitiva con los riesgos y
amenazas a los que pretende combatir y además, está articulada de tal
modo que difícilmente podrá evitar ir siempre un paso por detrás de estos
riesgos. La naturaleza proporciona abundantes ejemplos de bucles de
evolución competitiva.
De todo lo expuesto podemos deducir que el modelo clásico o tradicional
de inteligencia no sólo es inadecuado para hacer frente a los retos actuales,
sino que además, nunca ha sido especialmente idóneo para anticipar y gestionar riesgos y crisis a medio y a largo plazo. Esto ha generado nuevas propuestas, como la denominada «Inteligencia anticipatoria» vinculada a la
doctrina de ataques y/o guerra preventiva, basada esencialmente en la prospectiva y concretamente en la prospectiva estratégica.
6.
ANTICIPAR PARA PREVENIR
La doctrina de los ataques preventivos es ampliamente conocida y básicamente viene a postular la legitimidad de un ataque preventivo previo a la
comisión del acto ilícito, cuando se tiene la certeza absoluta de que es el
único medio posible para evitar un mal mucho mayor. Es decir, esta doctrina
admite implícitamente que puede dar lugar a la comisión de actos ilegales,
ilícitos o moralmente reprobables y, por lo tanto, requiere una serie de salvaguardas antes de legitimar este tipo de acciones. Lamentablemente las
garantías que se pueden obtener de la gravedad de un hecho futuro (que aún
103
13 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
no ha ocurrido) siempre se tendrán que mover necesariamente en el ámbito
de la convicción y no de los hechos constatables. Ello no quiere ser tanto una
crítica hacía quienes se han visto en la tesitura de tener que validar este tipo
de acciones, como una constatación de la gran complejidad que entraña
analizar este tipo de riesgos y recomendar acciones preventivas.
Efectivamente y más allá del conflicto evidente que una inteligencia de
este tipo plantea en un estado de derecho, el principal problema que genera
desde una perspectiva estricta de la actividad de los servicios de inteligencia
es que los obliga a trabajar en un entorno de mayor incertidumbre si cabe,
especialmente, porqué este nuevo modelo de inteligencia no altera ninguna
de las deficiencias ya descritas respecto de la inteligencia clásica respecto a
la anticipación y sigue fundamentándose, en un modelo predictivo y se
enmarca en un bucle de evolución competitiva, simplemente se salta el
último paso de la inteligencia tradicional. Si la inteligencia clásica se focalizaba a detectar en momento justo en que un riesgo devenía amenaza para
contener o prevenir su acción, la inteligencia anticipatoria supone actuar
justo antes de este momento de tránsito para eliminar ese riesgo. Como ya
se ha expuesto esto comporta dos problemas:
• Por un lado complica enormemente la tarea de los Analistas que
deberán aumentar la proporción de interpretación y suposición en detrimento del estricto proceso de datos de su trabajo.
• Y, por el otro y más importante, genera una paradoja temporal
¿cómo se puede tener certeza de la ocurrencia de un hecho que hemos
evitado que suceda? La respuesta correcta sería «no se puede» a lo sumo
se puede aspirar a estar razonablemente convencido, pero nunca seguro
al cien por cien. Y esto obliga a plantearse una segunda cuestión, una vez
metidos en una dinámica de inteligencia anticipatoria, ¿hasta qué punto
se puede evitar que las certezas se basen más en las preferencias, prejuicios, filias y fobias de los analistas que en la calidad de la inteligencia?
Nuevamente la respuesta deberá ser negativa. Cuanto más se aleja la
inteligencia de los datos y más se acerca a la suposición e interpretación,
más vulnerable es a la acción de estos elementos subjetivos.
Llegados a este punto, se puede concluir que un nuevo paradigma de
inteligencia que pretenda superar estos problemas de anticipación debe romper el bucle competitivo y basarse en un modelo no predictivo o no lineal.
104
14 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
7.
HACIA UNA INTELIGENCIA MÁS PROACTIVA
La inteligencia clásica puede contentarse con la detención de una célula
terrorista que estaba a punto de atacar, la inteligencia anticipativa puede
dirigirse a la eliminación del centro de mando que coordina las distintas
células, pero una Inteligencia más proactiva deberá enfocarse a entender
cuáles son las causas económicas, sociales, culturales, políticas, tecnológicas, etc., que han hecho posible la aparición y la emergencia del riesgo como
tal.
Evidentemente, esto plantearía un nuevo reto para los servicios de inteligencia ya que les obligaría a trabajar de un modo distinto al actual, para
empezar tendrían que desarrollar una perspectiva a mucho más largo plazo,
lo cual seguramente también implicaría una cierta pérdida de eficacia en el
corto o muy corto plazo, en segundo lugar, tendrían que trabajar de manera
continuada con múltiples alternativas y difícilmente podrían ofrecer el tipo
de producto que buscan sus clientes (que acostumbra a ser la recomendación
unívoca). También deberían cambiar su objetivo principal que dejaría de ser
la obtención de información reservada para pasar a ser el procesamiento y
conexión de más y más piezas de información (mucho más alejadas y aparentemente desconectadas).
En resumen, el paso a una inteligencia de este tipo requeriría la articulación de algún tipo de transición al nuevo paradigma y más que nada, un
profundo cambio en la mentalidad o cultura del cliente, destinatario, en
definitiva, el usuario final de los servicios de inteligencia. Generar un metamarco de trabajo responde a la necesidad de los servicios de inteligencia de
poder sustraerse de los bucles de evolución competitiva. Esto requiere el
abandonar definitivamente un paradigma de corte jurídico que, sin duda
alguna, es adecuado, para los cuerpos de seguridad del estado, pero es claramente lesivo para los servicios de inteligencia. Pero, por otro lado, actuar
desde una óptica sancionadora para combatir actos ilícitos sin esta salvaguarda de la obligación de actuar «ex post», nos aboca a escenarios distópicos en los que los servicios de inteligencia acabarían actuando como policía,
juez y llegado el caso, incluso verdugo.
8.
DE LO NORMAL A LO POSNORMAL
Hoy en día los servicios de inteligencia no pueden limitarse a tratar de
generar buena inteligencia (el producto) deben examinar los procedimientos
empleados, su capital humano y los valores que apoyan esta inteligencia,
105
15 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
porque la complejidad de los retos actuales demanda cubrir todos estos
ámbitos.
La gran pregunta es ¿cómo hacerlo?
Esta comunidad extensa no puede limitarse a incorporar distintas disciplinas académicas o campos teóricos (lo que, en el mejor de los casos, sería
un ensanchamiento horizontal) sino que debe buscar una ampliación vertical, es decir, incorporando todo tipo de actores, desde los que han de desarrollar, hasta los que han aplicar o usar los resultados de inteligencia. En este
punto es sumamente interesante hacer notar el trabajo muy en paralelo desarrollado desde el propio ámbito de la inteligencia para la definición de
«Comunidades de Inteligencia» más amplias y diversas, que estarían formadas por miembros asociados con una multiplicidad de vínculos y que prestarían su conocimiento, habilidades o servicios, normalmente con una contraprestación para un fin determinado, participando en los beneficios que
genera la actividad inteligencia-seguridad. Esto permitiría la inclusión de,
tanto los actores llamados a formar parte de un programa formal de reserva
de inteligencia, como aquellas otras fuentes de información (obtención) y de
consulta para el análisis.
En este nuevo escenario la formación de expertos y la oferta de servicios
de «Consultoría de Seguridad» serán pieza fundamental para la eficacia y
eficiencia del mencionado cambio de paradigma, clave para su evolución y
adecuación, sin olvidar otros factores como la «Inteligencia Económica» que
a la vista de lo expuesto será necesaria y fundamental para su progresión
como elemento inseparable en la transición. La «Consultoría de Inteligencia
y Seguridad» se establece como factor fundamental para el cambio de paradigma y la figura del nuevo «Analista de Inteligencia» cobra una relevancia
especial.
9.
EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES
En este apartado se abordarán los «vicios» susceptibles de ser tratados
para la mejora del análisis de inteligencia, así como también se procederá a
repasar algunos principios o métodos para positivar el análisis de inteligencia, con lo que podríamos catalogar estos aspectos como asimilados a una
«Auditoría del Analista de Inteligencia» dado que inciden directamente en
él.
106
16 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
9.1.
Dificultades del Análisis de Inteligencia
• Incremento de recursos tras errores de inteligencia y saturación de
la información.
• Predisposición hacia a consensuar los análisis (supuesto de trabajo
en equipo o con otros equipos interrelacionados.
9.2.
Importancia del Análisis
Mark Lowenthal, asevera que la mayor parte de los errores cometidos por
la CIA en los años 90 se produjeron en la fase de análisis.
Naturaleza del análisis:
• No se somete a fórmulas preestablecidas.
• Su metodología difiere en ocasiones de la metodología científica.
• Se percibe una sustancial mejora con la práctica.
9.3.
Fuentes de error en las organizaciones
• Excesiva importancia en la inteligencia actual que obliga a los analistas a tratar mayoritariamente temas de actualidad.
• Énfasis en la cantidad sobre la calidad en la producción de informes.
• Deficiencias organizacionales que dificultan el trabajo cooperativo
entre los diferentes analistas. (Deficiencias en el trabajo en equipo, falta
de liderazgo).
• Escasez de recursos humanos.
• Falta de tiempo y exceso de trabajo.
• Tendencias comunes al procesar la información.
• Objetivo: el analista debe conocer su propio proceso mental y estar
advertido de los errores que son susceptibles de cometer al realizar el
análisis.
• Tipos de errores: en la evaluación de las evidencias, en la percepción de la «causa-efecto» al calcular probabilidades, en la evaluación
retrospectiva de los análisis de inteligencia.
• A nivel de ejemplos de orígenes de errores de inteligencia históricos
podemos comentar los siguientes:
• Decisión del gobierno japonés de atacar a Estados Unidos en la
Segunda Guerra Mundial
107
17 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
• Negativa de Stalin a admitir la inminencia de un ataque alemán
contra la URSS.
9.4.
Errores en la evaluación de las evidencias
• Atribuir valor estadístico a las evidencias.
• No valorar la ausencia de evidencias.
• Excesiva confianza en la congruencia de una muestra conocida.
• Obviar el carácter poco seguro de algunas informaciones.
• Dejarse influir por la impresión persistente de una evidencia desacreditada.
9.5.
Tendencias en la percepción de la relación «causa-efecto»
• Atribuir casualidad a aparentes coherencias.
• Imaginar una centralización inexistente.
• Equiparar la magnitud del efecto a la de la causa.
• Atribuir más importancia a las motivaciones internas que a las externas.
• Exagerar la importancia de nuestra conducta sobre la conducta de
los demás.
• Correlación de prueba ilícita.
• Tautología conspiratoria (Repetición de un mismo pensamiento
expresado de distintas maneras, pero que son equivalentes).
9.6.
Tendencias al calcular probabilidades
• Sin precedentes igual a: improbable.
• Claridad en las estimaciones de inicio.
• No tener en cuenta el carácter acumulativo de la improbabilidad.
9.7.
Tendencias en la evaluación retrospectiva de los análisis de inteligencia
• El analista normalmente sobreestima la exactitud de sus análisis
anteriores y tiende a olvidar las valoraciones que más tarde no se han
correspondido con la realidad.
108
18 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
• El usuario receptor de inteligencia, piensa a menudo que lo que lee
es demasiado obvio o que ya lo sabía, de modo que subestima la calidad
del análisis.
• El análisis y evaluación de las causas, actores y circunstancias realizados tras un desastre tiende a examinar y juzgar los informes de inteligencia previos a los hechos.
Analizados los «vicios» más representativos y frecuentes, procederemos
a la exposición de los:
• Fundamentos para la mejora de los análisis de inteligencia.
9.8.
Generación de hipótesis explicativas o de predicción
• Aplicación de un marco teórico.
• Comparación con otros históricos.
• Examinar la información disponible con una mente innovadora y
abierta.
9.9.
Proyectar o reflexionar con mente expedita
• Evaluar la sensibilidad de las conclusiones.
• Identificación de modelos alternativos.
• Pensar con la mente de los otros actores.
• Pensar hacia atrás.
• Utilización de simulaciones.
• Someter el análisis a arbitraje (revisión por pares).
• Reconocer y aprender de las sorpresas.
• Organización de seminarios o grupos de trabajo con expertos procedentes de otras instituciones.
• (Brainstorming). Organización de «tormentas de ideas» no imponiéndose autolimitaciones, difiriendo el juicio crítico, teniendo en cuenta
que la cantidad puede ayudar a la calidad y construir en común, trabajando en equipo.
Hemos de tratar también factores relacionados con el entorno organizacional como:
• Percibirse responsable a la hora de iniciar nuevas actividades.
109
19 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
• Alto nivel de control sobre los diversos aspectos relacionados con
el trabajo analítico.
• Sentirse seguro y cómodo en el rol profesional.
• Dar la importancia que merece el superior o líder.
• Combinar el trabajo analítico con otro tipo de actividades.
Un método para identificación de alternativas razonables es el denominado «Análisis de Competición de Hipótesis» de Richards J. Heuer.
9.10. Fases en la aplicación del método
a. Identificación de las hipótesis
• Utilizar una tormenta de ideas donde participen analistas con
distintas perspectivas y criterios.
• Formular la hipótesis con una afirmación que pueda ser negada.
• Cubrir todas las posibilidades razonables.
• Procurar que sean excluyentes entre sí.
b. Redactar una lista de evidencias
• Informes de inteligencia.
• Noticias procedentes de fuentes abiertas.
• Deducciones lógicas.
• Valoraciones personales sobre la conducta de un determinado
actor.
• Ausencia de evidencias.
• Preguntarse por las evidencias esperables en cada hipótesis.
Introducción de las hipótesis y las evidencias en una matriz simple, colocando las hipótesis en la barra superior y las evidencias en el lateral
izquierdo:
• Establecer la relación de cada evidencia con las distintas hipótesis.
• Valorar las evidencias según credibilidad y relevancia.
• Distinguir entre evidencias muy consistentes (CC), consistentes (C),
inconsistentes (I), muy inconsistentes (II), o neutras (N), con respecto a
cada hipótesis.
Purificar la matriz, extraer conclusiones tentativas sobre la probabilidad
de cada hipótesis, realizar un análisis de sensibilidad (revisar evidencias)
110
20 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez
informar de las conclusiones e identificar señales que adviertan de un posible
cambio de rumbo en los acontecimientos, ponen fin a la aplicación de éste
método. Todo lo visto en este apartado son en cierta manera, las atribuciones
y competencias del analista de inteligencia, las cuales han de estar perfectamente asumidas y preestablecidas de forma sistemática.
10.
REFERENCIAS
ARANDA ÁLVAREZ (2004). El marco constitucional de los servicios de
inteligencia. En Gestión del conocimiento y servicios de inteligencia. (Edición: Navarro Bonilla y Esteban Navarro coord.). Madrid.
BALLESTEROS. M.A (2008). La Estrategia de Seguridad y Defensa. Revista
Española de Defensa. Ministerio de Defensa. Madrid.
CASTELLS, M (1998). La era de la información. Alianza editorial, Madrid.
CLARK, ROBERT. M (2004). Intelligence Analysis: a Target-Centric
Approach. CQ Press, Washington, DC.
CRUZ BELTRÁN, J.L. y Otros (2010). Aplicación de la Inteligencia Económica en el ámbito de la seguridad. En Luces y sombras de la seguridad
internacional en los albores del siglo XXI. Tomo I. (Ed. Coordinador Miguel
Requena). IUGM — UNED. Madrid.
DAVARA RODRÍGUEZ. F (2009). Otra faceta de la seguridad nacional.
Inteligencia Económica. Revista Atenea de Seguridad y Defensa. Madrid.
DAVENPORT, T, & PRUSAK, L. (1998). Working Knowledge: How Organizations Manage What They Know», Harvard Business School Press. USA.
FUNTOWICZ, SILVIO O. Y RAVETZ, JEROME R. (1993). «Science for the
Post-Normal Age». Futures Rev-Press. USA.
HERZ, JOHN H (1951) «Idealist Internationalism and the Security
Dilemma», en World Politics, USA.
JORDÁN ENAMORADO, J (2010) «El Ciclo de Inteligencia»: Elementos
Básicos de Inteligencia. Universidad de Granada. Granada.
JUILLET, A (2006) «Principios y aplicación de la Inteligencia Económica»
Revista de Análisis y Prospectiva. Editorial F. Velasco y D. Navarro.
111
21 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia «clásica o tradicional», e inteligencia proactiva
KENT, SHERMAN (1966) «Strategic Intelligence for American World
Policy». Princeton University Press. Princeton. NJ. USA.
LAHNEMAN, WILLIAM J (2007) «Is a revolution in Intelligence Affairs
Occurring». International Journal of Intelligence and Counterintelligence.
USA.
— (2008) «National Intelligence Agencies ans Transnational Threats: The
Need for a New Intelligence Paradigm». CISSM Working Paper. USA.
— (2010) «The Need for a New Intelligence Paradigm». International
Journal of Intelligence and Counterintelligence. USA.
McDOWELL, D (1998) »Strategic Intelligence» Military Rew. WP. USA.
RICHARDS J, HEUER (1999) «Psychology of Intelligence Analysis» Langley: Central Intelligence Agency (CIA) Langley. USA.
STEPHENS, DEREK (2010) «Competitive Intelligence and Outsourcing».
Meeting-Info. UOC (Universitat Oberta de Catalunya). Barcelona.
112
22 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
AYUDANDO A TOMAR DECISIONES. LA
PRODUCCIÓN DE INTELIGENCIA A
COMIENZOS DEL SIGLO XXI
Gustavo Díaz Matey (1)
SUMARIO
1.
2.
3.
4.
5.
6.
(1)
INTRODUCCIÓN
CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE
VES!
DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA?
LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO
ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA
EN LA MATERIA PRIMA DE LA INTELIGENCIA
CONCLUSIÓN
REFERENCIAS
Profesor asociado en la Universidad Complutense de Madrid. Investigador Senior en
UNISCI.
114
1 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
Analizar la correcta relación entre teoría y práctica en materias de inteligencia con dos objetivos fundamentales: entender para que vale la inteligencia desde el punto de vista de la producción e implementación de equipos
y asentar unas bases claras en lo que a los estudios de inteligencia se refiere
desde una correcta definición conceptual como prerrequisito de una base
teórica suficiente para el desarrollo de este incipiente campo de estudio. El
término inteligencia ha sido objeto de numerosos estudios a lo largo de los
años. Desde múltiples perspectivas y aproximaciones. Casi todas derivadas
de situaciones relacionadas con sorpresas estratégicas, abusos, operaciones
encubiertas fallidas o formas de mejorar la efectividad y el desempeño desde
el punto de vista de la recolección y el análisis. Menos atención han recibido,
sin embargo, aquellas relacionadas con la intrínseca relación entre producción y consumo de inteligencia. Este trabajo intentará arrojar luz sobre este
tema sobre el porqué de la inteligencia y el para qué. Para tal fin necesitamos
comenzar entender qué es y para qué sirve esta herramienta.
La inteligencia es información orientada a la acción. Pero no cualquier
tipo de información, información estructurada, útil para el proceso de toma
de decisiones. A través de la inteligencia reducimos la incertidumbre inherente a cualquier proceso de toma de decisiones. Sin embargo, a pesar de la
proliferación de cursos y publicaciones de inteligencia en todo el mundo,
también en España, a principios de 2016 no nos encontramos ante una
Sociedad Internacional más racional, ni más imaginativa, ni más pacífica y
por eso empezamos este capítulo reclamando la necesidad de entender
correctamente qué es la inteligencia y para qué vale la inteligencia en cualquier organización (pública y privada).
El porqué de este estudio reside en esta premisa, ya que como docente
me preocupa vivir en una sociedad adormecida que se limita a seguir las
directrices que se les «gritan» por los canales oficiales. Como padre, me aterroriza pensar que no estamos enseñando a nuestros jóvenes a pensar por sí
115
3 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
mismos. Como ciudadano, no quiero imaginarme vivir en una sociedad
donde la verdad se construya sin base científica alguna, donde se vuelva a
principios del siglo XX, donde las cosas se hagan porque «así las hacía mi
abuelo» o porque «así han sido siempre» mucho menos encontrarme en una
sociedad donde las cosas se hagan porque «lo digo yo».
En casi todas las publicaciones especializadas en materias de inteligencia
se recalca muy mucho que la inteligencia no es espionaje (quizá deberían
matizar un poco más y decir, que la inteligencia no es solo espionaje), sin
embargo, y a pesar de tal afirmación parece que se olvida que es eso de
investigar, del método científico y del razonamiento estructurado y no tenemos la más mínima intención de que nuestros alumnos, hijos y futuros ciudadanos recuperen esa forma de enfrentarse a la realidad. Esa forma crítica
de pensar, de mirar diferente es la que se enseña y se reclama en los cursos
de inteligencia a lo largo del mundo, pero parece que olvidamos que esa
educación debería implantarse como modelo a edades tempranas, básicamente porque el futuro ya no es nuestro, el futuro es de los que están por
venir y de la medida en que ellos sean capaces de imaginar una realidad
distinta para los que aún no están.
Sin embargo, y como no quisiera que este texto sea entendido como un
panfleto revolucionario, sino como una reflexión de la importancia del progreso en el conocimiento a través de la ciencia y del método científico y con
el fin de combatir esta situación, creo que más allá de ser conscientes de
nuestros procesos de razonamiento, nuestras limitaciones y sesgos e incluso
contando con la inestimable ayuda de las nuevas tecnologías, debemos producir un cambio de actitud en nosotros mismos; ser críticos, ser verdaderos
analistas de la realidad que nos rodea superando el mero instinto natural de
supervivencia. Y ese es el fundamento que reclama la inteligencia como
campo de estudio a principios del siglo XXI.
Tenemos que estar preparados para afrontar un futuro cada vez más
incierto, donde el uso del pensamiento crítico será importante; y por tanto,
deberíamos enseñar a nuestras futuras generaciones a mejorar la forma en la
que piensan de forma crítica y no a dejarse llevar por consignas vacías.
Debemos aprender y enseñar un proceso intelectual disciplinado para que
sean capaces de cuestionar las ideas que les trasmiten, que sean capaces de
evaluar la información obtenida en este mundo saturado de canales de información y escaso de verdaderas fuentes.
116
4 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
2.
CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE VES!
«There is no single theory that makes understanding world politics easy, no magic
methodological bullet that yields robust results without effort, and no search engine
that provides mountains of useful and reliable data on every question that interest
us." (2)
El ser humano procesa la información disponible dotándola de sentido,
contando una historia. Este proceso se sustenta en marcos teóricos que reducen la realidad y sustentan nuestras suposiciones sobre cómo funciona el
mundo. En definitiva, los marcos teóricos son los prismas sobre los que vamos
a mirar la realidad y las elecciones que hacemos son reflejo de un conjunto
de asunciones acerca de lo que queremos y esperamos de los datos. Sin esos
modelos los datos son simple ruido. A pesar de distintas críticas al respecto,
los datos por si mismos no son capaces de contarnos una realidad, por lo que
es importante contextualizar y comprender para poder dar explicaciones
válidas a los fenómenos que nos rodean. (3) De hecho, no existe análisis empírico sin asunciones teóricas. Este será el primer paso a la hora de hablar de
producir inteligencia, entender cuál es la forma en la que interpretamos la
realidad y por tanto, qué teorías y marcos teóricos sustentan nuestros juicios.
Los marcos teóricos son necesarios para entender la realidad y, por tanto,
para explicar los distintos sucesos a los que queremos dar una explicación.
Así, una teoría es un principio de orden, una simplificación de la realidad
que nos permite distinguir, a nuestro juicio, los datos importantes de los que
no lo son. De este modo, podemos entender una teoría como aquellas asunciones y expectativas que ayudan al ser humano a seleccionar aquellos datos
que son considerados como relevantes. Es un esfuerzo sistemático tendente
a plantear cuestiones que nos permitan orientar nuestra investigación e interpretar los resultados. El progreso se basa en las teorías para avanzar, para
refutar ideas convencionales y desarrollar nuevas ideas por medio de la comprobación y la evaluación crítica. (4)
(2)
(3)
(4)
MEARSHEIMER J, J. Y. WALT S, M, «Leaving Theory Behind: Why Hypothesis Testing Has
Become Bad for IR», the European Journal of International Relations, (2013)
Críticas al método científico hay muchas, ver Anderson, C, «The End of Theory: The Data
Deluge Makes the Scientific Method Obsolete», The Wire, 23 de junio de 2008, en: http://
www.wired.com/2008/06/pb-theory/ o FEYERABEND, P. K. (1981): El Tratado contra el
método: Esquema de una teoría anarquista del conocimiento, Madrid: Tecnos.
BRADY, H. E., & COLLIER, D. (2010). Rethinking social inquiry: Diverse tools, shared
standards. Lanham, Md: Rowman & Littlefield Publishers; A este respect ver el monográfico
de European journal of international relations, 19, no 3, (septiembre de 2013), London, Sage
Publications, p.415
117
5 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
Es curioso que cuando hablamos en inteligencia de procesos, de generar
productos, se hable de un ciclo, de una forma específica de trabajar, sin
muchas veces entender que a la hora de procesar la realidad de forma racional todos en nuestro día a día definimos los distintos problemas, generamos
hipótesis, recolectamos datos, testamos las hipótesis, y llegamos a explicaciones válidas. Incluso en lo referente al conocimiento ordinario, en el fondo,
un pensamiento basado en el método científico es muy parecido a cualquier
proceso de inteligencia si dejamos de lado los métodos clandestinos de recolección y los criterios de clasificación, tanto de la información como de los
productos resultantes.
2.1.
La importancia del desarrollo teórico en la producción de inteligencia
«The world is too complex, evidence is too fragmentary and inconsistent and our
brains and organizations are too limited to allow us to completely understand the
world and accurately discern other´s capabilities and intentions (5)». R. Jervis.
A pesar de lo que a primera vista pudiese parecer, los postulados teóricos
tienen importantes repercusiones en la mejora de la producción de inteligencia. A pesar de que mucho se ha escrito sobre la falta de un marco teórico
suficiente en el campo de los estudios de inteligencia, a día de hoy, como ya
le ocurriese a otras ahora disciplinas, en el campo de la inteligencia, hay muy
poco consenso sobre porqué es importante el desarrollo teórico y aunque,
por norma general, se tiende a decir que este desarrollo es algo fundamental,
pocas son las reflexiones acerca del impacto que éste tendría en la producción de inteligencia. (6)
En primer lugar, es importante entender que estudiar y enseñar cuestiones
relacionadas con la inteligencia no es lo mismo que su desempeño profesional. Como no es lo mismo una disciplina científica y una profesión. La
teoría no sólo nos permite ir más allá de la mera especulación causal, también
nos ayuda a delimitar el objeto de estudio estableciendo fronteras y relaciones con otros campos adyacentes. Siguiendo con lo ya apuntado en el punto
anterior, una teoría es un modelo reduccionista que nos permite abordar la
complejidad. Es un camino basado en el pasado, con aplicación en el presente y susceptible de ser usado en el futuro. Así, cuando entiendes las nor(5)
(6)
BEEBE, S. M., Y PHERSON, R. H. (2012): Cases in intelligence analysis: Structured analytic
techniques in action, Thousand Oaks, Calif, CQ Press. Foreword XXIII.
Para ver el caso de la importancia del desarrollo teórico en la disciplina de las Relaciones
Internacionales ver: GUILHOT, N. (2011). The invention of international relations theory:
Realism, the Rockefeller Foundation, and the 1954 Conference on Theory, New York,
Columbia University Press.
118
6 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
mas del fútbol, entiendes el juego y el desarrollo del mismo, independientemente de la forma que este adopte (futbol sala, futbol playa, futbol 7…) e
independientemente del papel desde que lo observes (jugador, comentarista,
espectador). Una teoría intenta dar explicación sobre un tema basándonos
en nuestro entendimiento del mundo que nos rodea. Una teoría nos permite
presentar hipótesis verificables — predicciones — a la luz de las evidencias
que soportan ciertos argumentos. (7)
En esta línea, a la hora de estudiar cualquier tema en Ciencias Sociales,
también cuestiones relacionadas con inteligencia, el primer paso es establecer unas fronteras nítidas del objeto de estudio en cuestión. Estas fronteras,
sólo pueden establecerse de forma clara a través de la claridad conceptual,
la cual otorga consistencia a su vez a métodos y procedimientos. De este
modo, las definiciones son operaciones que ordenan nuestros conocimientos
y nos ayudan a establecer un marco de referencia suficiente para posteriormente sacar conclusiones. (8) Todo campo de estudio que no aborde con suficiente rigurosidad la tarea de definir los conceptos que le son propios y establecer las relaciones existentes entre ellos, difícilmente podrá alcanzar un
grado de especialización y congruencia interna suficiente para superar los
estrechos márgenes del conocimiento ordinario. Sólo mediante definiciones
claras y consistentes podremos desarrollar métodos capaces de controlar
variables y las condiciones en las que estas operan con el fin de establecer
predicciones.
Como la práctica es la prueba última de la verdad. Si bajamos estas reflexiones teóricas a la realidad, en lo referente a gestionar una unidad de inteligencia, es importante tener una idea clara de lo que se espera de la inteligencia, es decir, del alcance de los resultados de la producción con el fin de
adecuar lo máximo posible los procesos a las capacidades reales del equipo,
a fin de mejorar la efectividad y la eficiencia del mismo. Siempre sin perder
de vista algo clave, que el proceso de transformación de información en
inteligencia es complejo y requiere tiempo y habilidad. Esto nos lleva a preguntarnos si la adopción de un método específico en una determinada profesión es condición necesaria para el desarrollo de una disciplina. La respuesta es negativa, si atendemos a otras profesiones con un método de trabajo
muy claro, como lo son la conducción o la mecanografía. En el caso de la
inteligencia, su uso se remonta al principio de las relaciones humanas (con
(7)
(8)
Entendemos por argumentos una serie de afirmaciones lógicas, basadas en premisas q
derivan en unas conclusiones.
BREAKSPEAR, A. «A new definition of intelligence», Intelligence and National Security 28,
no 5, (2013): en: http://www.tandfonline.com/doi/abs/10.1080/02684527.2012.699285.
119
7 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
referencias a su desempeño en los antiguos escritos de Sun Tzu o en la Biblia),
su profesionalización ha sido progresiva a la largo de la historia con un gran
empuje durante la Guerra Fría, sin embargo, el desarrollo de los estudios de
inteligencia y su inclusión en las líneas de investigación de distintos departamentos universitarios a lo largo del mundo es mucho más reciente y está
muy condicionada por los distintos procesos de desclasificación y desarrollo
de la democracia en distintos países. En España, por ejemplo, no existe una
política clara de desclasificación. (9)
En este sentido, a pesar de lo que afirman algunos supuestos expertos en
este campo de estudio, el debate sobre hacia dónde deberían derivar los
estudios de inteligencia sigue aún muy abierto. Parece claro, sin embargo,
que este campo de estudio tiene aún un largo camino hasta convertirse en
una disciplina científica propia. No es de extrañar que en estas condiciones
aún haya quien escriba inteligencia con I mayúscula o califique a este
reciente campo de estudio como una disciplina consolidada. Si llega ese
momento será dentro de mucho tiempo y después de un largo camino de
desclasificación, investigación e integración de distintos estudios e investigadores más allá del ámbito anglosajón.
A pesar de esta situación, los esfuerzos que se están realizando son
muchos, Marrin y otros investigadores de renombre llevan mucho tiempo
dedicando algunas de sus principales líneas de investigación a este respecto
y una conclusión es clara: «… There are some significant problems with the
intelligence studies literature which is impeding the field from developing as
a coherent academic discipline. In general the intelligence literature is rich in
history but both insular and theoretically thin …» (10)
Lamentablemente, esta situación nos lleva a que muchas veces se intente
«inventar la rueda» a la hora de escribir sobre este tipo de cuestiones, y a los
distintos académicos que se embarcan en esta aventura muchas veces les
falta generar conocimiento nuevo, limitándose a repetir una y otra vez ideas
carentes de contenido, ya planteadas o simples tópicos ya muy manidos.
«This failure to be cumulative in terms of the definition of intelligence has also
(9)
(10)
Sobre las políticas de desclasificación ver: DÍAZ MATEY, G, «La importancia de las políticas de desclasificación en el desarrollo de los estudios de inteligencia», Revista Unisci 26
(mayo de 2011); Sobre el desarrollo de los estudios de inteligencia ver: Díaz G, y Blanco
J, M, «Presente y futuro de los estudios de inteligencia en España», IEEE 11/2015, en: http://
www.ieee.es/Galerias/fichero/docs_marco/2015/DIEEEM11-2015_EstudiosSeguridadEspana_JMBlanco-GustavoDiaz.pdf.
MARRIN S, «Improving Intelligence Studies as an Academic Discipline», Intelligence and
National Security 31, nº2, (2016): en: http://www.tandfonline.com/doi/citedby/
10.1080/02684527.2014.952932
120
8 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
limited the development of theories of intelligence. The disagreements over
definitions frequently reflect different assumptions about what the purpose of
intelligence is (11)». Como bien apunta Marrin, extrapolando las ideas de Walt
sobre los estudios de seguridad a los estudios de inteligencia, una de las
principales carencias que adolecen los estudios de inteligencia es la de contar
con un conocimiento acumulativo y por tanto, una incapacidad evidente de
generar conocimiento nuevo (12).
Una vez más, en este punto es clave entender la importancia de verdaderas políticas de desclasificación en el correcto desarrollo de los estudios
de inteligencia, siendo esta falta de políticas de desclasificación adecuadas
en algunos países, la principal limitación a la que se enfrenta la inteligencia
como campo de estudio ya que le impide definir su espacio de manera efectiva con respecto a otros campos y disciplinas adyacentes.
3.
DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA?
«The more one observed past and present, the more Heisenberg´s principle come
into play, and less confidence one could have in the forecast one made» (13)
La inteligencia se basa en la coyunturalidad; en este campo la práctica es
la prueba última de verdad y cualquier producto de inteligencia que no esté
dirigido a la acción (o a la no acción) es del todo irrelevante. La inteligencia
es todo lo contrario de lo que Nuccio Ordine reclama en su maravilloso libro
«la utilidad de lo inútil». La inteligencia nace de la necesidad de saber, como
herramienta aplicada a lo diferente, como bien afirma Gibbon, la inteligencia
es conocimiento del enemigo, del competidor, del que no pertenece a lo que
consideramos «el nosotros». La inteligencia se basa en la anticipación, tratando de reducir la incertidumbre inherente a los procesos de decisiones,
aplicando conocimiento adquirido y ENTENDER nuevas situaciones y/o derivadas de situaciones pasadas. Entendimiento como la capacidad de contextualizar el conocimiento y aplicarlo a los problemas reales, viendo las implicaciones de las opciones disponibles.
Dos son las limitaciones claves a las que debe hacer frente la producción
de inteligencia. La primera, derivada de la propia naturaleza de las Ciencias
(11)
(12)
(13)
Ibid
WALT S, M., «The Renaissance of Security Studies», International Studies Quarterly 35, no
2 (Jun. 1991),
LYNN-JONES SEAN M., MILLER, S, E., (1993): The Cold War and After: Prospects for
Peace, Cambridge, The MIT Press, p.384.
121
9 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
Sociales donde es tremendamente difícil controlar las condiciones del objeto
de estudio y las variables que se estudian y por tanto, la inteligencia debe
lidiar con una gran incertidumbre derivada de una creciente complejidad en
los asuntos sociales. (14) La segunda, más relacionada con el propio trabajo de
la inteligencia y su materia prima, la información. Ya que en inteligencia se
trabaja con información incompleta y ambigua y por tanto, el conocimiento
experto será clave para poder unir datos dispersos y dar respuesta a problemas complejos identificando relaciones no obvias y estableciendo probabilidades a la posible evolución de los acontecimientos.
En definitiva, a la hora de preguntarnos para qué sirve la inteligencia
debemos tener presente que esta herramienta ayuda a reducir la incertidumbre inherente a la toma de decisiones. Podríamos ir más allá y afirmar,
siguiendo a Lesourne, que no cualquier tipo de decisiones, solo aquellas
decisiones estratégicas, entendidas como aquellas que crean irreversibilidad
para una organización, o bien aquellas que anticipan una evolución en el
entorno susceptible de provocar tal irreversibilidad. (15)
El uso y desarrollo de unidades de inteligencia en entornos empresariales
puede mejorar la posición de una empresa en su sector es evidente. De
hecho, como correctamente afirma Esteban Martínez, «existe una relación
directa entre las empresas que usan la inteligencia de forma sistemática y su
rendimiento bursátil», pero como bien matiza «atribuir totalmente la revalorización a la inteligencia no es razonable ya que existen muchos otros factores
que pueden influir». (16)
De hecho, existen distintos ejemplos de empresas que reconociendo tener
equipos permanentes o hacer uso de herramientas de inteligencia de una u
otra forma como Repsol, Cemex o el Grupo Mondragón, entre muchos otros,
han pasado momentos muy complicados. En el caso concreto de España, el
declive en nuestro país de empresas como Kroll, la necesidad de las agencias
de detectives de reinventarse y de encontrar nuevas líneas de negocio (por
el impacto que produce en el sector la nueva Ley de Tráfico entre otras razones) junto con el desarrollo de distintas empresas que venden distintas soluciones informáticas aplicadas a las distintas de producción ha favorecido el
(14)
(15)
(16)
The weatherman is not a «moron»; ver también, «la cara no tiene por qué ser el reflejo del
alma», NYT, 10 de abril de 2014.
LESOURNE, J, Plaidoyer pour une recherche en prospective, Futuribles 137, noviembre
1989.
ESTEVAN MARTÍNEZ M, «¿Por qué debo usar inteligencia competitiva en mi empresa?»
Inteligencia y Seguridad, Revista de Análisis y Prospectiva, no 7, (diciembre 2009-mayo
2010), en: http://www.plazayvaldes.es/upload/ficheros/indice_43.pdf.
122
10 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
surgimiento de pequeñas empresas de «revelados» que tienen claro cómo
solucionar los problemas a los que se tiene que enfrentar la empresa en un
mundo marcado por la crisis internacional actual.
De este modo, hoy los asuntos de inteligencia presentan una oportunidad
de negocio nada despreciable para una gran cantidad de empresas privadas
que usan el término como un cliché que sirve para denominar «El Dorado»,
la herramienta definitiva que nos ayudará a ser distintos, pasar «al otro lado»
a solucionar todos nuestros problemas. Lamentablemente, está cada vez más
claro que ese momento nunca llegará y los resultados anuales de estas
empresas hablan por sí mismos.
Por último, la inteligencia tiene unos límites claros y no es o no debería
ser, una herramienta para justificar decisiones tomadas de antemano (casos
de politización de la inteligencia hay muchísimos) ni una bola de cristal.
Sobre la correcta relación entre productores y consumidores de inteligencia
se ha escrito también mucho. Sin embargo, las referencias sobre el cómo
entienden los consumidores de inteligencia para qué sirve esta herramienta
son mucho menores.
En este punto, los estudios de inteligencia son claves para superar uno de
los principales obstáculos a la hora de implantar un equipo de inteligencia
en cualquier organización. En no pocas ocasiones los encargados de tomar
decisiones son incapaces de articular correctamente sus propias necesidades
y trasmitirlas con claridad al gestor de inteligencia. Para contrarrestar esta
situación, es importante que los encargados de tomar decisiones entiendan
e interioricen para qué sirve la inteligencia y cuáles son las limitaciones de
esta herramienta. Para ello, es importante conseguir homogeneizar el leguaje
relativo a los temas de inteligencia. La claridad conceptual ayudará, sin duda,
a que los encargados de tomar decisiones dejen de percibir estos asuntos
como cuestiones oscuras relacionadas con temas de espionaje y prácticas
poco éticas, para conseguir vislumbrar la verdadera utilidad de la inteligencia
en sus estructuras. Si los gestores principales no están muy seguros en cuanto
al papel de la inteligencia en los procesos de toma de decisiones de sus propias organizaciones (públicas o privadas), no estarán muy dispuestos a invertir tiempo y dinero en dotarse de una capacidad significativa.
Sea como fuere, aunque no existe una fórmula única para la relación entre
productores y consumidores de inteligencia, está fuera de cuestión que se
requiere la implicación de ambos en el proceso de definición de las necesi-
123
11 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
dades a cubrir para lograr una máxima efectividad en el trabajo de inteligencia.
Herman, en su estudio de referencia sobre la inteligencia en seguridad
pública, aboga a favor de una relación dinámica y «emprendedora».
4.
LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO ACTUAL: EL
IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA EN LA MATERIA
PRIMA DE LA INTELIGENCIA
Podemos afirmar, por tanto, que el uso de la información constituye la
materia prima sobre la cual construimos y entendemos el mundo que nos
rodea. Sin embargo, con la información que nos llega a través de los sentidos
se construyen vivencias y experiencias subjetivas, lo que condiciona a los
seres humanos a la hora de analizar el futuro. Como también lo hace el contexto social, las reglas culturales o los distintos usos del lenguaje (que nos
permiten relacionarnos con nuestros semejantes y con los objetos que nos
rodean, interpretando nuestra realidad).
En esta línea, la revolución de las comunicaciones y la proliferación de
información en la Web han supuesto un incremento exponencial de la información disponible sobre cuestiones antes inaccesibles. De hecho, hoy en
día, Internet se sitúa como el principal soporte de búsqueda y recuperación
de información —tanto a nivel profesional como de usuario- y aunque no ha
cambiado ni la naturaleza ni la necesidad de actividades de vigilancia e
inteligencia, éstas se han visto profundamente afectadas por la irrupción,
primero, y la consolidación y extensión, después, del fenómeno de Internet.
A día de hoy, con las metodologías y herramientas adecuadas, Internet permite desarrollar parte del proceso de obtención de información en menos
tiempo y a costes más reducidos (aspiradores, meta-motores, herramientas
de visualización, herramientas de análisis semántico y agentes inteligentes).
Por otro lado, debido a la progresiva digitalización de nuestra vida, asistimos a la emergencia de un nuevo potencial de conocimiento derivado de
un mayor uso de la información. Así, se ha incrementado la interdependencia
y las organizaciones (tanto públicas como privadas) están más imbricadas
con su entorno y sus competidores. Al tiempo que el correcto entendimiento
y la comprensión del entorno se convierten en una actividad decisiva y diferenciadora, éste no deja de complicarse y curiosamente hoy en día nos
encontramos en el momento de la historia de más incertidumbre en la esfera
internacional.
124
12 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
La globalización ha sacudido las antiguas reglas económicas y la revolución en las comunicaciones y tecnologías acelera el ritmo de estos cambios
por lo que se acaban imponiendo nuevos condicionantes. El cambio tecnológico no sólo continúa acelerándose, sino que adquiere características nuevas que nos conducen a un tipo de sociedad distinto en el que el papel de
las organizaciones se trasforma.
Hoy en día existen nuevas tecnologías de información —nuevos procesos, nuevos productos— y el requerimiento de satisfacer nuevas necesidades;
lo que en último término supone que el período de respuesta es mucho más
corto y las ventanas de oportunidad también. En definitiva, asistimos a un
entorno con mucha más incertidumbre y con un elenco de riesgos y amenazas nuevo o con nuevas manifestaciones de amenazas tradicionales, todo
lo cual impone un conjunto de respuestas adaptativas sin precedentes, tanto
en el sector público como en el privado. (17)
De igual modo, la tecnología ha tenido un impacto directo en el propio
trabajo de inteligencia, con el desarrollo de multitud de herramientas informáticas que ayudan a automatizar partes del proceso y otorgan agilidad al
mismo. A la luz de estos desarrollos cada organización debe de ser consciente de qué partes del proceso necesita automatizar y a qué coste. No todas
las empresas necesitan todas las herramientas, ni todas las herramientas existentes se ajustan a todas las organizaciones. En este sentido, la tecnología y
la llamada Revolución de las Fuentes Abiertas, son armas de doble filo ya
que pueden generar expectativas inapropiadas y conducir al menosprecio de
la importancia de las inversiones en análisis y del papel de los analistas y, en
general, a que se subestimen las capacidades humanas, sobrevalorando los
productos con un alto componente técnico. Conviene tener muy presente
que, a pesar del desarrollo de la tecnología, ésta no ha sido capaz de reemplazar la labor humana en los procesos de inteligencia. Incluso con el desarrollo del Big Data, el cómo analizar la información y sacar inferencias adecuadas seguirá siendo la clave y el elemento diferencial del trabajo de inteligencia en cualquier organización.
Por último, la Revolución de la Información no supone, ni mucho menos,
que toda la información necesaria esté o se pueda encontrar en la Web. Se
repite que actualmente hasta el 80% de la información usada por la inteligencia estatal estadounidense se deriva de las Fuentes Abiertas (OSINT). Pero
este dato se malinterpreta con facilidad. Cuando Steel afirma que el 80% de
(17)
DÍAZ MATEY G., Los servicios de Inteligencia ante el siglo XXI, Madrid: Chavin, 2012.
125
13 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
lo que el usuario de inteligencia necesita no está online, podría pensarse que
ambas afirmaciones son contradictorias. No lo son. La información publicada
en Internet, representa solo una ínfima parte de lo que constituyen las llamadas OSINT. (18)
4.1.
El impacto de la revolución de las comunicaciones y la globalización
en desarrollo del conocimiento
Vivimos en un mundo cada vez más interconectado, es cierto, pero no
nos llevemos a engaño, la revolución de la información, no es un proceso
únicamente de abaratamiento de comunicaciones o de sistemas informáticos
más rápidos. Dos son los factores principales de cambio. Por un lado, la
forma de usar la información, por otro, la configuración del tiempo en lo que
a la información respecta.
De este modo, a día de hoy lo importante ya no es no es cómo se pensaba
en los años 90 del siglo XX o la cantidad de información que se posea, lo
importante es cuándo se posee esa información. Hoy la información tiene un
ciclo de vida más limitado en el tiempo. En este sentido, la tecnología y la
llamada revolución de las fuentes abiertas, son un arma de doble filo. Ya que,
si bien traen nuevas oportunidades y una mejora en la calidad de vida de los
seres humanos, también tienen un impacto importante en el desarrollo de
nuevos riesgos y amenazas. Debido a la revolución de las comunicaciones
a las que venimos asistiendo desde el final de la Guerra Fría y en gran parte
favorecido por el desarrollo de una globalización, la información disponible
en las sociedades democráticas es abrumadora.
La revolución tecnológica seguida de la revolución de Internet ha cambiado considerablemente la forma en la cual la información es recolectada
y almacenada, pero también la velocidad a la que es transmitida cambiando
considerablemente las interacciones entre los consumidores y los productores de información a todos los niveles, llegando al concepto Web 2.0 de
O’Reilly en 2004, donde el individuo pasa de tener un rol pasivo a tener otro
distinto, mucho más activo. Debido a la progresiva digitalización de nuestra
vida, asistimos a un nuevo tipo de conocimiento derivado de un mayor uso
de la información. Sea como fuere, Internet ha revolucionado la información
disponible sobre cuestiones antes cerradas, lo que por derivada ha tenido un
gran impacto en la doctrina y la práctica de la inteligencia, pero también en
las relaciones entre la inteligencia y su entorno. El desarrollo de esta nueva
(18)
CREMADES, A, Y DÍAZ, G., «Información e Inteligencia: una reflexión interdisciplinar»,
Revista de Estudios en Seguridad Internacional 1, no 2, 2015.
126
14 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
situación tiene importantes consecuencias para el trabajo de la inteligencia
que nos disponemos a detallar a continuación:
1. En primer lugar, la tecnología ha sido clave para entender las principales revoluciones acontecidas durante el siglo XX. Como bien afirman
los autores del informe «Towards a Grand Strategy for an Uncertain
World», la certeza en el mundo actual está siendo socavada por la proliferación de la información. Este incremento en la incertidumbre que nos
rodea, está acelerada por los rápidos cambios tecnológicos, sociales y
culturales. (19) Consecuentemente, la diferencia de intereses en el mundo
real lleva implícito el uso de la información de forma sesgada, utilitaria
y mundana. Así, la información no es plana ni lineal y a lo largo de la
historia encontramos multitud de ejemplos que dejan claro como la competición entre distintos grupos de seres humanos ha convertido el engaño,
la manipulación y la decepción en armas políticas para conseguir esos
intereses particulares.
2. El desarrollo de Internet ha supuesto un cambio exponencial en el
uso de la información, pero esta debe ser bien entendida ya que aunque
nos cueste reconocerlo, no se puede acceder a toda la información por
Fuentes Abiertas (OSINT). Esta revolución de la información no supone,
ni mucho menos, que toda la información necesaria esté o se pueda
encontrar en la Web. De hecho, aquella información necesaria para dar
respuesta a las preguntas estratégicas, a las cuestiones que realmente
importan, está en otro plano.
3. De igual modo, tampoco necesitamos toda la información existente, sino aquella que nos sea útil, por lo que identificar de forma
correcta los objetivos y necesidades de información será una de las preguntas más importantes a responder para que la inteligencia competitiva
tenga una función de utilidad óptima. Por tanto, una de las prioridades
sigue consistiendo en elegir las áreas de interés estratégico en las que
quiere estar bien informada. (20)
4. La democratización en la producción de noticias, relacionada con
el auge de distintos canales donde verter dicha información, no supone
necesariamente un incremento del conocimiento experto, ni mucho
(19)
(20)
NAUMANN, K., SHALIKASHVILI, J., INGE, T. L., LANXADE, J. y BREEMEN, H. (2007):
Towards a Grand Strategy for an Uncertain World Renewing Transatlantic Partnership,
Lunteren, Noaber Foundation, p. 13.
La empresa fancesa L´Oréal tiene entre sus objetivos de información, por ejemplo, «nuevas
moléculas desarrolladas en Estados Unidos y Japón, la investigación japonesa en biotecnología, el papel de la mujer en el futuro, o las oportunidades en mercados emergentes
como India o China».
127
15 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
menos del entendimiento de esas situaciones que denominamos complejas: Lo que prolifera es la falta de rigor; el relativismo vacío del todo
vale.
5. Por otro lado, el lado oscuro de la globalización, que hace que
riesgos y amenazas locales tengan repercusiones globales, permitiendo,
no sólo la internacionalización del terrorismo, el crimen organizado, y la
proliferación de armas de destrucción masiva, también que el mundo sea
más pequeño, y más vulnerable a crisis locales que en épocas anteriores.
Si el desarrollo de las potencias imperiales hizo que el mundo fuese
mucho más grande, la globalización está haciendo que el mundo sea
mucho más pequeño. Esto ha traído grandes expectativas en el uso de la
información y, en última instancia, el desarrollo de las llamadas OSINT,
un cambio en la concepción de lo que se considera secreto, pero también
una sobreabundancia de información y un mal desarrollo en sistemas
tecnológicos relacionados creando la falsa concepción de que todo, en
inteligencia, puede ser solventado gracias a la tecnología.
6. El progresivo cambio en el concepto de privacidad que los ciudadanos de estas sociedades están desarrollando en continuo detrimento al
tiempo que crece la «necesidad» de reconocimiento y notoriedad. La era
digital no sólo está reduciendo las capacidades de comunicarnos de
forma física y directa también está incrementando el ansia de popularidad
al estilo americano ejemplificado en la «cantidad de amigos» que tengas
en Facebook, creando una sensación de amistad artificial. Hace algunos
años, era difícil imaginar que una red para compartir vivencias personales, documentos y fotografías fuese a adquirir el poder que Facebook,
Twitter o LinkedIn han adquirido.
En este sentido, estas ingentes cantidades de información a disposición de los amigos de mis amigos también son usadas para decidir entre
candidatos en entrevistas de trabajo o incluso monitorizar a individuos
relacionados con actividades delictiva. Quizá los grandes narcos no tengan un perfil en LinkedIn, pero si muchos individuos de perfil más bajo
y que de algún modo pudieran estar relacionados con actividades delictivas. Un ejemplo claro traído del caso español fue el perfil que el etarra
Jon Rosales tenía en Facebook.
Para concluir este último apartado, apuntar la importancia de entender
(que no solo conocer) el nuevo escenario en el que la inteligencia debe
desempeñar su labor, pero también el impacto que han tenido estos cambios
128
16 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
en la materia prima de la inteligencia, la información, y de cómo han cambiado radicalmente las formas, pero también los tiempos.
Por otro lado, a pesar de los grandes beneficios que nos está aportando
la revolución tecnológica y de las comunicaciones a todos los niveles también debemos ser conscientes del cambio profundo en la Sociedad Civil de
estos «nuevos» desarrollos, no solo en forma de nuevas oportunidades para
las amenazas tradicionales (crimen organizado o terrorismo) o nuevas formas
de amenazas (ciberespacio) si no en el progresivo empoderamiento de la
ciudadanía en relación a cuestiones que antes eran secretas.
El Ministerio de Defensa estadounidense prohíbe a sus tropas desplegadas
colgar información en las distintas redes sociales o como el propio seleccionador nacional español, prohibió a los jugadores de nuestra selección usar
las redes sociales mientras estuviesen en el mundial. De igual modo, la policía belga instó a la población a no colgar ningún tipo de información de las
distintas operaciones policiales en curso que se llevaban a cabo en los distintos barrios de la capital belga tras los recientes atentados terroristas. Sin
embargo, en esta misma línea argumental, pero desde el punto de vista contrario, la Sociedad Civil ha sabido de la reciente publicación no autorizada
de más de un cuarto de millón de cables diplomáticos por WikiLeaks y otras
filtraciones a través de las cuales se pueden sacar diferentes conclusiones,
no sólo en lo que al sistema de clasificación de los países occidentales se
refiere, sino también, de una manera paralela a la importancia de las actitudes
personales con respecto a la Seguridad Nacional. Robert Gates, Ex Secretario
de Defensa de US afirmaba en 2010 que WikiLeaks tenía un impacto modesto
y no comprometía métodos o fuentes de inteligencia. A pesar de lo cual, sí
que pone encima de la mesa distintos esfuerzos de los Estados Unidos en
relación a operaciones encubiertas. (21) Sea como fuere, lo cierto es que el
proyecto WikiLeaks y otras revelaciones no autorizadas, constituyen, en
última instancia, un asalto a la propia concepción del secreto. De ahí la contradicción de la situación actual en temas de inteligencia ya que a pesar de
que la inteligencia es una actividad sensible, debido a que consiste en conseguir la información que otros se aferran en ocultar y produce fragilidad en
la medida en que si se descubre produce un daño importante a quien ha
llevado a cabo dicha operación, a pesar de todo ello, como bien se cita en
(21)
FARRELL, H Y FINNEMORE M, «The End of Hypocrisy», Foreign Affairs, 27 May 2016.
https://www.foreignaffairs.com/articles/united-states/2013-10-15/end-hypocrisy.
129
17 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
la Biblia «...Porque no hay nada oculto que no haya de ser manifestado, ni
nada escondido que no haya de ser conocido y salir en claro.» (22)
Una de las primeras conclusiones que saco después de profundizar en la
nueva situación de la información a comienzos del siglo XXI es que, a pesar
de que la tecnología y la globalización han hecho del mundo un lugar mucho
más pequeño, más accesible y más interconectado, no podemos decir que
la razón y el método científico se hayan impuesto a los dogmas y al pensamiento pseudocientífico. Muy al contrario, podemos afirmar que, por diversas razones existen aún ideas arraigadas en distintos colectivos que desafían
todo conocimiento racional y están basadas en falacias alejadas de aquello
que podemos tomar como verdad. Pero este argumento debe de ser usado
en lo que a amenazas se refiere, en el caso del ascenso de los radicalismos,
pero también en el caso de la ciudadanía y de los directivos de algunas
empresas. Desde los medios de comunicación nos bombardean con ideas
sin fundamento científico alguno, con mentiras y medias verdades que nos
incitan a la inmediatez y al volumen de la información en el instante, sin
ningún rigor y como bien afirma Naisbitt, «Cuanto más nos ahogamos en
información, más sedientos estamos de conocimiento».
Hoy, más que nunca, el uso correcto de la inteligencia es prerrequisito
fundamental para la elección y la correcta aplicación de las distintas medidas
destinadas a contener y minimizar el impacto de las distintas amenazas que
se ciernen sobre nuestra Seguridad Nacional. Sin embargo, una buena información y a tiempo, no será suficiente para hacer frente a los requerimientos
estratégicos de estas nuestras democracias representativas. Sin determinación
y pensamiento a largo plazo, los servicios de inteligencia sólo podrán ir
«apagando fuegos», poniendo parches y abordando de forma reactiva los
distintos problemas de Seguridad Nacional.
Mucho se ha hablado de la necesidad de un enfoque integral para dar
respuesta a nuevas amenazas y a nuevas manifestaciones de amenazas tradicionales. La interrelación de la Sociedad Internacional actual es más que
evidente, la interrelación entre distintas amenazas, también. Este nuevo escenario requiere dar soluciones globales a problemas globales desde enfoques
nacionales. Lamentablemente sin determinación, visión a largo plazo y sin
un entendimiento claro del impacto que tienen sucesos internacionales en
las políticas nacionales, seremos incapaces de responder correctamente a
estos riesgos y amenazas y por tanto, seguiremos siendo esclavos de los
(22)
Evangelio según San Lucas, 42:8:16.
130
18 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
calendarios electorales cortoplacistas, indiferentes al sufrimiento humano
que producen estos problemas y las tremendas consecuencias que tendrán
para nuestras sociedades en un futuro no tan lejano.
En un mundo como el actual, con mucha más incertidumbre, con una
creciente interrelación y con unos tiempos más cortos, el pensar que las cosas
se solucionarán solas o que otros solucionarán los problemas por nosotros
es del todo desacertado. Lamentablemente, en un mundo como el actual todo
lo que no mejora, empeora, esta máxima se puede aplicar a la empresa privada o al sector público y por tanto, el uso y la aplicación de una inteligencia
adecuada serán clave para mejorar la posición de cualquier organización,
pública o privada. Terminamos como empezamos, reclamando la importancia de saber para qué vale la inteligencia y para qué no vale la inteligencia.
No hay más que intentar abrir una lata de conserva con una cuchara para
entender a qué nos referimos.
5.
CONCLUSIÓN
El objetivo de este capítulo ha sido intentar analizar la correcta relación
entre teoría y práctica en materias de inteligencia con dos objetivos fundamentales, entender para que vale la inteligencia desde el punto de vista de
la producción e implementación de equipos y asentar unas bases claras en
lo que a los estudios de inteligencia se refiere. De este modo, podemos concluir que el elemento diferenciador de la «inteligencia» no descansa en la
aplicación de técnicas de análisis ni de sistemas informáticos altamente sofisticados; lo que hace que la inteligencia sea tal, es su orientación a transformar
la información en conocimiento, y el conocimiento en productos que sirvan
de ayuda a la toma de decisiones específicas. (23)
Inteligencia es mucho más que información estructurada y va mucho más
allá que la acumulación de conocimientos. Requiere la identificación de los
intereses en juego y la consideración de los retos relevantes y la comprensión
de la vinculación entre una organización y su entorno: externo —lo que
supone valorar amenazas y oportunidades—; e interno —valorando los puntos fuertes y débiles de la empresa—. Así, cuando el entorno se vuelve volátil,
inestable o simplemente poco seguro, los distintos actores (públicos y privados) tienden a centrarse en lo que ocurre fuera y analizan exhaustivamente
—para sobrevivir (riesgos y amenazas) y prosperar (oportunidades)— eventos, relaciones entre competidores y tendencias. Esta reacción natural, y en
(23)
DÍAZ MATEY G., «The use of intelligence in the private sector», International Journal of
Intelligence and Counterintelligence, n.o 26, 2014.
131
19 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
principio razonable, puede tener consecuencias negativas si se pierde de
vista la importancia fundamental de la dimensión interna.
Una de las características fundamentales del conocimiento científico,
común en todas las disciplinas científicas, es la capacidad para generar ideas
nuevas y de que estas sean testadas y criticadas por distintos académicos
creándose así distintas escuelas de pensamiento. Algo que en el campo de
la inteligencia aún está por desarrollar. El evaluar lo que se publica y saber
cuáles son los argumentos adyacentes en cada una de las contribuciones
académicas y publicaciones nos dará la capacidad de pasar de la mera descripción de acontecimientos y estructuras a un análisis en profundidad de
qué entendemos por este objeto de estudio y cuáles son las principales ideas
y concepciones que explican el universo que tal objeto estudia. Pero también, cuáles son las principales carencias y deficiencias argumentales y dejar
la ventana abierta para que otros, puedan dar los pasos para suplirlas.
Difundir el conocimiento, que no la propia opinión, sería otro paso clave
para la consolidación de una disciplina científica y eso quiere decir, publicar
en revistas científicas de este campo de estudio, pero también en revistas de
otros campos de estudio. Eso es más complicado, ya que, si atendemos a los
criterios de publicación efectivos que reinan en España, cuanto más nos alejamos de Scopus más fácil le resulta a los amigos publicar en revistas de su
cuerda. Al final, en muchas ocasiones, se terminan difundiendo opiniones
de supuestos expertos y de «iluminados» que no hacen más que entorpecer
con un ruido alto y estridente el desarrollo del conocimiento.
Con estas condiciones será muy difícil institucionalizar la enseñanza de
los estudios de inteligencia de manera sistemática, ésta se podría conseguir
con Másteres oficiales (que den acceso a los cursos de doctorado) y no simples títulos propios venidos por más, y con cursos que de verdad ayuden y
capaciten para trabajar en esta antigua profesión, pero también mediante
instituciones que cuenten con recursos y especialistas en esta materia. A esto
habría de sumársele un aumento de las becas para realizar estudios doctorales y postdoctorales en este campo de estudio, será el verdadero motor para
que más y más gente tome la difícil decisión de investigar en cuestiones de
inteligencia. Sin embargo, de poco valdrán estos esfuerzos si no conseguimos
dar una salida profesional a aquellos que se embarcan en esta nave. La
opción de montar empresas propias o de dedicarse a enseñar en los cursos
donde te has formado, tiene las patas muy cortas.
132
20 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
Hasta que esto no cambie no debemos extrañarnos si los estudios de
inteligencia están subordinados a otros campos de estudio y disciplinas más
consolidadas, como el Marketing, la Comunicación, los Estudios Militares,
la Historia, la Ciencia Política, el Periodismo o las Relaciones Internacionales
entre otros. Lamentablemente, hasta que no encontremos una conciencia de
grupo, que nos permita avanzar en este campo e incorporar nuevas ideas,
todo serán esfuerzos por conseguir méritos personales, muchas veces en
detrimento del rigor y la coherencia interna.
En este sentido, la inteligencia no sólo ayuda a evaluar amenazas, también está íntimamente relacionada con la reducción del riesgo, la reducción
de la incertidumbre y el correcto entendimiento del entorno, algo aplicable
al sector público y que, en el marco del sector privado, se denominaría inteligencia estratégica en la empresa o inteligencia empresarial. Por el contrario,
es necesario un entendimiento claro del entorno y de la situación general.
Lo que en último término se traduce en identificar, no sólo riesgos y amenazas, sino también oportunidades.
6.
REFERENCIAS
ANSOFF, H. I.: Corporate strategy: An analytic approach to business
policy for growth and expansion, New York: McGraw-Hill, 1965.
ASHTON, W. B.: «Technical intelligence in business: understanding technology threats and opportunities, » International Journal of Technology Management 10. N.o 1 (1995).
BAUMARD, P.: Stratégie et surveillance des environnements concurrentiels. Paris: Masson, 1991.
BERKOWITZ, B. D. y GOODMAN, A. E.: Best truth: Intelligence in the
Information Age, New Haven: Yale University Press, 2000.
BERMHARDT, D.: Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence, London: Prentice Hall, 2003.
BESSON, B. y POSSIN, J.C.: Du Renseignement à l’intelligence économique, París, Dunod, 1996.
BETTS, R: «Policy-Makers and Intelligence Analysts: Love, Hate or Indifference? » Intelligence and National Security 3, N. º 1 (January 1988).
133
21 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
BOUTHILLER, F. y SHEARER, K. Assessing competitive intelligence software: A guide to evaluating CI technology, Medford, N.J: Information Today,
2003.
BOWEN W.: «Open Source Intelligence», Janes Intelligence Review 11.
N.o 11 (Nov. 1999).
CARAYON, B.: Patriotisme économique: De la guerre à la paix économique. Monaco: Editions du Rocher, 2006.
CARAYON, B.: Intelligence économique, compétitivité et cohésion
sociale, Rapport au Premier Ministre, París: La Documentation Française,
2003.
CREMADES, A. y DÍAZ MATEY, G.: «Información e Inteligencia: una
reflexión interdisciplinar», Revista de Estudios en Seguridad Internacional 1.
N.o 2 (2015)
DECONCINI, D.: «The Role of U.S. Intelligence in Promoting Economic
Interests», Journal of International Affairs 48. N.o 1 (1994)
DEWITT, M.: Competitive intelligence, competitive advantage, Grand
Rapids, Mich: Abacus, 1997.
DÍAZ MATEY, G.: Inteligencia Teórica, Madrid, La Torre Literaria, 2009.
DÍAZ MATEY, G.: Los Servicios de inteligencia ante el siglo XXI, Madrid:
Chavin, La torre Literaria, 2010.
FEDORIV, D., «How competitors learn your company’s secrets», Competitive Intelligence Review 1, N.o 2 (December 07, 1990).
FIALKA, J. J.: War by other means: economic espionage in America, New
York: Norton, 1997.
FLESISHER, C. S. y BLENKHORN, D. L.: Controversies in competitive
intelligence: The enduring issues, Westport, Conn: Praeger, 2003.
FULD, L. M.: The secret language of competitive intelligence: How to see
through and stay ahead of business disruptions, distortions, rumors, and
smoke screens, New York, Crown Business, 2006.
GILAD, B.: Early warning using competitive intelligence to anticipate market shifts, control risk, and create powerful strategies, New York, NY: American Management Association, 2004.
134
22 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
HALL, W. M. y CITRENBAUM, G.: Intelligence analysis: How to think in
complex environments, Santa Barbara, Calif: Praeger Security International,
2010.
HARDING, R. N.: Corporate intelligence awareness: Securing the competitive edge, Lakefield, Ont: Multi-Media Publications, 2006.
HERMAN, M.: Intelligence Power in Peace and War, Cambridge: Cambridge University Press, 1996.
HULNICK, A: «The Intelligence Producer-Policy Consumer Linkage: A
Theoretical Approach,» Intelligence and National Security 1, N.o 2 (May
1986).
JAKOBIAK, F.: L’intelligence économique, Paris: Editions d’Organisation,
2004.
JERVIS, R: «What’s Wrong with the Intelligence Process?», International
Journal of Intelligence and Counterintelligence 1, N.o 1 (1986).
JUILLET, A., «Du renseignement à l’intelligence économique», Revue
Défense Nationale. N.o 12 (2004).
JULLIET, A., «Principios y aplicación de la inteligencia económica», Inteligencia y Seguridad: Revista de análisis y prospectiva. N.o 1 (2006).
KILTZ, L.: «Developing Critical Thinking Skills in Homeland Security and
Emergency Management Courses», Journal of Homeland Security and Emergency Management 6. N.o 1 (2009).
LEFEBVRE, S.: «A Look at Intelligence Analysis», International Journal of
Intelligence and Counterintelligence 17. N.o 2 (2004).
LOWENTHAL, M. M.: Intelligence: From secrets to policy, Washington,
D.C.: CQ Press, 2009.
MARRIN, Stephen, «Intelligence Analysis Theory: Explaining and Predicting Analytic Responsibilities,’ Intelligence and National Security 22. N.o 6
(2007).
MARTIN A. y WILSON P., «the value of non-government intelligence
widening the field», Intelligence and National Security 23, N.o 6 (December
2008).
135
23 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ...
MULLER, M, L.: Managing competitive intelligence, Randburg: Knowledge Resources, 2002.
MURPHY, C.: Competitive intelligence: Gathering, analysing, and putting
it to work, Aldershot, Hants: Gower, 2005.
NASHERI, H.: Economic espionage and industrial spying, Cambridge,
UK: Cambridge University Press, 2005.
PORTER, M. E.: Competitive strategy: Techniques for analyzing industries
and competitors, New York: Free Press, 1980.
POTTER, M. E.: Economic intelligence and national security, Ottawa: Carleton University Press, 1998.
POSTIGO, J., «La inteligencia competitiva en España: una encuesta sobre
su utilización por parte de las empresas exportadoras», El Profesional De La
Información 10. N.o 10 (2001).
PRESCOTT, J. E. y MILLER, S. H. (eds): Proven Strategies in Competitive
Intelligence: Lessons from the Trenches, New York: John Wiley and Sons,
2001.
PRUNCKUN, H.: Handbook of scientific methods of inquiry for intelligence analysis, Lanham: Scarecrow Press, 2010.
QUIGGIN, T.: Risk assessment and horizon scanning: National and economic security intelligence in an uncertain age, Hackensack, N.J.: World
Scientific, 2007.
RANDOM, R. A., «Intelligence as a Science», Studies on Intelligence CIA
(22 September 1993).
ROUACH, D.: La veille technologique et l’intelligence économique, Paris:
Presses Universitaires de France, 1996.
UK Ministry of Defence, Development, Concepts and Doctrine Centre,
Joint Doctrine Publication 2-00: Understanding and Intelligence Support to
Joint Operations, London, 2011.
WALKER, G.: Modern competitive strategy, Boston: McGraw-Hill/Irwin,
2004.
WALTZ, E.: Knowledge Management in the Intelligence Enterprise, Boston, Artech House, 2003.
136
24 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Gustavo Díaz Matey
WARNER M.: «Wanted: A Definition of Intelligence», Studies in Intelligence 46. N.o 3 (2002).
WATERS, T. J.: Hyperformance: Using competitive intelligence for better
strategy and execution, San Francisco: Jossey-Bass, 2010.
WEST, C.: Competitive intelligence, Houndmills, Basingstoke, Hampshire, Palgrave, 2001.
WRIGHT, J, W.: «Intelligence and Economic Security», International Journal of Intelligence and Counterintelligence 5. N.o 2 (Summer 1991).
137
25 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
APROXIMACIÓN TRASVERSAL A LOS SESGOS
CONGNITIVOS DEL ANALISTA DE
INTELIGENCIA
Giacomo Sillari (1)
Claudio Augusto Payá Santos (2)
Juan Carlos Fernández-Rodríguez (3)
Silvia Pelucchi (4)
SUMARIO
1.
2.
3.
4.
5.
6.
(1)
(2)
(3)
(4)
INTRODUCCIÓN
EL RAZONAMIENTO HUMANO
LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y HEURÍSTICAS
ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS
OBSERVACIONES FINALES - ¿ENTONCES QUÉ?
REFERENCIAS
Università Internazionale degli Studi Sociali Guido Carli (Roma).
Coordinador del Area de seguridad y Defensa Universidad Antonio de Nebrija Visiting
professor a la Scuola Superiore Sant´ Anna di Pisa.
Investigador de la Universidad Antonio de Nebrija.
Università Internazionale degli Studi Sociali Guido Carli (Roma).
140
1 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
El propósito de este trabajo es analizar cómo la estructura de nuestra
maquinaria mental influye y constriñe los análisis de inteligencia. La sección
uno se ocupará del funcionamiento de la mente humana, en concreto del
tipo de razonamiento que se utiliza, qué limitaciones encuentra y en qué
herramientas se puede confiar. La sección dos se centrará en cómo estas
características cognitivas afectan a los analistas de inteligencia dadas las
limitaciones ambientales peculiares, y se discutirá en particular, la heurística
y los prejuicios que constituyen los efectos secundarios adversos de los juicios bajo la incertidumbre. La valoración de la prueba se puede desviar significativamente debido a las hipótesis ya realizadas sobre el tema en cuestión;
los peligros de la plausibilidad intuitiva de los juicios cuando no se basan en
hechos; y el impacto que el tiempo y la presión tienen en la exactitud de los
resultados. Las observaciones finales introducirán qué medidas y qué teorías
están actualmente en desarrollo para corregir, en la medida de lo posible,
muchas de las cuestiones que se destacan en este trabajo, y en particular el
concepto de técnicas de análisis estructuradas (TAE) como primeros intentos
de limitar el daño provocado por modos de pensar demasiado sesgados.
2.
EL RAZONAMIENTO HUMANO
La mente humana es la herramienta más poderosa y el mejor instrumento
que poseemos para evaluar situaciones. A través de ella se pueden percibir
respuestas y patrones de respuesta que de otra manera se perderían, el problema es que la mente también puede percibir motivos ocultos y fenómenos
originados completamente por azar. ¿Cómo funciona la mente humana?
¿Cuáles son sus limitaciones y capacidades? Estas son las preguntas centrales
para evaluar la calidad de los productos resultantes del razonamiento
humano.
Desde tiempo atrás, los seres humanos han sido considerados racionales
en cuanto al razonamiento mental, razonamiento en general considerado
141
3 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
correcto. Tradicionalmente dichos supuestos sustentan la comprensión de la
cognición humana que nos es dada por las ciencias sociales en general y por
la economía en particular. En los tiempos modernos, el primero en desafiar
estos supuestos fue el gran pensador Herbert Simon, que desde sus pioneros
estudios sobre el comportamiento administrativo en la década de 1940 propuso el concepto de «limitada» o de racionalidad limitada».
Simon argumentó que frente a la espectacular complejidad del mundo,
el hombre no puede cumplir con un ideal exacto de racionalidad, siendo
necesario utilizar distintas estrategias para simplificar su entorno. Unos
quince años más tarde, en un ensayo pionero publicado en 1974 (5), el futuro
ganador del Premio Nobel Daniel Kahneman y Amos Tversky explicaron la
simplificación del pensamiento intuitivo y explicaron una veintena de sesgos,
generados como consecuencias de las formas particulares de la estructura de
nuestro cerebro, independientemente de la emocionalidad de la persona (6).
Estos autores afirmaron que en primer lugar es necesario cambiar la forma
en que la mente humana se percibe en las ciencias sociales, algunos errores
cognitivos que nuestra mente comete de forma sistemática son «naturales»
en el más puro sentido de la palabra, están arraigados en la maquinaria de
nuestra salud mental. Sin embargo, como anticipamos, el análisis, y en particular un análisis no estandarizado depende fundamentalmente de la capacidad de pensamiento de las personas que lo llevan a cabo.
Como consecuencia de ello, esta primera sección dibujará un esquema
general de lo que supone nuestra comprensión actual de los mecanismos
internos de la mente humana. En la siguiente sección se analizará con más
detalle cuáles son los retos cognitivos más comunes que tienen que hacer
frente las personas que trabajan en la inteligencia de campo.
2.1.
Tipos de razonamientos: Sistema Uno y Sistema Dos
Preguntarnos sobre las capacidades de la mente humana es una cuestión
que nunca envejece, ya que no dejen de proponerse nuevas perspectivas de
forma regular. El debate ha sido históricamente más fuerte entre la parte
«irracional» de nuestra mente y su contraparte más «racional». Los filósofos
antiguos plantearon la cuestión de dos «almas» en cuanto a nuestra capacidad para pensar: una, irracional, emocional, instintiva y asociada a un lado
(5)
(6)
KAHNEMAN, D. Y TVERSKY A. (1974). Judgment Under Uncertainty: Heuristics and Biases, Science, 185 (4157), 1124–1131.
KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-pub. p. 157.
142
4 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
«animal» de la naturaleza humana; y una segunda, racional, lógica, reflexiva,
más cerca de la parte «divina» de nuestro ser. El caso más conocido es la
metáfora de Platón sobre el mito del auriga que conduce un carro tirado por
dos caballos alados, representando cada uno de ellos la parte racional e irracional del alma, ambos gobernados por el auriga o la razón. (7)
En el siglo pasado esta vieja dicotomía de pensamiento se plasmó en dos
«sistemas» de razonamiento que son complementarios e interactivos, el Tipo
o Sistema Uno y el Tipo o Sistema Dos, de acuerdo con la primera definición
dada por los psicólogos Stanovich y West (8). El Sistema Uno es el más antiguo
biológicamente hablando, es sobre todo intuitivo, inconsciente asentado
sobre la base de la inteligencia emocional, cognitivo y sin esfuerzo; en consecuencia, tiende a llegar a conclusiones rápidas sobre la base de la «heurística», o a llegar a atajos cognitivos, en lugar de usar la lógica; la característica que le define es el procesamiento autónomo. El Sistema Dos es biológicamente más reciente, deliberado y consciente, se basa en la lógica y
supone un esfuerzo cognitivo; en consecuencia, se requiere una mayor cantidad de energía mental para llegar a una conclusión, y es por lo general más
lento que el Sistema Uno; gracias al sistema dos poseemos unas ciertas
características cognitivas indispensables para el pensamiento hipotético (9). El
Sistema Dos se considera normalmente como el centro de nuestro sentido de
la elección y la concentración (10).
Esta división operativa en dos «tipos» de razonamientos aporta información importante sobre la capacidad de la mente humana para hacer frente a
cuestiones complejas. Los seres humanos provienen de una larga historia
evolutiva en la que hacer frente al mundo, en circunstancias normales, es
más complejo de lo que nos permite nuestra capacidad de procesamiento.
La división de nuestras capacidades de pensamiento en dos sistemas que
interactúan, supone menos esfuerzo y buenos resultados para hacer frente a
situaciones de rutina.
(7)
(8)
(9)
(10)
Para una discusión más amplia sobre el desarrollo histórico del concepto de racionalidad
en oposición a la probabilidad psicológica, se puede consultar a GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT.
STANOVICH, K. E. Y WEST, R. (2002). Individual difference in reasoning: Implications for
the rationality debate? In: T. Gilovich, D. Griffin, and D. Kahneman (Eds.), Heuristics and
Biases: The Psychology of Intuitive Judgment (pp. 421–440). New York: Cambridge UP.
EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher Cognition: Advancing the Debate. Perspectives on Psychological Science, 8 (3), 223-241. DOI:
10.1177/1745691612460685.
KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-pub. p. 157.
143
5 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
El Sistema Uno, es nuestro «equipo» de primera respuesta. Tiene algunos
defectos fundamentales que no pueden ser evitados (a pesar de que se pueden
corregir, gracias al Sistema Dos) y que se derivan del tipo de razonamiento
que se aplica a la situación: este sistema ofrece rápidamente reacciones sin
esfuerzo, el Sistema Uno tiene que simplificar la compleja situación en la
que se encuentra en algo más manejable, por lo general mediante la sustitución de esa situación compleja por una situación más fácil que pueda ser
comparable (lo que normalmente se denomina «sustitución de atributo»).
Este proceso no es voluntario sino más bien automático: cada situación
se considera dentro de los modelos de lo ya conocido o experimentado (a
modo de prueba y error), o se reduce a algo similar para el que ya existen
respuestas, lo que implica que cuando sucede la excepcional, nuestras primeras reacciones están poco orientadas a apreciarla y más bien tienden a
inclinarse en algo más familiar que podría, simplemente, no ser lo suficientemente adecuado para comprenderlas. En pocas palabras, la respuesta
rápida y sin esfuerzo del Sistema Uno tiene un precio, ya que su precisión
está lejos de ser perfecta y que de hecho puede ser sistemáticamente equivocada (sesgo).
El Sistema Dos, desafortunadamente, tampoco es inmune a los errores
sistemáticos, aunque dichos errores tienen un origen bastante diferente.
Mientras que el Sistema Uno no está estructurado para hacer frente a una
situación compleja e inesperada (con la excepción de las respuestas instintivas, por ejemplo, salir corriendo al oír disparos), el Sistema Dos puede,
mediante un tiempo de respuesta, abordar cuestiones más difíciles y evaluar
situaciones inesperadas a través de la lógica y de la razón. Sin embargo, ni
siquiera la lógica y la razón, pueden trascender al hecho de que el cerebro
humano no está estructurado para ser una calculadora inmediata, sin límites.
Si se le pide realizar una tarea difícil, como una multiplicación de dos
dígitos, el Sistema Dos es capaz de intervenir y resolverlo, con un costo de
tiempo y la inversión de un gran esfuerzo. Si se complica la tarea, por ejemplo, en una multiplicación mental de tres dígitos, sin escribir, una persona
promedio simplemente puede darse por vencida cuando se enfrenta con el
hecho de que no posee la capacidad mental para realizar la tarea. El Sistema
Dos, en definitiva, está sometido a limitaciones, diferentes de las desviaciones sistemáticas de atajos cognitivos del Sistema Uno, son limitaciones más
bien basadas en el hecho de que nuestra capacidad de esfuerzo mental es,
en términos económicos, escasos, y que no se puede gastar más de lo que
tenemos.
144
6 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
En resumen, el Sistema Uno no es un sistema de análisis. Trabaja para
ofrecer una primera respuesta, de forma rápida y, dentro de los límites de su
experiencia y de los instintos naturales, apropiada. Sin embargo, estas respuestas automáticas están llenas de una serie de desviaciones sistemáticas
que pueden distorsionar los resultados. El analista del equipo es el Sistema
Dos, que depende en lo que respecta a la información sobre lo que se Sistema
Uno deja pasar. Sin embargo, incluso el Sistema Dos tiene sus defectos: a
pesar de que está estructurado para resolver problemas complejos, no posee
una capacidad de cálculo infinito, en otras palabras, este sistema está limitado por la naturaleza y por las circunstancias.
2.2.
La medida limitada del razonamiento
Cuando Simon utilizó por primera vez la expresión «racionalidad limitada» (11) para indicar que el poder intelectual humano estaba sujeto a limitaciones fue consciente de que se situaba en la ruptura directa de la teoría
neoclásica de la conducta y la toma de decisiones, que hacía hincapié en un
hombre de una casi perfecta racionalidad en la selección de la opción que
maximiza sus intereses (12).
El objetivo de su trabajo fue proporcionar una visión más realista de cómo
el ser humano selecciona opciones y toma decisiones, con el fin de construir
una teoría económica (y más específicamente una teoría de la empresa de
negocios) y que no se inició a partir de supuestos demasiado consistentes y
poco realistas y podría ser, por tanto, de uso más práctico.
Las aportaciones de Simon vulneran las bases de las teorías clásicas de la
maximización, racionalidad y equilibrio económico general. Según Simon,
los mercados no están totalmente abiertos como afirma el modelo económico
clásico, precisamente porque los tomadores de decisiones, especialmente los
más significativos, tienen una capacidad limitada de conocimiento y están
sesgados por sus preferencias personales y sociales (13):
1. El agente (el llamado homo oeconomicus) tiene conocimiento de
todas las características relevantes de su medio ambiente. Es una persona
racional, capaz de decidir y actuar, con conocimiento que persigue lograr
(11)
(12)
(13)
SIMON, H.A. (1955). A Behavioral Model of Rational Choice. The Quarterly Journal of
Economics, 69 (1), pp 99-118.
GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. pp. 40-41.
SIMON, H.A. (1955). ob. cit. p. 101.
145
7 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
beneficios personales siguiendo principios de menor esfuerzo y mayor
logro.
2. El agente posee un conjunto estable y consistente de las preferencias, sin perjuicio de las propiedades de transitividad (si la opción A se
prefiere a la opción B, y se prefiere la opción B a la opción C, a continuación, la opción A se prefiere la opción C), integridad (dado cualquier
conjunto de opciones, la persona que toma las decisiones siempre puede
compararlas), el dominio (si la opción A es débilmente mejor, mejor en
al menos un aspecto, mientras permanece igual en todas los demás, que
la opción B, entonces la opción A siempre debe de ser preferida), cancelación (a la hora de elegir entre dos o más opciones, los factores comunes no deben de ser considerados relevantes para la elección), invariancia
(a la hora de elegir entre dos o más opciones, la persona que toma las
decisiones no debe de ser influenciada por la forma en que las opciones
se presentan) y continuidad (la persona que toma las decisiones siempre
debe de preferir una alternativa entre el mejor y el peor resultado a un
resultado intermedio seguro, siempre que el valor esperado de la mejor
opción sumada con el valor esperado de la peor opción sea superior al
valor de la opción intermedia) (14).
3. Tiene habilidades de cálculo perfecto, que le permiten evaluar
correctamente los diferentes posibles resultados.
4. Es perfectamente egoísta, y su objetivo es maximizar su rentabilidad.
Estos supuestos centrales tienen un fuerte atractivo intelectual, ya que
permiten de forma lógica y matemática teorías sobre la elección y el comportamiento, pero tienen poca relación tanto con las características cognitivas de los agentes y con el entorno en el que están llamados a tomar decisiones (15). En otras palabras, son también ideales para trabajar, ya que se da
un tratamiento al ser humano como máquina computacional perfectamente
calibrada y que sólo se ocupa de los hechos conocidos.
De hecho, los seres humanos no estamos psicológicamente (¿deberíamos
decir biológicamente?) preparados para calcular grandes cantidades de datos
de forma instantánea y perfecta, y mucho menos para hacer predicciones
fuera de ellos, pero para la mayoría de las realidades independientes, no
poseemos la totalidad de la información, y además, las predicciones realizadas están sujetas a una serie de limitaciones ambientales (tiempo, espacio,
(14)
(15)
Para más información, ver PLOUS, S. (1993). The Psychology of Judgement and Decision
Making. New York: McGraw-Hill. pp.67-91.
SIMON, H.A. (1955). A Behavioral Model of Rational Choice. Ob cit.. pp.99-118.
146
8 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
normas sociales, emocionales, etc.) que restringen aún más la gama de
opciones. Estas limitaciones inherentes tanto a las características cognitivas
de los agentes y al entorno en el que se encuentran, implican que la racionalidad humana real puede ser en el mejor de los casos una aproximación
muy cruda y simplificada para el tipo de racionalidad global que está implícita (16).
Para resumir todo lo expresado más arriba, los seres humanos son incapaces de comportarse como dictaría la racionalidad, ya que no poseen la
maquinaria mental y la ventaja ambiental que les permita actuar de tal forma.
Sin embargo, esto no implica que los hombres sean fundamentalmente
irracionales. La racionalidad no perfecta y la irracionalidad son dos realidades esencialmente diferentes. Un agente puede ser definido irracional
cuando deliberadamente actúa en contra de su propio interés, pone su fe en
estrategias ineficaces (probadas), o no tiene ningún control sobre sus propias
facultades mentales (17).
Todo esto implica que, en la formación de una resolución o sentencia,
los hombres no son capaces de elegir la mejor opción idealmente, ya que no
tienen toda la información necesaria que les permita formularla, ni tienen un
tiempo ilimitado o las facultades cognitivas para continuar la investigación.
Estas limitaciones no nos llevan a la elección de la primera opción suficientemente buena que se puede encontrar, de hecho, podría, sencillamente, no
existir una estrategia óptima.
En palabras de Gigerenzer y Selten «Las razones específicas son numerosas, incluyendo (a) si existen varios objetivos en conflicto, la optimización
puede convertirse en una carga computacional pesada e insoportable; (b) si
existen objetivos inconmensurables, la optimización puede ser imposible; (c)
si existen razones inconmensurables (o señales), la optimización puede ser
imposible (d) si las alternativas son desconocidas y necesitan ser generadas
en un largo proceso de búsqueda, los modelos de optimización no son aplicables ya que asumen un conjunto de elecciones finitas conocidas; (e) si no
se conocen las señales o razones y necesitan ser generadas en un largo proceso de búsqueda, los modelos de optimización no se aplican ya que asumen
un conjunto finito conocido de predictores; (f) si se desconocen las consecuencias futuras de las acciones y eventos, los modelos de optimización no
(16)
(17)
ibídem pp.99-118.
GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. pp. 40-41.
147
9 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
son aplicables ya que asumen un conocido conjunto finito de consecuencias;
y (g) si se intenta la optimización de la multitud de decisiones a las que un
organismo se enfrenta en tiempo real, puede llevar a la parálisis por una
saturación de cálculo» (18).
Lo que esto implica para el análisis de inteligencia es que los analistas
nunca serán capaces de observar la totalidad de los datos que tienen desde
una perspectiva «demiurgica», la absorción y la conexión de todos los puntos
disponibles en pocos segundos se limitará no sólo por el tiempo y por las
circunstancias, sino por su propia capacidad de imaginar y por su capacidad
de apartarse de lo que han aprendido a conocer como «normal», así como
por su capacidad para formular varias alternativas.
3.
LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y
HEURÍSTICAS
Las dos discusiones que hemos realizado hasta el momento tienen una
conclusión común: cuando se trata con el mundo, difícilmente se puede
hacerlo directamente. En su lugar, empleamos una serie de estrategias simplificadoras, a menudo en función del tipo de problema al que nos enfrentamos, con el fin de hacer que el mundo exterior sea más «digerible».
Existen dos categorías principales que son particularmente relevantes: las
mentalidades y las expectativas, y la heurística y los sesgos.
3.1.
Mentalidades y expectativas
Es uno de los hallazgos más estables de la psicología cognitiva es la afirmación de que se tiende a percibir el mundo en base a una serie de «mentalidades» o «conjunto perceptual», que nos ayudan a ordenar la complejidad de nuestro entorno.
Aunque hay una tendencia a pensar en nuestras capacidades de percepción como un proceso pasivo en el que nos limitamos a grabar la «realidad»,
varios estudios han demostrado que tenemos tendencia a reconstruir la realidad de acuerdo con algunas nociones preconcebidas en lugar de acercarnos
a dicha realidad con la mente en blanco (19). Uno de los experimentos más
(18)
(19)
Ibídem, pp. 40-41.
PLOUS, S. (1993). The Psychology of Judgement and Decision Making. New York:
McGraw-Hill. pp.67-91.
148
10 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
tempranos y más conocidos de la percepción selectiva se publicó en 1949
por Bruner y Postman (20).
La percepción se entiende mejor como un proceso de inferencia a través
del cual las personas conforman su propia versión de la realidad, basada en
las entradas y los estímulos que reciben de sus sentidos (21). En otras palabras,
las personas se forman un modelo subjetivo del mundo en el que se encuentran a sí mismos, y basan su interacción con el mundo objetivo en su modelo
subjetivo de la realidad. Debemos, no obstante, hacer aquí algunas breves
distinciones (22).
Un modo de pensar se define en términos generales como «una actitud
mental fija o disposición que predetermina las respuestas de una persona y
sus interpretaciones de las situaciones». Las expectativas dependen de la
forma de pensar, en un cierto sentido, son una consecuencia de la forma de
pensar, y se definen como «la creencia de que algo va a suceder o la creencia
de que algo debe ser de cierta manera». La distinción es sutil y debido a esto
los dos términos se puede utilizar indistintamente. Para centrarnos en esta
distinción, podemos pensar en estilos cognitivos y expectativas. Las expectativas son una consecuencia de lo que hemos aprendido y de cómo hemos
organizado nuestra forma de pensar. Son categorías de un solo sistema y
reacciones automatizadas que dictan lo que va a llegar al Sistema Dos y qué
impresiones subjetivas pasarán a él. Vamos a discutir en el siguiente epígrafe,
los efectos de los estilos de pensamiento sobre el análisis.
3.2.
La heurística y los sesgos
Ya hemos introducido el concepto de heurísticas o atajos mentales, como
uno de los principales instrumentos que el Sistema Uno utiliza para considerar el medio ambiente circundante. La mayoría de las heurísticas se basan
en lo que se ha denominado «sustitución de atributo», o razonamiento orien(20)
(21)
(22)
BRUNER, J.S Y POSTMAN, L. (1949). On The Perception of Incongruity: A Paradigm.
Journal of Personality J Personality, 18 (2), 206-223. Otras contribuciones importantes en
la percepción son las de: HASTORF, A.H. Y CANTRIL, H. (1954). Selective Perception:
They saw a game: A case study. Journal of Abnormal and Social Psychology, 49 (1),
129-134.: BUGELSKI, B.R, Y ALAMPAY, D.A. (1961). The role of frequency in developing
perceptual sets. Canadian Journal of Psychology, 15, 205-211. y WILSON, G.T. Y ABRAMS,
D. (1977). Effects of alcohol on social anxiety and physiological arousal. Cognitive
Research and Therapy, 1 (3), 195-210.
HEUER, R.J., (1999). Psychology of intelligence analysis. Washington, DC: Center for the
Study of Intelligence, Central Intelligence Agency. p.23.
IWAI, K. (1981). Disequilibrium Dynamics: A theoretical analysis of inflation and unemployment. New Haven and London: Yale University Press.
149
11 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
tado a poder evitar cálculos complicados. Se ha comentado que, en circunstancias medias o normales, son muy útiles para hacer frente a la complejidad
y a la ambigüedad cuando se dispone de una cantidad limitada de tiempo y
con las capacidades mentales limitadas. Sin embargo, en muchas circunstancias estas estrategias simplificadoras pueden dar lugar a errores sistemáticos conocidos como sesgos cognitivos.
Los sesgos cognitivos no son sesgos posibles que se puedan atribuir al
juicio personal (tal como una predisposición emocional o cultural para una
determinada respuesta, un impedimento organizacional o social, etc.). Los
sesgos cognitivos son los errores más consistentes y predecibles que se producen como consecuencia de determinados procedimientos mentales para
el procesamiento de la información (23), son comparables a las ilusiones ópticas mentales, que apenas podemos evitar ver. En especial, cuando nos referimos a un sistema, hay algunas respuestas automáticas a situaciones que no
desaparecen incluso cuando el Sistema Dos es consciente del error. Esto
puede suceder tanto con ilusiones ópticas reales como con sesgos cognitivos (24).
Algunos de los sesgos cognitivos más comunes se enumeran en la
siguiente tabla (Tabla 1). A pesar de que el primer grupo (sesgos perceptuales)
no puede ser adecuadamente catalogados como sesgos cognitivos, ya que
más bien se refieren a cómo los acontecimientos se perciben que a la forma
en que se procesan, se ha optado por incluirlos ya que representan otro tipo
de error sistemático derivado del trabajo inherente de la mente, y están
estrictamente correlacionados con la mentalidad.
(23)
(24)
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 77.
KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar… op. cit. p. 64.
150
12 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
Tabla 1. Central Intelligence Agency (2009).
151
13 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
4.
ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS
En este punto vamos a establecer el escenario para mostrar cómo es el
trabajo de nuestra mente. Vamos a relacionar las condiciones particulares en
las que trabajan los analistas de inteligencia. Ésta sería una discusión que
requiere mucho más espacio del que se dispone en este trabajo y dicho análisis ya ha sido realizado en la obra clásica de Heuer, publicada en 1999 por
la CIA, dicho trabajo estableció el estándar para cualquier discusión guiada
por los aspectos cognitivos del análisis de inteligencia, así como los estudios
posteriores de la Comisión de Comportamiento y Social Science Research
para mejorar el análisis de la inteligencia para la Seguridad Nacional.
La siguiente argumentación tiene por objeto poner de relieve que las dos
herramientas principales de razonamiento que hemos identificado en la
argumentación anterior, la mentalidad y la heurística, afectan al juicio en las
circunstancias específicas de la realización de un análisis de inteligencia.
Asumiendo el riesgo de echar a perder el final del argumento, anticiparemos
que la conclusión general será que los analistas de inteligencia trabajan en
un ambiente que los hace más propensos a lo que los psicólogos llaman
«cierre prematuro» y los legos denominan «saltar a conclusiones». «El cierre
prematuro» es un término utilizado principalmente en la medicina, en referencia al hecho de que los médicos podrían no estar dispuestos a cambiar
un diagnóstico que han hecho previamente, incluso a la vista nuevas pruebas (25). En general, el «cierre», cuando se refiere a los conocimientos provenientes de la formación, se refiere a la necesidad de una respuesta definitiva
a un tema en particular (o más general), y por lo general implica un rechazo
hacia respuestas ambiguas (26). En el caso del análisis de inteligencia, es
extraño que los analistas puedan tratar con respuestas ambiguas, y es igualmente extraño que tengan el lujo de poseer tiempo para pensar en todas las
posibles respuestas que los datos propongan. Como tales, son significativamente propensos a cierre prematuro (27).
4.1.
La incertidumbre, la negación y el engaño
Casi por definición, las actividades de inteligencia han de tratar con la
incertidumbre. La razón del análisis y de la inteligencia es escapar lo más
(25)
(26)
(27)
KUMAR, B., KANNA, B. Y KUMAR, S. (2011). The pitfalls of premature closure: clinical
decision-making in a case of aortic dissection. BMJ Case Reports, 2011: p. bcr0820114594.
KUGRANSKY, A.W. Y WEBSTER, D.M. (1996). Motivated Closing of the Mind: «Seizing»
and «Freezing». Psychological Review, 103 (2), 263-283.
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 15.
152
14 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
lejos posible de la «niebla» de la incertidumbre que cubre los eventos internacionales, y por lo tanto situarnos en una posición adecuada cuando surge
la necesidad de hacer juicios y tomar decisiones acerca de dichos eventos.
El término original, Nebel des Krieges («niebla de guerra», en español) fue
empleado por primera vez por el analista militar prusiano Carl von Clausewitz (28), en referencia a la incertidumbre que a la que se enfrentaban los líderes militares con respecto a las capacidades militares (tanto las suyas como
las de sus adversarios), las intenciones, circunstancias, etc.
Sin embargo, la capacidad del análisis de inteligencia para resolver esta
incertidumbre es limitada: ya se refiera a la incertidumbre sobre hechos desconocidas, como los futuros desarrollos: un tipo de incertidumbre comúnmente llamada «misterio, por lo general definidos en los estudios de inteligencia como futuros y contingentes, eventos pero para los que existen varios
resultados posibles y que pueden ser identificados y calificados como probables (29), o se refiera a hechos que son susceptibles de conocimiento en un
principio, pero casi imposibles de conocer en la práctica (como el paradero
de un terrorista conocido o los programas nucleares de una nación). Un tipo
de incertidumbre comúnmente llamado «puzzle» o «secreto», se define
como «problema teóricamente solucionable cuando se obtenga la información que se ha negado» (30) (Treverton, 2005). En el primer caso, la información será ambigua porque no se puede explicar por el hecho concreto. En el
segundo, la información será imperfecta debido a que el esfuerzo de recogida
de información no ha podido obtener dicha información.
A excepción de algunos casos en la recogida de información en circulación (y una buena cantidad de suerte), el tipo de información que los analistas
de inteligencia reciben es incompleta, incierta, o francamente contradictoria.
Las mentalidades tienden a ser más relevantes en el proceso de inferencia
cuando hay pocos hechos «duros» para dar sentido a una situación. En
ausencia de evidencia «real» para sostener un juicio o evaluación de una
situación, las experiencias precedentes o suposiciones acerca de ese tipo de
situación ofrecen modelos generales de cómo es probable que evolucione (31).
(28)
(29)
(30)
(31)
CLAUSEWITZ, C, V., On War, Penguin, Harmondsworth, 1974, pp. 140-147.
TREVERTON, G.F. (2005). Making Sense of Transnational Threats: Workshop Reports.
Santa Monica. California, USA. RAND Corporation. pp.10-11.
Ibídem. pp. 10-11.
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp 21-25.
153
15 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
Dicho de manera muy simple, cuando no parece que los hechos tengan
sentido, nuestra mente suministra esquemas previamente organizados en
base a los precedentes y otras hipótesis a considerar. En algunos casos, este
proceso puede ser una simple organización del conocimiento. Pero en
muchos otros, se correrá el riesgo de adaptarse a la poca evidencia disponible
en esquemas que podrían no ser válidos para la situación considerada.
Por otra parte, en muchos casos se intenta obtener información de otras
agencias de inteligencia, en realidad se actúa en contra del funcionamiento
de los oponentes, para los cuales sus intereses son mantener la información
oculta. «La negación y el engaño» (D & D) es el nombre que los estudios de
inteligencia dan a los intentos activos de una agencia de inteligencia para
prevenir la obtención de información relevante por un adversario, a través
de prácticas como ocultar o disimular la información y sus actividades. La
negación se refiere al intento de bloquear la información, que podría ser
utilizado por un adversario. El engaño, por el contrario, se refiere a los
esfuerzos de un país para que el adversario crea algo que no es verdad (32).
Este tipo de estrategia mejora en gran medida la incertidumbre que rodea a
las pruebas, como la posibilidad de que D & D proporcione indicaciones de
acción a los analistas cuando se preguntan si lo que están viendo es la imagen
real o simplemente es una versión distorsionada de la imagen que sido alimentada por el adversario, creando un terreno firme para el sesgo denominado «información ambigua» que mencionamos en la sección anterior. Si la
posibilidad de D & D se convierte en una suposición, entonces cualquier
evaluación basada en la evidencia disponible se hace infinitamente más
compleja: perdiendo la mayoría de las pruebas recogidas gran parte de su
valor predictivo (33). Pero los analistas tendrán un fuerte incentivo psicológico
para afianzar sus suposiciones a priori con respecto a una situación particular,
como evidencia ya no se puede confiar en la información; a continuación,
se quedan con lo que esperan y lo que creen que es el estado actual del
mundo. Esta tendencia, a su vez hace que sea casi imposible no caer presa
de algunos de los sesgos de juicio que hemos mencionado en el apartado
anterior.
Adicionalmente, la negación incluye estrategias de engaños dentro de las
expectativas con respecto a un objetivo, aunque comprensible, crea un riesgo
muy importante para su posterior análisis. En primer lugar, se crea una supo(32)
(33)
GODSON, R. Y WIRTZ, J.J. (2000). Strategic Denial and Deception. International Journal
of Intelligence and Counter Intelligence, 13 (4), 424-37.
FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press.
154
16 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
sición primordial de «culpabilidad»: cualquier prueba obtenida será considerada como incompleta, y por lo tanto podrá ser insuficiente para fundamentar un juicio. Esto a su vez socava la credibilidad y la validez de cualquier
información obtenida. La consecuencia más importante es que cualquier
forma de pensar con respecto a la situación se vuelve vehementemente resistente a la información discrepante (34); o bien se ignoran pruebas que no confirman una hipótesis o expectativas preestablecidas, o adaptadas para ajustarse a la visión, bajo el argumento de que es parte de un gran plan para
ocultar el verdadero estado de cosas. Por otra parte, una asunción de la
negación y el engaño difumina cualquier norma para discernir cuando se
niega la información, o cuando simplemente no existe.
Esta tendencia se resume en: «la ausencia de evidencia no es evidencia
de ausencia», frase célebre en el caso de las armas de destrucción masiva
(ADM) de Irak y realizada por el secretario de Defensa estadounidense,
Donald Rumsfeld.
En segundo lugar, se corre el riesgo de cambiar la «carga de la prueba»
de quien tiene que confirmar una hipótesis a tener que probar lo contrario.
Gracias a casos extremos, esta tendencia puede hacer que una hipótesis sea
imposible de refutar y que pueda estar sostenida por la más débil de las
pruebas. El caso del error de inteligencia sobre el programa de armas de
destrucción masiva de Irak es un caso flagrante de cómo una suposición de
la negación y el engaño hizo imposible que los analistas de inteligencia dieran crédito a las muchas pruebas proporcionadas pero que no confirmaban
la situación, llegando a crear un supuesto «imposible de refutar».
4.2.
Percepción sesgada: la consistencia y el sesgo de confirmación
La incertidumbre o ambigüedad también tienen un riesgo adicional. Entre
las propiedades relevantes de razonamiento humano se encuentra la tendencia general a buscar patrones y coherencia que pudieran «dar sentido»
al mundo (35). Esto generalmente implica buscar una cadena causal para explicar los eventos y acciones. La búsqueda de causas y efectos es un proceso
inferencial (la causalidad no es algo que pueda ser físicamente «observada»,
sólo se deduce). Los altos niveles de incertidumbre pueden complicar signi-
(34)
(35)
JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton University Press.
FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press.
155
17 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
ficativamente cualquier fallo en ese sentido (36). Por otra parte, una tendencia
a favorecer las explicaciones causales puede generar varios problemas y, por
tanto, basar un juicio en el supuesto de que los hechos consistirán en una
relación causal puede generar riesgos, desde la no inclusión de la aleatoriedad o accidentes entre las causas potenciales de la sobreestimación en la
consistencia del comportamiento de otros actores (estatales o no estatales).
Estos dos errores (subestimación de la aleatoriedad y una sobreestimación de
la consistencia) pueden sesgar significativamente cualquier evaluación sobre
la situación actual y su previsible evolución.
Tal sesgo hace que «aprender de los propios errores» sea más difícil para
un analista de inteligencia que para otras profesiones y, además, complica
la definición de las normas que deben cumplir los analistas y las agencias de
inteligencia. Además, los expertos pueden encontrar pruebas para apoyar
casi cualquier predicción o conclusión.
En resumen, la búsqueda de la causalidad combinada con una escasez
de pruebas provoca un riesgo significativo de encontrar nexos de causalidad
donde no las hay, o, en otros términos, la formación de un juicio prematuro
que parece plausible, pero se mantiene mayormente por las expectativas y
el deseo de coherencia. Y de forma intuitiva, formar una hipótesis antes de
tener todos los hechos relevantes puede afectar a los analistas de información, sobre todo para aquellos que confirman su hipótesis e ignoraran el resto.
Por supuesto, es imposible recoger la gran cantidad de datos que circulan
en los circuitos integrados todos los días sin ser guiados por una pregunta
para orientar la investigación. Con este planteamiento, la cuestión afecta en
muchos casos a la respuesta, produciéndose un fenómeno general denominado «efecto framing». Si, además, un analista o toda una agencia plantean
una pregunta con una respuesta ya en la mente (como puede ser el caso
especial si tenemos presente una mentalidad fuerte y escasas evidencias), se
corre el riesgo de caer en el famoso sesgo cognitivo conocido como «el sesgo
de confirmación (37) «.
Los resultados de estos dos fenómenos son dos de los sesgos sobre el juicio
que hemos mencionado en el apartado anterior. La primera y más evidente
forma en que el sesgo de confirmación puede afectar a un juicio es a través
de la percepción selectiva. La definición más simple de este fenómeno es
(36)
(37)
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133.
FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press.
156
18 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
«que percibimos lo que esperamos percibir» (38). Esto significa que nuestra
atención se centrará automáticamente en hechos que confirman o refuerzan
una idea o hipótesis ya formada. Es necesario tener en cuenta la diferencia
entre esperar y desear: la percepción selectiva no proviene de una ilusión
(todo lo contrario, ya que el analista puede fácilmente ser arrastrado por la
paranoia o pesimismo como por el optimismo); es más bien una forma de
atención imperfecta a los hechos que confirman o refuerzan una idea o hipótesis ya formada. El corolario de esta cuestión es que necesitaremos más
información y que esta sea inequívoca, para evitar el sesgo que se puede
producir al reconocer un fenómeno inesperado. En otras palabras, el sesgo
de confirmación y las distintas formas de pensar pueden crear expectativas
sobre lo que percibimos que guíen nuestra atención y hagan que sea más
difícil «ver» eventos o hechos que no se ajustan a esas expectativas. Las
implicaciones para el análisis de inteligencia son evidentes: enfocando su
atención a lo que se «espera», los analistas podrían perder o malinterpretar
la información relevante que contraste o desacredite su hipótesis, o resaltar
un evento completamente nuevo.
El segundo fenómeno que puede alterar el juicio es la resistencia: una vez
que se forma un modelo mental, se resiste al cambio, incluso a la vista de
nuevas pruebas. Esto significa que nuestra percepción de un evento difícilmente cambiará a no ser que se ofrezca evidencia convincente y sin ambigüedades. Cuanto más fuerte es la mentalidad original, tanto más difícil será
cambiar. El corolario de esta tendencia es la consiguiente propensión a adaptarse a los nuevos elementos de prueba dentro de la comprensión actual de
la situación, en lugar de considerarlos por sus propios méritos. Lo que esto
implica para el análisis de inteligencia es que una vez que una se ha encontrado una explicación para un evento será muy difícil de desacreditarlo,
incluso cuando se proporcionan nuevas pruebas, incluso las nuevas pruebas
serán adaptadas a la explicación ya existente. Además, incluso cuando se
ajusta un juicio para adaptarse a nuevas pruebas, la hipótesis de partida es
probable que sirva como un «ancla», lo que reduce la cantidad de ajuste,
por ello, la estimación final será a menudo más cercana a la suposición original de lo que la evidencia justifica.
Este fenómeno, llamado «anclaje» fue puesto de relieve por primera vez
por Tversky y Kahnemans en 1974, en su famoso estudio-experimento, es
(38)
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133.
157
19 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
uno de los prejuicios más sistemáticos en la toma de decisiones humana (39).
Esta segunda tendencia se ve reforzada por la expectativa de la negación y
el engaño, que puede ser utilizada como explicación última de la ambigua
naturaleza (o ausencia absoluta) de pruebas.
4.3.
Plausibilidad, representatividad y el pensamiento alternativo
Como se ha comentado, la mente humana es particularmente sensible a
la coherencia, hasta tal punto que la consistencia interna en un conjunto de
pruebas puede afectar significativamente al propio sentido de la confianza
en su juicio final. En promedio, formamos juicios que tienden a seleccionar
la opción que abarca la mayor cantidad de pruebas dentro de un escenario
consistente lógicamente (40).
La consistencia da credibilidad en la imagen formada y su verosimilitud
reduce los incentivos para buscar explicaciones alternativas. Tiene por así
decirlo, el efecto contrario de D & D: mientras que en el último aumento de
la carga de la prueba se asume la culpabilidad, la plausibilidad a menudo se
supone que se explica por sí misma, lo que significa que una explicación que
parece plausible a menudo encuentra su razón en el hecho de que es más
fácil imaginar, lo que en la literatura se denomina sesgo de representatividad (41).
Ya hemos comentado el hecho de que a menudo los analistas de inteligencia quedan abandonados a su suerte cuando tienen que realizar inferencias. Especialmente cuando los hechos reales son escasos y la existe la necesidad de ofrecer una respuesta, en esas situaciones van a tener que depender
de patrones y experiencias anteriores. Sin embargo, lo que constituye un error
es forzar la consistencia a través de la inferencia sobre los hechos en cuestión;
es decir, examinar toda la evidencia disponible como prueba de lo que ya
pensamos. Un ejemplo muy ajustado puede ser la interpretación del alcance
de los tubos de aluminio y de las instalaciones móviles en el caso de las armas
de destrucción masiva de Irak. La racionalización de nuestros procesos de
pensamiento nos lleva a que tengan sentido en base a la evidencia disponible, este un error en el que es muy fácil caer, pero es un error que las agencias
de inteligencia no pueden permitirse, especialmente cuando se usan sus
(39)
(40)
(41)
TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty: ob. cit. pp.
1124-1125.
Para una discusión adicional sobre la retrospección y la inteligencia se puede consultar
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. Capitol 13.pp 161-172.
TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty: ob. cit. pp.
1124-1125.
158
20 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
conclusiones públicamente: aunque ambas están basadas en la evidencia y
los juicios basados en la inferencia pueden ser válidas, deben de mantenerse
diferenciadas con el fin de evaluar la solidez por las que se sustentan.
Por otra parte, a pesar de que la plausibilidad es atractiva, no puede convertirse en algo que lo abarque todo: uno de los principales peligros en la
búsqueda de una teoría que se adapte a nuestro sentido de la coherencia es
que va a ser más difícil oponerse a ella o aplicar un razonamiento alternativo,
y el razonamiento alternativo es una de las principales herramientas para
contrastar los efectos deletéreos de anular la mentalidad y los sesgos cognitivos. Cuando un escenario no sólo se supone, es además convincente en
vista de las experiencias pasadas, a la evidencia disponible y a los razonamientos comparativos, hace que la motivación para buscar explicaciones
alternativas se reduzca considerablemente.
4.4.
La presión del tiempo y la precisión
Existe un último punto sobre el que llamar la atención cuando se habla
de análisis de inteligencia, supone que los analistas están llamados a hacer
una predicción exacta en una cantidad de tiempo muy limitado. De hecho,
sobre todo en situaciones de crisis o sorpresa, la demanda de análisis interpretativo es mayor durante las inmediatos dos o tres días después de los
eventos (42). Aun cuando no sea el caso de periodos de tiempo ridículamente
cortos, la formación de juicios exactos en un calendario «comprimido» no
es una tarea fácil, especialmente en el campo del análisis de inteligencia.
En general, las personas aumentan su capacidad de ofrecer una respuesta
rápida a través del ensayo y error o a través de la práctica repetida. A medida
que los analistas de inteligencia no pueden confiar en un comportamiento
repetido, y que, si podría formar un precedente razonable en otros campos,
como el diagnóstico médico o de ajedrez, (43), la estrategia óptima sería la de
retrasar el proceso con el fin de considerar cuidadosamente la información
disponible, formular explicaciones alternativas, poner de relieve los problemas etc. Es un hecho de que la urgencia con la que a menudo se exigen los
informes de inteligencia crea las condiciones para un «cierre prematuro», o
al menos para «saltar a las conclusiones». Para empeorar las cosas, si la conclusión se basa en evidencia escasa pero constante, los analistas podrían ser
(42)
(43)
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p 150.
Para una discusión interesante sobre cómo los maestros de ajedrez son capaces de superar
a los novatos, con estrictos plazos, se puede consultar CHASE, W.G. Y SIMON, H.A.
(1973). Perception in Chess. Cognitive Psychology, 4 (1), 55-81.
159
21 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
demasiado confiados en su juicio (44) y, de nuevo, reacios a cambiar a la vista
de nuevas pruebas.
5.
OBSERVACIONES FINALES - ¿ENTONCES QUÉ?
La mayoría de los fallos de inteligencia actuales e históricos no se derivan de
la falta de información, es decir, casi nunca son el resultado de un fallo de los
datos disponibles. Como comentamos en la introducción, las tecnologías actuales
nos permiten un suministro diario casi ilimitado de información de la que extraer
conclusiones de inteligencia. Sin embargo, a menudo, el resultado se pierde entre
una gran cantidad de datos, las «señales», es decir, los datos de predicción se
pierden entre el «ruido» y entre datos irrelevantes (45). Las señales se pasan por alto,
o se rechazan de plano porque no parecen encajar en la visión aceptada sobre el
tema (46). Los dos elementos principales causa de fracaso en la inteligencia son más
bien la psicología y la política, la capacidad de analizar los datos, y la capacidad
de comunicar y actuar sobre ellos (47). A los efectos de este trabajo, nos hemos
centrado en el primer tipo de fallo.
El operar en un mundo tan complejo e incierto como el de las relaciones
internacionales implica que un cierto grado de insuficiencia siempre será inevitable; frente a la escasa evidencia, el engaño rampante, y un tiempo limitado, la
inteligencia no puede simplemente esperar siempre «hacerlo bien» en todas las
ocasiones. De hecho, una buena inteligencia debe de ser capaz de identificar las
incertidumbres que subyacen en su juicio, y por lo tanto aceptar la posibilidad de
que sus estimaciones podrían estar equivocadas. Siendo el 80 % de acierto un
excelente resultado en el análisis de hechos inciertos, todavía implica un 20% de
probabilidad en cuanto a que el análisis será erróneo, y que este error no va a ser
debido a fallos de inteligencia. Citando a Betts, uno de los principales expertos
en fracaso de la inteligencia, hay «errores que son trágicos, pero siempre naturales» (48). Una conclusión especial sobre esta consideración es que, en el caso de
análisis de inteligencia, es imposible asimilar cometer errores al enunciar las conclusiones. Sin embargo, como la importancia de la inteligencia es probable que
no desaparezca en un futuro previsible, se hace de vital importancia que se puedan
remediar esos aspectos del análisis que pueden ser susceptibles de corrección.
(44)
(45)
(46)
(47)
(48)
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155.
WOHLSTETTER, R. (1962). Pearl Harbor; Warning and Decision. Stanford, CA: Stanford UP.
HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155.
BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable. World
Politics, 31 (1), 61–89.
Ibídem p. 586.
160
22 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
La literatura sobre la percepción y la toma de decisiones ha señalado en varias
ocasiones que la mentalidad y las expectativas no pueden ser erradicadas de la
mente humana, ni que, en efecto, sería beneficioso hacerlo, ya que son un instrumento vital en la organización del conocimiento. Los datos nunca o rara vez
hablan por sí mismos. Los analistas sólo pueden producir informes válidos si tienen
al menos una idea general de lo que están viendo (49). Este tipo de necesaria dependencia del conocimiento a priori, los hace, sin embargo, más propensos a no
reconocer el cambio y caer dentro de uno o más de los sesgos y errores mencionados en los apartados anteriores. La continua aparición de acontecimientos inesperados o contrarios a la intuición en los asuntos internacionales alerta de que sus
efectos negativos pueden ser contenidos o, al menos, reducidos.
En términos generales, existe un acuerdo académico sobre el hecho de que
ser consciente de los propios procesos mentales, nos lleva a la obligación de
argumentar las creencias y explicaciones arraigadas en cada uno, y que el escuchar una hipótesis alternativa puede beneficiar significativamente la formación de
la propia sentencia (50). Un método sistemático que contempla explicaciones alternativas y resultados ofrece una manera de garantizar que los analistas no descarten
hipótesis potencialmente relevantes e información de apoyo que de cómo resultado la pérdida de oportunidades para advertir adecuadamente.
Motivados por el impulso de una serie de fracasos muy publicitados y el
cambio general en el entorno de seguridad, en la última década varios estudios, dentro y fuera de la comunidad de inteligencia, se ha llevado a cabo
un gran esfuerzo para entender cómo los sesgos cognitivos y la percepción
errónea pueden ser corregidas. Una sistematización de sus resultados ha
dado lugar a conjuntos de técnicas que podrían, en teoría, favorecer un mejor
análisis. Entre ellas, la más relevante para el IC son las denominadas «técnicas
de análisis estructurado» (Structured Analytic Techniques, SATs), un conjunto de técnicas desarrolladas por psicólogos y funcionarios de inteligencia (51).
Las técnicas más destacadas se enumeran en la siguiente tabla (Tabla 2).
Una extensa discusión de cómo y cuándo se aplican estas técnicas de trabajo,
está, por desgracia, fuera del alcance y el espacio de este trabajo.
(49)
(50)
(51)
BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ.
JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton
University Press.
HEUER, R.J. Y PHERSON, R.H. (2011). Structured Analytic Techniques for Intelligence
Analysis. Washington D.C.: CQ Press.
161
23 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
Tabla 2. Central Intelligence Agency (2009).
162
24 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
Los tres grupos principales de la división de las técnicas ya dan una primera impresión sobre la forma en que deben aplicarse:
1. Las técnicas de diagnóstico se emplean para tratar de mejorar el
proceso de formación de juicio. Estas técnicas se consideran como un
remedio contra la sabiduría convencional y analítica, como un expositor
de la mente y de sus procesos automáticos: su alcance es prevenir el
mecanismo de respuesta automático que puede prevalecer sobre la solidez analítica.
2. Las técnicas inconformistas trabajan directamente en contra de las
hipótesis de trabajo, con el objetivo de desafiar y forzar una justificación
consciente de conclusiones. También es un buen remedio contra el riesgo
de plausibilidad como resultado de la representatividad.
3. Las técnicas de pensamiento imaginativo están diseñadas para
impulsar nuestra capacidad de prever e imaginar lo inesperado. Su objetivo es impulsar la consideración de nuevas perspectivas, nuevas ideas;
con el fin de no ser detenido por los límites convencionales de la imaginación.
En conjunto, estas técnicas ofrecen lo que dos de sus creadores llaman
un régimen de ejercicios para el cerebro (52). Son en cierto sentido la sistematización de un sistema de alarma e intervención que trabaja activamente en
contra de lo que nuestra mente produciría más fácilmente. Su mayor obstáculo es que suponen un esfuerzo: obligar a la mente a trabajar con ciertos
patrones significa desalojar nuestra primera respuesta, Sistema Uno, para
obligar al Sistema Dos a estar mucho más presente de lo que nuestra asignación de energía normal podría permitir o exigir. Significa renunciar a algunas de nuestras maneras más fáciles de producir un juicio (mentalidades y
heurísticas) con el fin de comprobar su efecto y pensar intuitivamente. En
términos más dramáticos, significa ir en contra de nuestra forma más «natural
«de pensar.
La inclusión de estas técnicas en el funcionamiento normal de la IC no es
fácil ni inmediata, ya que toma tiempo y recursos, dos elementos que rara
vez abundan en los procedimientos de inteligencia. Por otra parte, como ya
hemos comentado muchas veces, no son una garantía de éxito, sino un instrumento para minimizar el fracaso». Pero aun así, ya que el mundo se vuelve
más complejo y las amenazas a las que nos enfrentamos se convierten en
(52)
BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic
Techniques in Action. Thousand Oaks, CA: CQ.
163
25 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
transnacionales y no estatales, la necesidad de poseer unas capacidades cognitivas lo más afinadas posible, se convierte en fundamental.
El hecho de que un cierto grado de error es inevitable. Ese grado de error
se minimiza esencialmente evitando errores innecesarios, y esta es la contribución que la Psicología Cognitiva puede ofrecer al análisis de inteligencia.
6.
REFERENCIAS
BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis:
Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ.
BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures
are inevitable. World Politics, 31 (1), 61-89.
— (2007). Two Faces of Intelligence Failure: September 11 and Iraq’s
Missing WMD. Political Science Quarterly, 122 (4), 585-606.
BRUNER, J.S Y POSTMAN, L. (1949). On The Perception of Incongruity:
A Paradigm. Journal of Personality J Personality, 18 (2), 206-223.
BUGELSKI, B.R, Y ALAMPAY, D.A. (1961). The role of frequency in developing perceptual sets. Canadian Journal of Psychology, 15, 205-211.
Central Intelligence Agency (CIA) Documents. (2009). A Tradecraft Primer: Structured Analytic Techniques for Improving Intelligence Analysis.
Washington D.C.: US Government.
CHASE, W.G. Y SIMON, H.A. (1973). Perception in Chess. Cognitive
Psychology, 4 (1), 55-81.
CLAUSEWITZ, C, V., On War, Penguin, Harmondsworth, 1974, pp.
140-147.
ELSTER, J. (1990). Tuercas y tornillos, una introducción a los conceptos
básicos de las ciencias sociales. Barcelona: Gedisa.
EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher
Cognition: Advancing the Debate. Perspectives on Psychological Science, 8
(3), 223-241. DOI: 10.1177/1745691612460685.
FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral
and Social Scientific Fundations. Washington, DC: The National Academies
Press.
164
26 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
FITZSIMMONS, M. (2006). The Problem of Uncertainty in Strategic Planning. Survival: Global Politics and Strategy, 48 (4), 131-146.
GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT.
GODSON, R. Y WIRTZ, J.J. (2000). Strategic Denial and Deception.
International Journal of Intelligence and Counter Intelligence, 13 (4), 424-37.
HASTORF, A.H. Y CANTRIL, H. (1954). Selective Perception: They saw
a game: A case study. Journal of Abnormal and Social Psychology, 49 (1),
129-134.
HEUER, R.J. (1999). Psychology of intelligence analysis. Washington, DC:
Center for the Study of Intelligence, Central Intelligence Agency.
HEUER, R.J. Y PHERSON, R.H. (2011). Structured Analytic Techniques
for Intelligence Analysis. Washington D.C.: CQ Press.
IWAI, K. (1981). Disequilibrium Dynamics: A theoretical analysis of inflation and unemployment. New Haven and London: Yale University Press.
JERVIS, R. (1976). Perception and Misperception in International Politics.
New Jersey: Princeton University Press.
KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar,
Straus and Giroux. E-pub.
KAHNEMAN, D. Y TVERSKY A. (1974). Judgment Under Uncertainty:
Heuristics and Biases, Science, 185 (4157), 1124–1131.
KUGRANSKY, A.W. Y WEBSTER, D.M. (1996). Motivated Closing of the
Mind: «Seizing» and «Freezing». Psychological Review, 103 (2), 263-283.
KUMAR,B., KANNA, B. Y KUMAR, S. (2011). The pitfalls of premature
closure: clinical decision-making in a case of aortic dissection. BMJ Case
Reports, 2011: p. bcr0820114594.
PLOUS, S. (1993). The Psychology of Judgement and Decision Making.
New York: McGraw-Hill.
RUSSEL, RUSSELL, J.A. (2006). Proliferation of Weapons of Mass Destruction in the Middle East: Directions and Policy Options in the New Century. Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan.
165
27 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Aproximación trasversal a los sesgos congnitivos del analista de inteligencia
SIMON, H.A. (1955). A Behavioral Model of Rational Choice. The Quarterly Journal of Economics, 69 (1), 99-118.
(1957). Models of Man. New York: Wiley.
STANOVICH, K. E. Y WEST, R. (2002). Individual difference in reasoning:
Implications for the rationality debate? In: T. Gilovich, D. Griffin, and D.
Kahneman (Eds.), Heuristics and Biases: The Psychology of Intuitive Judgment
(pp. 421–440). New York: Cambridge UP.
TREVERTON, G.F. (2005). Making Sense of Transnational Threats: Workshop Reports. Santa Monica. California, USA. RAND Corporation.
TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty:
Heuristics and Biases. Science, 185, 1124-31.
WASTELL, C.A. (2010). Cognitive Predispositions and Intelligence Analyst
Reasoning. International Journal of Intelligence and Counter Intelligence, 23
(3), 449-460. DOI: 10.1080/08850601003772802
WILSON, G.T. Y ABRAMS, D. (1977). Effects of alcohol on social anxiety
and physiological arousal. Cognitive Research and Therapy, 1 (3), 195-210
WOHLSTETTER, R. (1962). Pearl Harbor; Warning and Decision. Stanford, CA: Stanford UP
166
28 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
2.º BLOQUE TEMÁTICO
NUEVOS DESAFÍOS DE LA INTELIGENCIA;
SEGURIDAD INTEGRAL ANTE AMENAZAS A
LA SEGURIDAD
29 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA FRENTE A LA
CRIMINALIDAD ORGANIZADA Y EL
TERRORISMO
Julián López Muñoz (1)
SUMARIO
1.
2.
3.
4.
5.
INTRODUCCIÓN
RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD
ORGANIZADA
TERRORISMO Y CONEXIONES CON EL CRIMEN
INTELIGENCIA FRENTE A LA INTERPENETRACIÓN
REFERENCIAS
170
(1)
Comandante de la Guardia Civil. Jurista y Criminólogo.
1 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
La mundialización surgida por mor de fenómenos como la revolución
informática y de las comunicaciones, las integraciones económicas políticas
o de seguridad regionales, y el final del orden mundial, al que estábamos
acostumbrados, con la desaparición de la Unión Soviética y por tanto la
extinción de una división del mundo en áreas de influencia y servidumbre,
o el resurgir de nuevos actores de importancia estratégica; han prodigado que
países alineados en órbitas contendientes, y en ocasiones patrocinadores del
terrorismo, dejaran de dar cobertura en este campo. Sus espacios han sido
ocupados por nuevos protagonistas en el ámbito de la criminalidad organizada que ofrecen lo que parecía extinguido en forma de infraestructuras,
bienes, o servicios ilegales que de otra forma sería difícil de conseguir por
aquellos que pretenden emplear la actividad terrorista como forma de acción.
Pasos de fronteras, narcotráfico, sustracción de menores, tráficos de órganos, blanqueo de capitales, falsificación de documentos, extorsiones, métodos de financiación, y terrorismo transitan por las mismas vías y en ocasiones
por los mismos espacios. El crimen organizado aporta asistencia, prestaciones y nuevas posibilidades a la amenaza terrorista, y ésta utiliza la cobertura
criminal para desarrollar con seguridad su actividad, usa sus canales de
financiación para no levantar sospechas y enriquece al crimen con pingües
beneficios, como cliente en el tráfico de armamento, por ejemplo, o como
supervisor y garante de la producción de estupefacientes que posteriormente
pasarán a los circuitos controlados por el crimen.
Tanto la Convención de las Naciones Unidad contra la delincuencia
organizada transnacional y sus protocolos, en 2004, como el Undécimo
Congreso de las Naciones Unidas sobre la Prevención del Delito y Justicia
Penal, que tuvo lugar en el año 2005 en Bangkok (Tailandia) manifestaban
la relación que existe entre el terrorismo y el crimen organizado internacional, vínculos que se daban al margen del Derecho Internacional y a los que
hay que combatir con normas especializadas, dada la falta de coordinación
171
3 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
y el consciente déficit de cooperación entre organismos internacionales y
entre muchos Estados (2). El Consejo de Seguridad de la ONU en su Resolución
2133, de 2014 se reafirmaba en que todos los Estados deben prevenir y
reprimir la financiación del terrorismo y están obligados a no apoyar de
manera activa o pasiva otros aspectos como abastecimiento o reclutamiento
de miembros, que pudieran favorecer esta amenaza global. Ya en 2001, a
través de su Resolución 1373, veía con preocupación la conexión existente
entre el terrorismo internacional y la delincuencia organizada transnacional,
el tráfico de drogas, el blanqueo de capitales, la falsificación de documentos
de viaje, y los tráficos de armas y materiales nucleares, químicos y biológicos
que pudieran servir para la confección de armas de destrucción en masa.
Actividades propias de la criminalidad organizada, y transferible hacia el
terrorismo, cuya desactivación solo puede ser llevada a cabo mediante la
intensificación y la agilización en el intercambio de información entre países.
Si algo comparte el terrorismo y el crimen organizado es que, ambas
amenazas, persiguen un fin. En el primer caso su finalidad es política y en el
segundo su finalidad es material, los primeros intentan desestabilizar y en
ocasiones acabar con el sistema existente hasta ese momento, monarquía, o
república, regímenes totalitarios, oligárquicos, autoritarios, dictatoriales, islamistas, o democráticos pueden sufrir los envites del terrorismo para acabar
con ellos. Los segundos persiguen la riqueza, la obtención de beneficios
económicos, por métodos ilícitos que en ocasiones se entremezclan con los
totalmente legales, y procuran acercarse, influir o controlar el poder emanado también de cualquier sistema o forma de gobierno. Ambos fenómenos
utilizan los mismos medios, aunque como hemos visto mantienen distintas
«motivaciones».
2.
RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD ORGANIZADA
La criminalidad organizada compone una amalgama de rasgos claramente diferenciados y definibles en su propia aplicación, son entes estruc-
(2)
NACIONES UNIDAS. Oficina contra la Droga y el Delito «Convención de las Naciones
Unidas contra la delincuencia organizada transnacional y sus protocolos». Nueva York,
2004.
NACIONES UNIDAS. Quincuagésimo noveno periodo de sesiones. Tema 55 del programa.
Seguimiento de los resultados de la cumbre del milenio. Informe del Grupo de alto nivel
sobre las amenazas, los desafíos y el cambio: «Un mundo más seguro: la responsabilidad
que compartimos.»2-diciembre-2004.
172
4 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
turados jerarquizados, violentos, que se adaptan al medio donde se desenvuelven, y cuya temporalidad está fijada por sus miembros; en ocasiones
indefinida por cuanto poseen mecanismos fusibles que frustran la acción de
la justicia en sus pretensiones de acabar con ellos, son organizaciones que
perduran en el tiempo aun cuando sus creadores desaparezcan. Son especialistas en la planificación de acciones delictivas generalmente de una
importancia relevante bien por la confluencia de estructuras de negocios, o
bien por la gran capacidad de intimidación que desarrollan sobre las personas, los políticos, los medios de comunicación, la Administración pública, o
la economía.
Ha existido un largo camino recorrido, hasta que la criminalidad organizada ha sido vista como una amenaza a nivel mundial, y reconocida por la
mayoría de los países como factor de desestabilización. En el año 1965 en
su Tercer Congreso, celebrado en Estocolmo, las Naciones Unidas hablaban
por primera vez de la prevención de la «delincuencia», ya era sensible el alto
organismo de la importancia que albergaban los fenómenos delincuenciales
para los Estados y animaba a poner en funcionamiento iniciativas para controlarlos. Cinco años después, en Kioto, la ONU aprobaba una declaración
en la que exhortaba a los países a tomar medidas que fueran eficaces, ya que
hasta entonces poco se había hecho para intensificar esfuerzos en la prevención del delito si se quería iniciar un despegue económico sin menoscabo
de las energías nacionales, previsiblemente diezmadas, por la acción de
supuestas formas delictivas.
Casi treinta años después de aquel primer Congreso, se abordaba el fenómeno «criminal organizado e internacional» como una amenaza grave a
nivel mundial, y en Nápoles surgió una sensibilidad que hizo posible que un
comité especial intergubernamental y abierto elaborara una Convención
contra la Delincuencia Organizada Transnacional. Finalmente la Convención fue suscrita en Palermo en diciembre de 2000, cuya finalidad era la de
promover la cooperación eficaz entre países para luchar contra esta nueva
amenaza que se hacía presente en todo el planeta; aunque la definición de
organización criminal quedara un tanto etérea y vaga en sus contenidos para
poder aplicarse por igual en todos los países. El marco legal sirvió para armonizar legislaciones y coadyuvar a lograr cierta uniformidad en las decisiones
jurisprudenciales sobre esta materia. Aunque habría de transcurrir mucho
173
5 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
tiempo hasta que los gobiernos fueran sensibles a la aplicación de la Convención y sus protocolos (3).
Ha sido en los límites de la Unión Europea donde el acervo formado por
el Tratado de Maastrich, y en aplicación de este texto legal la confección del
Plan de Acción para luchar contra el crimen organizado (4), impulsara la lucha
coherente y coordinada entre los países de una amenaza que puede llegar a
acabar con la sociedad tal y como la conocemos hasta el momento, porque
la libre circulación, las innovaciones tecnológicas de la comunicación e
informáticas, la mundialización podrían servir como medio para llevar a
cabo actos delictivos masivos contra ciudadanos particulares e instituciones.
Posteriores modificaciones respecto a la cooperación policial y judicial en
materia penal han hecho posible prevenir acciones típicas de la gran criminalidad y también del terrorismo (5) . Y ha sido dentro del complejo formado
(3)
(4)
(5)
Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional,
hecha en Nueva York el 15 de noviembre de 2000 y firmada por España, en Palermo el
día 13 de diciembre de 2000, y presentada como anexo 1 en la resolución 55/25 de la
Asamblea General, de esa misma fecha.
Conferencia de las Partes en la Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional, Tercer periodo de sesiones; Viena 9 a 18 de octubre de 2006.
Tal es la preocupación por la no aplicación tanto de la Convención como de sus protocolos
que el Director Ejecutivo señaló, y fue recogido en el punto 36, tres factores que habían
dado lugar a esa situación 1º: la voluntad política de los gobiernos se había ido debilitando.
2ª: la carencia de recursos suficientes y 3º: el hecho de que los gobiernos no proporcionaran
información completa y fidedigna, subrayando la necesidad de intercambio de información
sobre las pautas y tendencias de la delincuencia organizada transnacional y las prácticas
acertadas para combatirla. Finalizando con una propuesta a los Estados para «resucitar» la
Convención.
Consejo de la Unión Europea: Plan de Acción para Luchar contra la Delincuencia Organizada; 28 de abril de 1997; Diario Oficial de las Comunidades Europeas -DOCE- C no 251
de 15 de agosto de 1997.
DOCE no C 19 de 23 de enero de 1999. Plan de Acción del Consejo y de la Comisión sobre
la Mejor Manera de Aplicar las Disposiciones del Tratado de Ámsterdam Relativas a la
Creación de un Espacio de Libertad, Seguridad y Justicia. Texto adoptado por el Consejo
de Justicia y Asuntos de interior de 3 de diciembre de 1998 y publicado en la introducción
hace alusiones al «espacio de libertad, seguridad y justicia», «la libertad pierde gran parte
de su valor si no puede ejercerse en un medio seguro y con el respaldo total de un sistema
de justicia en el que puedan confiar todos los ciudadanos y residentes de la Unión. Contempla específicamente en su apartado 11 a) la "delincuencia organizada" y "...prevé un
enfoque integrado en todas las fases, dentro de un espectro que va de la prevención a la
represión y persecución.
Véase DOCE no C 408 de 19 de diciembre de 1998. Resolución del Consejo de la UE de
21 de diciembre de 1998 sobre Prevención de la Delincuencia Organizada y Adopción de
una Estrategia Global para Combatirla. En dicha Resolución: ‘la delincuencia organizada
representa un peligro para la democracia y el Estado de derecho, la libertad, los derechos
humanos y la autodeterminación’ además "considera que la lucha contra la delincuencia
174
6 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
por la Unión Europea donde se definió qué era una organización delictiva (6), obligando a sus miembros a revisar su legislación en esta materia.
Transcurridos doce años España legisló en este sentido y pudo tipificarse la
pertenencia a una organización criminal, algo esperado hasta entonces, por
cuantos operadores velan por la seguridad en la sociedad del riesgo.
En este acervo comunitario, al que me he referido, es abundante la legislación europea que regula situaciones o expresa consejos o recomendaciones en los que se utilizan términos como: «organizaciones criminales»,
«organizaciones criminales a escala internacional», «delincuencia transnacional organizada», «gran criminalidad transfronteriza» (7). Aunque sigue sin
definirse qué se entiende por tales conceptos, salvo el de organización delictiva. Definir la delincuencia organizada o la criminalidad organizada no
(6)
(7)
organizada internacional apoyada por una aplicación de la ley eficaz y sostenible también
requiere un amplio abanico de medidas preventivas, elaboradas con el debido respeto a
los derechos humanos fundamentales". Destaca "el importante papel que unos servicios
nacionales de información criminal eficaces y coordinados y Europol, desempeñan asimismo en la prevención de la delincuencia organizada".
Consejo de la Unión Europea: Acción Común, DOCE no L 351 de 29 de diciembre de 1998;
en el cual se especifica que visto el informe del grupo de alto nivel sobre la delincuencia
organizada aprobado por el Consejo Europeo de Ámsterdam los días 16 y 17 de junio de
1997 y, más concretamente, la recomendación no 17del plan de acción, adopta la Acción
Común de definir qué se entiende por organización delictiva.
La precitada recomendación no 17 auspiciaba a tipificar de esta manera: "se ruega al Consejo que adopte rápidamente una acción común destinada a que las legislaciones de todos
los Estados miembros incriminen la participación de una persona presente en su territorio
en una organización delictiva, independientemente del lugar de la Unión en que se concentre o esté realizando actividades delictivas dicha organización".
Consejo de la Unión Europea; Por el que se modifican aspectos del Código Aduanero
Comunitario. DOCE no L 329 de 6 de diciembre de 2008. En él se abordan las situaciones
en las que podrá prohibirse temporalmente la utilización de la garantía global de importe
reducido o la utilización de la garantía global que no permite garantizar el pago de las
deudas nacidas como consecuencia de sustracciones al régimen de tránsito comunitario
de mercancías, dada la importancia de las sustracciones y las condiciones en las que se
han realizado, especialmente cuando se deban a actividades de organizaciones criminales
a escala internacional. Consejo de la Unión Europea; Decisión del Consejo, relativa a los
principios, prioridades, objetivos intermedios y condiciones de la Asociación para la Adhesión de Bulgaria. DOCE no L 145 de 12 de junio de 2003 (2003/396/CE). En el que se
publica la Decisión del Consejo, de 19 de mayo de 2003. Al hablar de la cooperación en
el ámbito de justicia y los asuntos de interior expresa como una de las prioridades "Adoptar
y aplicar la estrategia de lucha contra la delincuencia, haciendo hincapié en las distintas
formas que adopta la delincuencia transnacional organizada". Consejo de la Unión Europea; Recomendación del Consejo de 25 de abril sobre la necesidad de reforzar la cooperación e intercambio de información entre las distintas unidades operativas especializadas
en la lucha contra el tráfico de precursores en los Estados Miembros de la UE. DOCE no C
114 de 15 de mayo de 2002.: Recomienda "estimular el intercambio de experiencias entre
los distintos servicios operativos e impartir conocimiento actualizado a través de cursos
conjuntos de formación de los profesionales dedicados a investigar los métodos, formas y
mecanismos utilizados por las organizaciones criminales". Consejo de la Unión Europea.
175
7 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
resulta demasiado fácil dados los parámetros tan indefinibles que ostentan
cada una de las acepciones, y la tendencia a darle relevancia a la acción
planificada y estructurada por una organización en torno a una finalidad
ilegal común (8), olvidándose que muchas acciones criminales, con diversos
tipos penales vulnerados, también pueden ser cometidos de forma individual.
En apoyo a los Estados Enfopol estableció un sistema con once indicadores, según el cual para considerar que un delito o un grupo delictivo pertenece a la categoría de la delincuencia organizada deberá responder como
mínimo a seis de las características enunciadas en la siguiente lista, cuatro
de las cuales deberán ser necesariamente las que llevan los números 1, 3, 5
y 11.
1. Colaboración de más de dos personas.
2. Cada una de las cuales con funciones específicas asignadas.
3. Por un período prolongado o indefinido.
4. Recurso a algún tipo de disciplina o de control.
5. Sospechosas de la comisión de delitos graves.
6. Actuando a nivel internacional.
7. Usando violencia u otras formas de intimidación.
8. Que recurran a estructuras comerciales o de negocios.
9. Implicadas en el blanqueo de dinero.
10. Que ejerzan influencia sobre políticos, medios de comunicación,
administración pública, poder judicial o económico.
(8)
Relativa a los principios generales en materia de retribución de confidentes y personas
infiltradas. DOCE no L 239 de 22 de septiembre de 2000. Llega a la conclusión que "las
personas infiltradas y los confidentes son una ayuda importante en la lucha contra la gran
criminalidad transfronteriza". Consejo de la Unión Europea. Informe Anual del Defensor
del Pueblo Europeo de 1999. DOCE n o L 239 de 22 de septiembre de 2000. Señala que,
para cualquier administración europea moderna es importante contar con la confianza y
el apoyo de los ciudadanos. En el caso de EUROPOL, esa confianza es aún más importante
en su misión de contribuir significativamente a las medidas orientadas al cumplimiento del
Derecho de la Unión en su lucha contra el crimen organizado y principalmente contra las
organizaciones criminales.
GIMENEZ-SALINAS FRAMI, A. Et al.: "La Delincuencia Organizada en Europa: Extensión,
Factores Facilitadores y Rasgos". En La Lucha Contra El Crimen Organizado En La Unión
Europea. Centro Superior de Estudios de la Defensa Nacional (CESEDEN), Documento de
Seguridad y Defensa, número 48, Ed. Ministerio de Defensa, abril 2012. Pág.12.
176
8 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
11. Motivadas por la búsqueda de beneficios o de poder.
Probablemente indicadores que debían haber sido más estrictos, para no
inducir a errores a la hora de cifrar organizaciones que realmente supusieran
una amenaza para la estabilidad de los Estados; pues con estos puntos pueden contarse como peligros para la seguridad nacional los ladrones habituales y en grupo que, por ejemplo, actúan como descuideros en el autobús,
cuando uno crea la situación mediante empujón o poniendo un impedimento, para que otro hábilmente sustraiga el billetero, que se lo pasa a un
cómplice y éste a un cuarto que es el que finalmente selecciona lo importante
para la subsistencia grupal, el dinero o las tarjetas de crédito; cuando deberían de ser ponderados solo como peligro para la seguridad ciudadana o el
orden público.
En España la reforma, operada por la Ley Orgánica 5/2010, de 22 de junio
por la que se modifica la L.O. 10/1995, de 23 de noviembre del Código Penal,
en su artículo 570 bis, no ha hecho efectiva una definición auténtica, previa
y concreta, de los términos «organización» o «asociación» (9). Sí ha aportado
la esperada definición penal de organización delictiva, y en este sentido
define como «organización criminal» la agrupación formada por más de dos
personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se repartan diversas tareas o funciones con el fin de
cometer delitos, así como de llevar a cabo la perpetración reiterada de faltas».
A mi juicio el legislador debería haber definido también, como ya se ha
hecho en Italia, el modus vivendi de estas organizaciones: el «método
mafioso» que ejemplifica sus conductas habituales (10), como es la de servirse
de su posición de fuerza y potencial intimidatorio que proporciona su estructura reticular para conseguir el acatamiento de sus pretensiones comerciales,
económicas, políticas, o de otro tipo, para llevar a buen término el plan tra(9)
(10)
SENTENCIAS TRIBUNAL SUPREMO, 628/2010 de 01-07; 326/2011 de 06-05; y 629/2011
de 23-06, Sala de lo Penal.
Código Penal Italiano. Art. 416-bis. "Asociación de tipo mafioso: Quien quiera que forme
parte de una asociación de tipo mafioso compuesta por tres o más personas, es castigado
con reclusión de siete a doce años. Aquellos que promueven, dirigen u organizan la asociación son castigados, solo por eso, con reclusión de nueve a catorce años. La asociación
es de tipo mafioso cuando aquellos que forman parte de ella se valen de la fuerza de
intimidación del vínculo asociativo y de las condiciones de sumisión y de omertà (conspiración de silencio) que derivan de la misma para cometer delitos, para adquirir de modo
directo e indirecto la gestión o en todo caso el control de actividades económicas, de
concesiones, de autorizaciones, contratos y servicios públicos o para conseguir para sí o
para otros beneficios o ventajas injustos, o con el fin de impedir u obstaculizar el libre
ejercicio del voto o de procurar votos para sí o para otros en ocasión de consultas electorales. Si la asociación está armada se aplica la pena de reclusión de nueve a quince años
177
9 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
zado con anterioridad, lícito o ilícito, sin que necesariamente tenga que utilizar la violencia, la conminación, o la extorsión, todo ello bajo un manto de
mutismo generalmente emanado del miedo a la represalia o la venganza (11).
Penalizando y agravando de manera especial el tipo básico que genera la
conducta mafiosa.
3.
TERRORISMO Y CONEXIONES CON EL CRIMEN
Respecto al terrorismo el legislador en España mantiene un paralelismo
con la organización o el grupo criminal (12), en este sentido la diferencia vendría en que los terroristas tienen por finalidad subvertir el orden constitucional, alterar la paz pública o crear un estado de terror en las personas, con
actos que se prevén y son de terrorismo. Y aunque algunos piensan que la
participación política se vulnera y se criminaliza si se lleva a cabo al socaire
de estas organizaciones, habrá que pensar que su cortedad de miras les
impide alcanzar horizontes aunque estén próximos, dado que estos actos que
se intentan escudar tras la pantalla de política pueden llegar a generar una
(11)
(12)
en los casos previstos en la primera subsección y de doce a veinticuatro años en los casos
previstos en la segunda subsección. La asociación se considera armada cuando los participantes disponen, para el logro de los fines de la asociación, de armas o material explosivo,
aunque estén ocultos o guardados en lugares de depósito. Si las actividades económicas
que los asociados se proponen asumir o mantener bajo control están financiadas en todo
o en parte con el precio, el producto o la ganancia de delitos, las penas establecidas en las
subsecciones precedentes se aumentan desde un tercio a la mitad. Con respecto al condenado, siempre es obligatoria la confiscación de las cosas que sirvieron o fueron destinadas a cometer el delito y de las cosas que son el precio, el producto o la ganancia del
mismo o que constituyen su uso. Las disposiciones del presente artículo se aplican a la
camorra, la «ndrangheta y a las otras asociaciones, que reciben una denominación local
y que pueden ser extranjeras, las que valiéndose de la fuerza intimidatoria del vínculo
asociativo persiguen propósitos correspondientes a las asociaciones de tipo mafioso».
CUENCA GARCÍA, M, J. Et al: "La criminalidad organizada tras la reforma del código español: una visión desde el derecho italiano." En La Ley Penal, Ed. La Ley, No 93, mayo 2012.
"El caso italiano es absolutamente especial y su particularidad deriva de diversos elementos:
de una parte, de las fuertes relaciones que unen las organizaciones criminales italianas con
el poder político, de otra, su fuerte arraigo en el territorio, que es causa y efecto de la gestión
del mercado de la protección ilegal […] La debilidad del Estado Italiano ha dejado ‘vacio’
un espacio que, muy pronto ha sido ocupado por las organizaciones criminales, que son
proveedoras de protección tanto en sectores legales como ilegales. Este sistema de protección se adecúa desde siempre, al paradigma de la reciprocidad de favores: la persona
respetada y protegida por la Mafia, personas profesionalmente importantes y altos cargos,
están obligadas a corresponder la protección, preocupándose, a su vez, de apoyar, cubrir
y beneficiar al grupo mafioso y sus componentes individuales".
Art. 571.3 CP: "A los efectos de este Código, se considerarán organizaciones o grupos
terroristas aquellas agrupaciones que, reuniendo las características respectivamente establecidas en el párrafo segundo del apartado 1 del artículo 570 bis) y en el párrafo segundo
del apartado 1 del artículo 570 ter, tengan por finalidad o por objeto subvertir el orden
constitucional o alterar gravemente la paz pública mediante la perpetración de cualquiera
de los delitos previstos en la Sección siguiente".
178
10 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
amenaza para la seguridad nacional, no hay más que escuchar a los propagandistas del Daesh cuando rechazan los paradigmas estatales, arengan que
hay que aniquilar a los infieles, o animan a la aversión al riesgo frente a los
Estados a conquistar para imponer la sharia por la fuerza de las armas.
La comunidad internacional no ha definido jurídicamente el concepto de
terrorismo en una acepción que haya sido aceptada por todos; tal vez por
falta de coherencia a la hora de visionar este fenómeno criminal, ello hace
que en ocasiones los protagonistas de atentados vean amplias posibilidades
de no ser perseguidos por la justicia internacional, y haya que recurrir a
fórmulas bilaterales entre Estados para hacer frente a situaciones de extradición o entrega de terroristas.
El terrorismo salvo en el caso de los mal llamados «lobos solitarios» suele
llevarse a cabo por organizaciones, grupos, células o individuos organizados
para tal fin. Va dirigido contra la población civil, en distintas formas, para
crear un estado de miedo y aflicción psicológica en las personas o para obligar a los gobiernos a tomar decisiones no programadas. También se emplea
como técnica asimétrica en campañas militares de combate ante enemigos
de ejércitos regulares, o híbridos.
En el año 2005, el Grupo de alto nivel de la ONU recomendaba una
estrategia contra el terrorismo que constaba de cinco elementos principales
consistentes en: a) disuadir a los grupos de recurrir al terrorismo; b) negar a
los terroristas los medios para llevar a cabo un ataque; c) disuadir a los Estados
de apoyar a los grupos terroristas; d) desarrollar la capacidad de los Estados
para prevenir el terrorismo; y e) defender los derechos humanos en el contexto del terrorismo y en la lucha contra el terrorismo. Marco referencial que
animaba a la comunidad internacional a legislar sobre prevención y lucha
contra el terrorismo.
La criminalidad transnacional de finales del siglo XX se presentaba como
una preocupación en Occidente porque además de la tradicional delincuencia procedente de Sudamérica o África, comenzaron a emerger grupos hasta
entonces desconocidos por su forma de actuar, que procedían de la desmembración de la URSS. El «ladrón de ley» Viatcheslav Ivankhov «Yaponchik» se había establecido en Brooklyn en el barrio de Brighton Beach (conocido como «la pequeña Odessa) para controlar la criminalidad rusa en Nueva
179
11 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
York (13), y la Organización Solomonskaya, liderada por Semion Mogilevich,
llevaba a actos de corrupción y apoyos políticos (14). A penas dos años después, ya en el S. XXI, la inquietud más importante viene de las acciones del
terrorismo yihadista y de la conexión que éste pueda mantener con organizaciones criminales como la antedicha euroasiática, algo que anteriormente
se preveía como un riesgo ha pasado a ser considerado como una amenaza
grave para la seguridad nacional. La línea que separa a ambos fenómenos
criminales cada vez se convierte en más liviana y porosa, más influyente entre
ambos espacios y más osmótica en su conjunto. Ejemplo de ello se presenta
en espacios como el del Sahel, donde ante la incapacidad de las Fuerzas
Armadas de los países, grupos terroristas como AQMI en comunión con el
crimen organizado Tuareg (15), controlan los diversos tráficos de armas, de
personas, de drogas, o ejecutan secuestros con la finalidad de obtener beneficios por los rescates.
Otro de los escenarios, plurifronterizos, es el radicado en la conocida
«Triple Frontera», confluencia de los territorios de Argentina, Brasil y Paraguay, donde actores no estatales apoyan insurgencias o terrorismos como los
de las FARC, Hamas, o Hezbolá, y grupos criminales como la yakuza japonesa, las triadas chinas o la mafia rusa, ofrecen sus servicios e infraestructuras
para servir de vehículo de financiación del terrorismo o de tráficos de armas
bajo coberturas de comercio exterior. Otro ejemplo es el que se presenta en
la producción de opio por parte de agricultores en la zona de Afganistán y
Pakistán avalados por los Talibán y otros yihadistas que escoltan hacia el
(13)
(14)
(15)
GUTIÉRREZ, S. y ORÚE, E.: Rusia en la Encrucijada. Madrid; Espasa, 1999, p. 380. DE
VITO, Carlo.: The Encyclopedia of INTERNACIONAL ORGANIZED CRIME, Prólogo de
Jerry Capeci, Facts on File, Inc, 132 West 31 st Streer, New York NY 10001, Library of
Congress, New York, 2004, p. 169-170. «Yaponchik fue enviado a Nueva York por sus
compañeros vory para organizar y controlar las actividades de la criminalidad rusa allí».
ZIEGLER, J., Los Señores del Crimen. Las Nuevas Mafias Contra la Democracia. Colaboración Uwe Mühlhoff, Traducción Manuel Serrat Crespo. Barcelona: Planeta,1998, p.124.
HILL, D., Juego Sucio. Fútbol y Crimen Organizado. (Traducción Concha Cardeñoso Sáenz
de Miera y Francisco López Martín) Barcelona: Alba, 2010, p. 147. FINCKENAUER, J, O.:
Mafia y Crimen Organizado. (Traducción Roc Filella Escolá) Barcelona: Ediciones Península, 2010, p.131. RIERA CATALÁ, A., La Organizatsja. Mafia rusa, mafia roja. Ed. Arcopress 2008, p.112-117.
FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo de 1998,
Artículo: The Most Dangerous Mobster in the World. «Mogilevich no podía sostener su
imperio sin la ayuda de policías y políticos corruptos. Uno de los socios de Mogilevich que
se junta con políticos es Vahtang Ubiriya, uno de los más importantes lugartenientes de
Mogilevich que fue fotografiado por el F.B.I., recaudando fondos para el partido Republicano en Dallas».
CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Documentos de Opinión no 27/2011 del Instituto Español de Estudios Estratégicos.
180
12 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
centro asiático los cargamentos que ponen en rutas del crimen organizado
uzbeco.
Ejemplos europeos, ya antiguos, en los que se muestra la interconexión
del crimen organizado y el terrorismo se presenta en los terrorismos nacionalistas como el protagonizado por el Ejército Republicano Irlandés (IRA) o
la organización marxista leninista española ETA, ambos grupos mantenían
relación con redes de crimen organizado para el suministro de armamento
procedente en gran parte de países que conformaron el «telón de acero», los
irlandeses en mercados del centro de Europa principalmente Holanda y Bélgica, y los españoles también en idénticos caladeros además de Sudamérica.
Todo ello sin obviar las evidentes relaciones de terroristas de ETA con el
narcotráfico, a nivel individual, y en otros casos, según el autor Roberto
Sabiano, con acuerdos entre la organización terrorista y organizaciones
mafiosas como la Camorra, dispuesta esta última a entregar armas a cambio
de recibir droga (16).
4.
INTELIGENCIA FRENTE A LA INTERPENETRACIÓN
Es evidente que la criminalidad organizada actúa con métodos terroristas
y que éstos llevan a cabo actos impensables de cometer si no fuera porque
el crimen organizado les ofrece apoyos y coberturas. Ante esta interpenetración y aprendizaje de métodos, técnicas y tácticas criminales la prevención
será el arma necesaria a poner en práctica por parte de los Estados para hacer
frente y erradicar, o al menos controlar estas amenazas de desestabilización.
Es necesario predeterminar planes de inteligencia en los que se prioricen
elementos esenciales sobre los que obtener información, como puedan ser
las estructuras, las funciones, los objetivos, las relaciones, los métodos, las
ubicaciones, las técnicas de estos fenómenos; o lo relativo al lavado de capitales susceptibles de ser empleados en el financiamiento terrorista; planes
que puedan ser complementados con informaciones específicas concernientes a individuos concretos, vías o canales de tránsitos de activos.
Es fundamental la capacitación especializada de funcionarios en materia
de financiación, y que los equipos de investigación policial intercambien los
datos obtenidos con los servicios de información, en cooperación recíproca,
y la alimentación de bases conjuntas de inteligencia básica que puedan ser
(16)
HERNÁNDEZ VELASCO, I., ETA Trafica con Droga. En CRÓNICA, periódico El Mundo,
año XXII, número 748.
181
13 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia frente a la criminalidad organizada y el terrorismo
consultadas sin cortapisas. Para ello es necesario diseñar sistemas de centralización estratégica.
Es aconsejable diseñar planes estratégicos globales capaces de detectar
transportes transfronterizos de efectivo físico, en correos ordinarios, o bajo
operaciones de importación/exportación; capaces de dificultar a los terroristas el acceso a medios para llevar a cabo atentados y disuadir a las organizaciones criminales en ofrecer infraestructura.
Es imprescindible fomentar la cooperación internacional tanto en materia
policial y de inteligencia como judicial y jurisdiccional que solucionen
inconvenientes procesales y procedimentales a nivel judicial y diplomático.
Es muy necesaria la infiltración en redes de delincuencia común con la
finalidad de detectar financiamiento o relaciones con redes yihadistas, «crimenterrorismo», sin olvidar la infiltración en mezquitas o lugares de rezo, y
mantener un buen un sistema de fuentes en ambientes carcelarios que
explore alertas tempranas y ponga de manifiesto radicalizaciones sobrevenidas en delincuentes comunes.
5.
REFERENCIAS
Código Penal Italiano. Art. 416-bis.
CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Documentos de Opinión n.o 27/2011 del Instituto Español de Estudios Estratégicos.
CUENCA GARCÍA, M, J. Et al: «La criminalidad organizada tras la reforma
del código español: una visión desde el derecho italiano.» En La Ley Penal,
Ed. La Ley, N.o 93, mayo 2012.
DE VITO, C.: The Encyclopedia of INTERNACIONAL ORGANIZED
CRIME, Prólogo de Jerry Capeci, Facts On File, Inc, 132 West 31 st Streer,
New York NY 10001, Library of Congress, New York, 2004.
FINCKENAUER, J, O.: Mafia y Crimen Organizado. (Traducción Roc Filella Escolá) Barcelona: Ediciones Península.
FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo
de 1998, Artículo: The Most Dangerous Mobster in the World.
GIMENEZ-SALINAS FRAMI, A. Et al.: «La Delincuencia Organizada en
Europa: Extensión, Factores Facilitadores y Rasgos». En La Lucha Contra El
182
14 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Julián López Muñoz
Crimen Organizado En La Unión Europea. Centro Superior de Estudios de la
Defensa Nacional (CESEDEN), Documento de Seguridad y Defensa, número
48, Ed. Ministerio de Defensa, abril 2012.
GUTIÉRREZ, S. y ORÚE, E.: Rusia en la Encrucijada. Madrid; Espasa,
1999.
HERNÁNDEZ VELASCO, I.: ETA Trafica con Droga. En CRÓNICA, periódico El Mundo, año XXII, número 748.
HILL, D.: Juego Sucio. Fútbol y Crimen Organizado. (Traducción Concha
Cardeñoso Sáenz de Miera y Francisco López Martín) Barcelona: Alba, 2010.
RIERA CATALÁ, A.: La Organizatsja. Mafia rusa, mafia roja. Ed. Arcopress
2008.
ZIEGLER, J.: Los Señores del Crimen. Las Nuevas Mafias Contra la Democracia. Colaboración Uwe Mühlhoff, Traducción Manuel Serrat Crespo. Barcelona: Planeta,1998.
183
15 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
INTELIGENCIA APLICADA A LA SEGURIDAD
INTEGRAL
Javier Espinosa García (1)
SUMARIO
1.
2.
3.
4.
5.
6.
7.
8.
(1)
INTRODUCCIÓN
LA SEGURIDAD INTEGRAL
¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD?
EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN
LA SEGURIDAD INTEGRAL
EL ANÁLISIS DE RIESGOS
BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD
CONCLUSIONES
REFERENCIAS
Consejo Superior de Investigaciones Científicas (CSIC) & Universidad Internacional
Menéndez Pelayo (UIMP)
186
1 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
Cuando hacemos referencia al término Inteligencia, no existe una definición universalmente aceptada para éste, sino que se puede estar haciendo
referencia, al menos, a tres realidades distintas (2):
• Por un lado está la aproximación a la Inteligencia como institución,
es decir, como los servicios, unidades o la comunidad de inteligencia.
• Por otro lado, se encuentra la Inteligencia como proceso, es decir,
una secuencia de actividades mediante las cuales determinadas informaciones son requeridas, recogidas, procesadas, analizadas y entregadas al
decisor. En este caso, el proceso también es conocido como ciclo de
inteligencia.
• Y por último, podemos aproximarnos a la Inteligencia como un
producto, es decir, como el resultado del anteriormente mencionado
ciclo de inteligencia. Comúnmente, se asume que la información una vez
elaborada se convierte en inteligencia. En este sentido, si bien toda inteligencia es información, la realidad es que no toda información es inteligencia. Este tipo de inteligencia, como producto, se difunde a través de
informes, brieffings, etc.
La principal función de la inteligencia como proceso y resultado consiste
en proporcionar a los responsables (políticos, ejecutivos o, en general, sujetos
con capacidad de decisión en el contexto de una organización, pública o
privada) informaciones y valoraciones que les permitan tomar decisiones lo
más acertadas posibles o, llegado el momento, rectificar a tiempo. Es decir,
se espera que sea capaz de explicar a los elementos decisores de cualquier
organización qué ha sucedido, qué está sucediendo, por qué y, principalmente, qué es lo más probable que suceda en el futuro (esto es, una proyección a corto, medio y/o largo plazo). No obstante, aunque puede ser un
(2)
ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servicio de Publicaciones del Ministerio de Defensa.
187
3 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
magnífico multiplicador de fuerza y contribuir a la existencia de políticas de
calidad bien informadas, la inteligencia como tal no se corresponde con la
toma de decisiones en sí, sino que las unidades encargadas de elaborar la
inteligencia sólo participan en ese proceso a través de la información que
proporcionan y, siempre, en la medida en que el decisor preste mayor o
menor atención a dicha información.
Por lo tanto, se puede afirmar que existen varios motivos que justifican la
presencia de áreas, unidades o servicios de inteligencia (3)
• Evitar sorpresas de carácter estratégico y táctico, tanto a nivel
público (o estatal) como privado (o empresarial).
• Apoyar el proceso de toma de decisiones estratégicas y, sobre todo,
reducir la incertidumbre que dicho proceso conlleva.
• Proporcionar experiencia a largo plazo sobre cuestiones relacionadas con inteligencia.
• Mantener reservadas las actividades e informaciones propias de la
inteligencia, que otros gobiernos, empresas o actores, en general, querrían conocer.
Teniendo en cuenta los aspectos anteriores, no es de extrañar que la inteligencia sea tan antigua como el gobierno o la gestión de unos seres humanos
sobre otros, al igual que también lo es el secreto que rodea a esa clase de
inteligencia. Sin embargo, la institucionalización de la inteligencia tal como
la conocemos hoy día es más reciente y se remonta al siglo XIX (4). Las áreas
de interés de la inteligencia son variadas y cada país u organización establece
sus preferencias de acuerdo con las prioridades de su interés particular. El
incremento de estos los campos de interés de la inteligencia es una consecuencia de la ampliación del concepto de seguridad y de la complejidad del
nuevo entorno estratégico, donde las amenazas no son sólo estrictamente
militares y los actores relevantes muchas veces son de carácter no estatal.
Así, por ejemplo, de acuerdo con esta variedad, la comunidad de inteligencia de Estados Unidos establece los siguientes tipos de inteligencia (5).
(3)
(4)
(5)
NAVARRO BONILLA, D. (2005). Introducción. En El papel de la inteligencia ante los retos
de la seguridad y la defensa internacional (págs. 9-32). Madrid: Instituto Español de Estudios
Estratégicos. Ministerio de Defensa
NAVARRO BONILLA, D. (2009). ¡Espías! Tres mil años de información y secretos. Madrid:
Plaza y Valdés Editores.
JEFFREYS-JONES, R., & ANDREWS, C. (2006). Eternal vigilance? 50 years of CIA. New York:
Frank Cass. En el mismo sentido, ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five intelligence attitudes. European Management Journal, 19(5),
552-559.
188
4 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
• Política. Aspectos de la política doméstica o interior de otros países
que pueden afectar a Estados Unidos.
• Militar. Conocimiento de las capacidades militares de otros países
con el fin de conocer los requerimientos de las fuerzas armadas.
• Científica y técnica, de adelantos de carácter militar o civil que
puedan afectar a los ámbitos político, militar o económico
• Económica. Conocimiento de los puntos fuertes y débiles de la economía de otros países con el fin de que la economía nacional obtenga
ventajas competitivas, pueda preverse la estabilidad política y social de
aquellos, o estimarse el impacto que pueden tener determinadas sanciones económicas.
• Sociológica. Sobre las relaciones entre grupos de distintas etnias en
una determinada área o región; el nivel de desarrollo social y cultural de
un país con vistas a estimar su estabilidad, etc.
• Medioambiental. Impacto de algunos fenómenos medioambientales
sobre la estabilidad de determinadas áreas del planeta: desertización,
aumento del nivel del mar, competencia por recursos naturales, etc.
• Si bien, otra posible clasificación de los tipos de inteligencia que se
alinea más con el concepto de la Seguridad Integral es la siguiente, aunque en la práctica no se trata de categorías rígidas y estancas, sino que
entre unas y otras existen áreas de solapamiento (6).
• Militar. Presta atención al armamento, estructura, moral, doctrina y
adiestramiento de potenciales enemigos; y, en un contexto de operaciones, es la que permite al mando militar tomar decisiones. Se encargan de
ella las unidades de inteligencia de los ejércitos.
• Estratégica. Se centra en las potencialidades y debilidades de otros
estados y actores no estatales, y entre ellas incluye las capacidades militares. La trabajan los servicios de inteligencia nacionales.
• Criminal o de seguridad. Presta atención a cuestiones criminales o
de terrorismo. Muchas veces es posterior a los delitos y tiene como fin
apoyar a investigaciones criminales. Se ocupan de ella los servicios de
información policiales. La mayor parte de las veces se trata de inteligencia
judicializable.
Los cambios políticos y geográficos vividos por la Humanidad desde la
segunda mitad del siglo XX, amplificados por la globalización y la revolución
supuesta por el auge de la tecnología, han derivado en la aparición de nuevos
(6)
STEELE, R. D. (2000). On intelligence, spies and secrecy in an open world. Fairfax: AFCEA
International Press.
189
5 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
escenarios estratégicos, con diferentes actores, distintas amenazas y también
oportunidades, que, por su parte, han implicado una revisión de conceptos,
necesidades y capacidades en el ámbito público y privado. Si a estas circunstancias se añade la creciente capacidad de gestionar información, es
evidente que la seguridad se ve afectada. Por lo tanto, el planteamiento
estratégico y la toma de decisiones de las organizaciones (públicas o privadas) precisan de mecanismos que permitan alcanzar unos niveles mínimos
de seguridad. En este sentido, cobran especial relevancia tanto la inteligencia
como la seguridad integral.
2.
LA SEGURIDAD INTEGRAL
El instinto de supervivencia, inherente a la naturaleza de cualquier organismo, constituye el núcleo embrionario sobre el que se asientan las necesidades vitales de todo ser viviente, por lo que resulta de crucial relevancia
disponer de medidas, propias o ajenas, con las que defenderse frente a
potenciales daños. En esta línea, desde su origen más primitivo hasta la
actualidad, la demanda de seguridad por parte de la sociedad ha quedado
patente, así como los beneficios derivados de esta relación, digamos, «simbiótica»: los avances organizativos, funcionales u operativos de la sociedad
han redundado en la definición, diseño y puesta en marcha de los principales
componentes de la seguridad y viceversa, la innovación en materia de seguridad ha supuesto mejoras, directas o indirectas, en la propia sociedad.
Teniendo en cuenta los innumerables contextos en los que se desarrollan
las sociedades y cualquiera de sus miembros, el concepto cotidiano y
corriente de seguridad cubre un amplio abanico de interpretaciones, abarcando desde aspectos como la alimentación (7) o el bienestar social (8) hasta el
transporte (9) o la sanidad (10), pero siempre con el punto de mira puesto en
exentar o alejar cualquier tipo de peligro o riesgo como punto común de
intersección entre todas ellas.
Alrededor del concepto de seguridad existen tantas definiciones o enfoques como teorías en las Relaciones Internacionales e intereses políticos,
(7)
(8)
(9)
(10)
Food and Agriculture Organization of the United Nations. (2009). Declaration of the World
Food Summit on Food Security. Rome.
Economic and Social Council of the United Nations. (2015). Report of the Economic and
Social Council for 2015. New York.
European Commission. (October de 2015). Mobility and Transport. Obtenido de http://
ec.europa.eu/transport/about-us/index_en.htm
United Nations News Centre. (October de 2015). "Human security depends on health
security," Ban says, calling on nations to be proactive. Obtenido de http://www.un.org/
apps/news/story.asp?NewsID=51986#.VjCIdtIvfak
190
6 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
siempre desde una perspectiva militar (11). Para el caso que ocupa, el concepto
de seguridad se alinea con el análisis de Baldwin (12), en el sentido de una
visión más amplia, orientada a preservar los activos (tangibles, intangibles y
humanos) que son propiedad de una organización.
Desde este punto de vista, la seguridad estuvo constituida por elementos
de marcada componente, meramente, física hasta mediados del siglo XX,
momento en que comienzan a irrumpir mecanismos o sistemas lógicos digitales electrónicos. Si bien hasta finales del siglo XX, de manera general, las
distancias existentes entre el mundo físico y el lógico de la seguridad eran
claras y estaban bien definidas, la incorporación masiva de medios tecnológicos en el campo tradicional de la seguridad, junto con el reconocimiento
del valor de los datos empresariales tratados o almacenados en los sistemas
de información, ha tenido como consecuencia la aproximación de ambos
enfoques, hasta el punto de que empieza a ser indispensable una visión
completa y coordinada de la seguridad, bien por mandato interno, bien como
requisito normativo o regulatorio. Tanto en el sector público como en el privado, el concepto de seguridad, tal y como se venía conociendo hasta la
fecha, ha sufrido un cambio notable en las últimas décadas, hasta el punto
de que dicha transformación aún está en proceso. Una nueva visión de la
seguridad, entendida como una gestión integral de las vertientes tradicional
(o física) y lógica, implica que sus responsables deben contar con una base
de conocimiento amplia, sólida y que abarque la totalidad de su espectro,
para que, llegado el momento, ésta sirva de complemento a la experiencia
profesional y palie las posibles carencias existentes en el campo de la seguridad física o lógica.
3.
¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD?
La seguridad física, entendida como elemento fundamental para la protección de los activos tangibles de cualquier organización, cuenta con un
fuerte arraigo en la gran mayoría de las grandes instituciones, públicas o privadas, ya sea a través de estructuras organizativas propias (como por ejemplo,
departamentos de seguridad) o a través de funciones específicas enmarcadas
en otras estructuras más generalistas (como por ejemplo, departamentos de
servicios generales). Sin embargo, es a partir de la segunda mitad del siglo
XX cuando irrumpe un nuevo activo para las organizaciones cuyo valor
comienza a ser vital para el correcto desarrollo de los procesos de negocio.
(11)
(12)
HUYSMANS, J. (1998). Security! What Do You Mean? European Journal of International
Relations, 4(2), 226-255.
BALDWIN, D. A. (1997). Concept of security. Review of International Studies(23), 5-26.
191
7 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
Se trata de un activo intangible, por lo general denominado «información»,
que aglutina datos, conocimiento, etc. y que precisa de elementos tangibles,
como servidores, electrónica de redes, etc. Mientras que en un pasado no
muy lejano, los activos tangibles eran los elementos más valiosos de una
organización, en las últimas décadas ha sido la información el activo que ha
pasado a detentar el honor de ser el elemento más crítico en una organización
para alcanzar el éxito. Llegados a este punto, los elementos tradicionales de
seguridad (tales como cámaras de vigilancia, personal de seguridad, controles físicos de acceso, etc.) pasan a ser insuficientes para garantizar la protección de la información y surge, de manera natural, la necesidad de conformar equipos dedicados a proteger la información.
En contraposición a los tradicionales departamentos de seguridad física
(compuestos en su gran mayoría por personal proveniente de cuerpos de
seguridad pública), los nuevos departamentos encargados de velar por la
seguridad de la información se conforman, inicialmente, con personal experimentado, por lo general, en control de accesos lógicos, comunicaciones,
bases de datos, etc., pero en ningún caso, por lo general, con experiencia
previa en materia de seguridad física. Conforme el grado de madurez de las
nuevas tecnologías iba en aumento, la presencia de éstas en los sistemas de
seguridad tradicionales se hacía más patente, hasta el punto de que sistemas
como el de detección de intrusos, el de control perimetral, los circuitos
cerrados de videovigilancia, los sistemas de control de acceso, las salas de
control, etc. empiezan a hacer uso de elementos tecnológicos, tales como
redes de comunicación, bases de datos, servidores de aplicaciones y otros
sistemas informáticos cuya seguridad (lógica), claramente, resultaba fundamental y jugaba un papel protagonista (13).
Es decir, se está ante una situación en la que cualquier tipo de fallo o
carencia en la operatividad o en la gestión coordinada entre los sistemas de
seguridad física y los sistemas de seguridad lógica, incluyendo la propia
dirección de ambas vertientes, puede dar como resultado un serio problema
alrededor de la protección de los activos de una organización o, incluso, un
claro incumplimiento en aquellos sectores regulados, como por ejemplo las
infraestructuras críticas (14).
(13)
(14)
YOUNG, C. S. (2015). The Science and Technology of Counterterrorism. Measuring Physical and Electronic Security Risk. Butterworth-Heinemann.
Ministerio de Justicia del Gobierno de España. (1999). Ley Orgánica 15/1999, de 13 de
diciembre, de Protección de Datos de Carácter Personal. Madrid: BOE. (2011). Ley 8/2011,
de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras
críticas. Madrid: BOE. (2014). Ley 5/2014, de 4 de abril, de Seguridad Privada. Madrid:
BOE.
192
8 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
Llegado este punto, resulta necesario aclarar que el concepto de seguridad integral que se propone y maneja en este documento y que está totalmente alineado con el utilizado en otras publicaciones (15), en el sentido de
que la acción operativa conjunta de las áreas responsables de la seguridad
lógica y la seguridad física dentro de una misma organización es condición
necesaria para poder proteger con eficacia los activos de dicha organización,
pero no constituye una condición suficiente para alcanzar tal objetivo, ya
que también se precisa de otros elementos clave a nivel táctico y estratégico,
tales como la inteligencia para la toma de decisiones y el análisis de riesgos
conjuntos, con una visión integral.
4.
EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN LA
SEGURIDAD INTEGRAL
Como se apuntaba anteriormente, disponer de información valiosa para
llevar a cabo un análisis de riesgos en el que se contemplen conjuntamente
amenazas y vulnerabilidades provenientes de los mundos físico y lógico,
constituye uno de los principales pilares de la seguridad integral, sobre todo
si se tiene en cuenta que la necesidad de protección de los activos de una
organización surge como consecuencia del estudio, ya sea preventivo o
reactivo, de los peligros que se ciernen sobre tales elementos de valor. O lo
que es lo mismo, un análisis de riesgos integral resulta de absoluta conveniencia, utilidad y necesidad para lograr una visión conjunta y completa de
seguridad en una organización, por lo que la información que se emplee
como base para dicho análisis precisa ser fiable, creíble y pertinente.
4.1.
El ciclo de inteligencia
La inteligencia es el resultado de un proceso cíclico que consta de varias
fases. Hay distintas versiones del ciclo de inteligencia (16), que reciben nom(15)
(16)
RAHMAN, S. M., & DONAHUE, S. E. (2010). Convergence of Corporate and Information
Security. International Journal of Computer Science and Information Security, 63-68.
CABRIC, M. (2015). Corporate Security Management. Challenges, Risks, and Strategies.
Butterworth-Heinemann.
El ciclo de inteligencia es, según Navarro, un proceso de generación y comunicación de
conocimiento nuevo, veraz y ajustado a las necesidades y los requerimientos de un usuario
a partir de la obtención y la transformación de la información apropiada, una secuencia
de actividades mediante las que se obtiene información que se convierte en conocimiento
(inteligencia) que se pone a disposición de un usuario. No existe consenso alrededor de
las fases que conforman el ciclo de inteligencia: la CIA define cinco fases (Dirección,
Colecta, Procesamiento, Producción y Diseminación), la OTAN define cuatro fases (Dirección, Recolección, Procesamiento y Diseminación), al igual que el CNI (Dirección, Obtención, Elaboración y Difusión). ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia.
Madrid: Servicio de Publicaciones del Ministerio de Defensa.
193
9 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
bres diferentes dependiendo de las agencias y de la bibliografía utilizada. En
este punto se exponen las fases y nombres utilizados por el Centro Nacional
de Inteligencia de España. Como sucede en otros aspectos, el ciclo de inteligencia tiene un origen histórico militar y ha sido asumido sin grandes cambios en el contexto civil. Merece la pena subrayar que se trata de un ciclo
donde cada una de las fases alimenta a las siguientes y donde existe una
retroalimentación del proceso no sólo entre la fase primera y última, sino
entre cada una de ellas.
Básicamente, la secuencia del ciclo de inteligencia es la siguiente (17):
1) Los «consumidores» de la inteligencia indican la clase de información que necesitan;
2) Esas necesidades generales son convertidas en requerimientos
específicos por los responsables del proceso de inteligencia;
3) Los requerimientos indican cómo se deben distribuir los recursos y
marcan las directrices de los que «obtienen» información;
4) Los que trabajan en obtención consiguen información bruta, que
posteriormente procesan;
5) Esa información procesada es la materia prima con la que trabajan
los analistas y acaba convirtiéndose en inteligencia;
6) La inteligencia es distribuida a los consumidores, que marcan nuevas necesidades o hacen ajustes en los programas de inteligencia con el
fin de mejorar la eficacia y eficiencia.
Éste es un modelo simplificado e ideal, pero la realidad es muchas veces
diferente ya que el consumidor (el decisor) no define claramente los requerimientos o incluso puede no mostrar un especial interés por la inteligencia (18). Como resultado, a veces son las propias áreas responsables del proceso de inteligencia las que establecen los objetivos y medios para alcanzarlos. Tomando como referencia la aproximación que hace (19), el proceso
de inteligencia es un proceso integral que cuenta con cuatro fases diferenciadas:
• Fase de Dirección, que consiste en concretar de las necesidades y prioridades de inteligencia, junto con una planificación de las acciones precisas
(17)
(18)
(19)
NATO. (2001). NATO Open Sources Intelligence Handbook. NATO.
ESTEBAN NAVARRO, M. Á., & NAVARRO BONILLA, D. (2003). Gestión del Conocimiento y Servicios de Inteligencia: la dimensión estratégica de la información. El Profesional de la Información, 12(4), 269-281.
KAHANER, L. (1996). Competitive Intelligence. New York: Simon and Schuster.
194
10 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
para su satisfacción. Esta primera fase es primordial en el total del proceso,
puesto que, en ocasiones las demandas son difusas y es imprescindible centrar el objeto de trabajo (20). Por este motivo, es recomendable formular preguntas en esta fase (qué se quiere, quién lo quiere, para qué lo quiere, para
cuándo lo quiere, cómo lo quiere, etc.). Algunas pautas a seguir en esta fase
son las siguientes:
• Definir claramente el objetivo.
• Comenzar a pensar en variables, actores y riesgos.
• Organizar el trabajo en función del tiempo.
• Distribuir tareas entre miembros del posible equipo.
• Obtención de información «marco». Información sobre país, indicadores, etc.
• Fase de Obtención, que consiste en la adquisición y reunión de información en bruto mediante la explotación de múltiples y variadas fuentes de
información (e.g., humanas o HUMINT, abiertas u OSINT, tecnológicas o
IMING / SIGINT, etc.) por los órganos de obtención para dar cumplimiento
a las necesidades informativas fijadas en la fase anterior (21). Esta fase presenta,
principalmente, potenciales problemas relacionados con el exceso de información, la calidad de la información, la selección de las fuentes o el método
de búsqueda, por lo que es recomendable elaborar una correcta y adecuada
estrategia de gestión de fuentes y de búsqueda. Nunca se debe caer en el
error de confundir inteligencia con espionaje industrial (22), puesto que en la
primera está implícita una práctica legal, ética y legítima, alejada de la clandestinidad (e.g., chantaje, el soborno, las escuchas ilegales, el robo, etc.) de
la segunda (23) y, haciendo uso de fuentes de datos públicas (aunque no necesariamente publicadas) para poder elaborar una información (24). Sin embargo,
la línea roja que existe entre las prácticas legales y las delictivas puede ser
cruzada con relativa facilidad en aquellas zonas grises en las que no se cues(20)
(21)
(22)
(23)
(24)
VOURI, V. (2006). Methods of defining business information needs. Frontiers of e-Business
Research Conference. Tampere.
FLEISHER, C. S., (2008). Using open source data in developing competitive and marketing
intelligence. European Journal of Marketing, 42(7/8), 852-866.
ROEN, S. (1997). The Thieves of Companies. Working Woman, 23(1), 22-24
TREVINO, L., & WEAVER, G. (1997). Ethical Issues in Competitive Intelligence Practice:
Consensus, Conflicts, and Challenges. Competitive Intelligence Review, 8(1), 61-72.
JOHNSTON, R. (2005). Analytic Culture in the U.S. Intelligence Community: An Ethnographic Study. Washington DC: University of Michigan Library.
VELLA, C., & MCGONAGLE, J. (1987). Competitive Intelligence in the Computer Age.
Westport: Quorum Books. FLEISHER, C. S (2001). An Introduction to the Management and
Practice of Competitive Intelligence. En Managing Frontiers in Competitive Intelligence
(págs. 3-18). Westport: Quorum Books.
195
11 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
tiona la legalidad sino la ética de determinadas actividades (25). En la Ilustración 1 se puede apreciar una distribución de la tipología de información.
Ilustración 1. Basado en Rouach, & Santi. Clasificación de la información
según tipología (26).
Algunas pautas a seguir en esta fase son las siguientes:
▪ Establecer un catálogo de las posibles fuentes:
• Humanas: ONG, Delegado, agregado comercial, periodistas,
etc.
• Abiertas: bibliografía, prensa, mapas, guías turísticas, documentos oficiales, balances, estadísticas, internet, etc.
• Tecnológicas: mapas satélite, grabaciones, etc.
▪ No considerar una única fuente, ni tipología de fuente.
(25)
(26)
BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence. London: Prentice Hall.
Fuente: ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five
intelligence attitudes. European Management Journal, 19(5), 552-559.
196
12 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
▪ Establecer una estrategia de búsqueda: Terminología, sinónimos,
idioma.
▪ Monitorizar contenidos de blogs, foros, redes sociales.
▪ Elaborar una tabla con las fuentes utilizadas, identificando el origen.
▪ Identificar expertos en la materia (e.g., bibliografía, artículos, etc.) y
«tirar del hilo».
▪ No permanecer de forma eterna en esta fase.
▪ Fase de Elaboración, que consiste en la conversión de la información
en inteligencia por el órgano de elaboración mediante la realización de cuatro actividades consecutivas:
○ Evaluación, esto es, la determinación de la fiabilidad, la credibilidad
y la pertinencia de la información disponible con el fin de filtrar la información que se debe desechar por poco fiable, inexacta o falta de rigor,
evitando que su uso origine un análisis y una interpretación erróneos de
los hechos sobre los que trata.
○ Integración, es decir, la reunión de información procedente de
diversas fuentes y de productos de inteligencia en un conjunto coherente,
para el cotejo o comparación de su contenido, de acuerdo con la experiencia y la lógica.
○ Análisis, entendido como un estudio sistemático de la información
disponible mediante el establecimiento de relaciones e inferencias, con
objeto de identificar los hechos y los elementos más significativos de un
fenómeno o situación.
○ Interpretación, es decir, la explicación de las causas, los elementos
y los intereses que concurren en una situación, acompañada de una estimación de su evolución más probable. Es en esta actividad cuando se
genera la inteligencia
197
13 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
Ilustración 2. Basado en Rouach, & Santi. Proceso de producción de
inteligencia.
Esta fase presenta, principalmente, potenciales problemas por no tener en
cuenta los sesgos cognitivos (percepción, evaluación de evidencias, estimación de probabilidades y percepción de la casualidad), no evaluar adecuadamente la información, no integrar diferentes fuentes o la urgencia e inmediatez que obliga a buscar atajos en el análisis y, por tanto, éste no es metodológico ni exhaustivo. Algunas pautas a seguir en esta fase son las siguientes:
• Contar con el conocimiento de los sesgos cognitivos y la necesidad
de auto cuestionarse continuamente.
• Utilizar técnicas existentes que limiten los efectos negativos de los
sesgos.
• Evaluar la información siempre, aunque parezca pérdida de tiempo.
• Integrar fuentes (e.g., en muchas ocasiones únicamente se trabaja
con OSINT, cuando la potencia de la misma, si se dispone de confirmaciones HUMINT, se multiplica por mucho).
• Fase de Difusión, que consiste en la comunicación del conocimiento
elaborado sobre el objeto de investigación al órgano responsable de la toma
de decisiones bajo la forma de un documento, generalmente un informe, o
de una transmisión oral. Esta fase se enfrenta a notables problemas o limitaciones como el plazo temporal para la finalización del informe (podría implicar el acaecimiento de un hecho indeseable, o la irrelevancia del trabajo
198
14 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
presentado en el mejor de los casos), como que el informe no se ajuste a lo
solicitado o esperado, como que el informe no sea claro y conciso, con indefiniciones (e.g., muchos, pocos, algunos, en ocasiones, puede, podría, etc.),
como que el informe introduzca sesgos, voluntarios o involuntarios (e.g.,
adjetivos, opiniones, prejuicios sin argumentar, etc.). Algunas pautas a seguir
en esta fase son las siguientes:
• Argumentar todo, prestando especial atención a la «lógica» y las
falacias.
• Cuidar la expresión.
• Cuidar el fondo, ajustándolo a los requisitos solicitados.
• Cuidar la forma.
Gran parte de todo este trabajo es a largo plazo y requiere tiempo antes
de producir resultados tangibles (como sucede en otros ámbitos de investigación), además de que su eficacia no se encuentra tanto en lo cuantitativo
como en la calidad de sus productos. Y esa calidad se mide muchas veces
por la ausencia de fallos (fácilmente reconocibles si se acaban produciendo)
antes que por los éxitos obtenidos. Ahora bien, ¿qué elementos o motivos
ayudan a explicar los fracasos de inteligencia? A continuación se listan unas
razones:
• Las limitaciones del sistema de conocimiento y de percepción
humana explican que los fallos de inteligencia no sólo sean inevitables
sino también naturales. La cuestión es minimizar su número.
• En ocasiones se deben a los defectos de análisis señalados: no ver
con los ojos del otro; pensamiento de grupo; anclarse en las premisas
iniciales. Muchas veces llevan a interpretar erróneamente las señales y a
ver involuntariamente sólo lo que se quiere ver.
• En otros casos la razón del fracaso es más obvia: carencia de suficientes medios de obtención.
• Errores en la transmisión de la información a lo largo de las fases
del ciclo y entre las partes implicadas.
• Otras veces pueden ser consecuencia del «cansancio de la alerta»:
la amenaza se materializa después de muchas falsas.
• Escasa atención por parte de los decisores (en esos casos no es tanto
un error de inteligencia sino de otra índole).
• Los fallos son habitualmente mixtos, es decir, aparecen rodeados de
pequeños y grandes éxitos.
199
15 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
5.
EL ANÁLISIS DE RIESGOS
Los procesos de análisis de riesgos en las áreas de seguridad física y en
las áreas de seguridad lógica son, por lo general, una realidad presente en la
gran mayoría de las organizaciones, en parte porque se trata de un elemento
representativo a la hora de afrontar una toma de decisiones. Sin embargo,
aunque ambas prácticas pudieran llegar a estar alineadas en pos de un beneficio común para la organización, cada uno de los análisis de riesgos ejecutados contempla su propio ámbito de actuación y sus propias particularidades (como por ejemplo, las amenazas o las vulnerabilidades), abordando la
vertiente complementaria de manera tangencial en el mejor de los casos. Así
pues, un proceso de análisis de riesgo integral de la seguridad de los activos
a proteger, donde el total de amenazas, vulnerabilidades, controles y resto
de condicionantes fuesen examinados en profundidad desde una perspectiva
conjunta, aportaría una mayor fortaleza, resiliencia y eficiencia al proceso
de seguridad integral, que iría más allá de una mera colaboración entre las
áreas que la conforman (como por ejemplo, la protección física del centro
de proceso de datos u otros sistemas informáticos, o la protección lógica de
los sistemas de protección electrónica (27).
El análisis de riesgo, al igual que sucede en el capítulo de la inteligencia,
puede ser entendido como un estudio sistemático de la información disponible entorno a amenazas, salvaguardas e impactos potenciales mediante el
establecimiento de relaciones e inferencias, con objeto de priorizar actuaciones. A diferencia de la sección anterior, se entiende que las principales
metodologías para abordar un análisis de riesgos integral son, más o menos,
conocidas, por lo que no resulta imprescindible pormenorizar las típicas
fases, actividades y catálogos intervinientes en cualquier método de análisis
y gestión de riesgos, por lo que se hará un especial repaso a las principales
características cualitativas que se esperarían en un estudio de esta naturaleza.
Por lo general, no es de extrañar que nos encontremos con muchas acepciones para el término «riesgo», más aún si se tienen en cuenta los orígenes
y las evoluciones particulares de las prácticas de seguridad física y seguridad
lógica. En algunos casos, «riesgo» se emplea para referirse directamente a
una amenaza, mientras que en otros hace referencia al par formado por una
amenaza y un activo concreto, en otras ocasiones más generalistas se usa
para denotar la proximidad de un daño, etc. Así pues, tampoco debería sorprendernos si nos topamos con varios nombres con los que referirnos al pro(27)
BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence. London: Prentice Hall.
200
16 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
ceso por el que identificamos, valoramos y priorizamos aquellas amenazas
que, con una cierta probabilidad de materialización, podrían impactar negativamente, con mayor o menor intensidad, en una organización (28). Habitualmente, este proceso es conocido como análisis de riesgos.
Pero esta amalgama de terminología existente alrededor del proceso de
análisis y gestión de riesgos (amenaza, riesgo, umbral, apetito, inherente,
residual, intrínseco, etc.) no debería hacernos perder el rumbo e interferir en
el proceso en sí, sobre todo, si tenemos en cuenta que el principal propósito
de un análisis de riesgos consiste, totalmente alineados con los objetivos de
la inteligencia, en proveer a los órganos decisorios de la organización la
información necesaria para que ésta pueda seguir desplegando su estrategia
a través de decisiones juiciosas, lo más acertadas posible, considerando sus
objetivos marcados y la operación de sus procesos de negocio. El análisis de
riesgos, integrado dentro de un proceso más amplio y general de gestión de
riesgos, es altamente complejo e importante, ya que con éste pretendemos
volver lo más objetiva posible la visión subjetiva de la organización. Esta
objetividad se lograría con iteraciones sistemáticas y consistentes de los análisis de riesgos, en los que el contexto del negocio y los posibles cambios de
éste (a través de las adaptaciones necesarias en la metodología del análisis)
siempre deberían estar presentes (29). Para el caso concreto del análisis de
riesgo integral, derivado de la unificación de la vertiente física y la vertiente
lógica de la seguridad, el proceso de análisis de riesgos cuenta con un papel
lo suficientemente relevante y significativo como para prestar atención y
focalizar en algunas de las principales características deseables en este proceso (30).
Por un lado, el proceso de análisis de riesgos deber sencillo. No es extraño
dar con individuos que aún hoy en día confunden la ausencia de complicación, exornación, artificios, ostentación o dificultades con la falta de importancia, utilidad, aptitud, valor o eficacia. Cabe reseñar en este momento la
idoneidad de los principios S.M.A.R.T. (específicos, medibles, alcanzables,
realistas y limitado en tiempo) en contraposición al «oscurantismo decimonónico» como argumento de peso para reforzar y dotar de mayor validez a
cualquier proceso de análisis de riesgos. Si en algún momento un análisis de
(28)
(29)
(30)
International Organization for Standardization / International Electrotechnical Commission. (2009). ISO/IEC 31010:2009, Risk management – Risk assessment techniques focuses
on risk assessment.
ESPINOSA GARCÍA, J., & HERNÁNDEZ ENCINAS, L. (2016). Una visión de la Seguridad
Integral para una Formación Global en Seguridad. Revista Gestión Digital.
WHITE, J. (2014). Security risk assessment. Managing physical and operational security.
Butterworth-Heinemann.
201
17 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
riesgos perdiera de vista la sencillez que se requiere para dicho proceso, se
estaría añadiendo una variante difícil de explicar y entender por parte de
aquellos que, en última instancia, deben tomar las decisiones en una organización.
Otra característica que ha de estar presente es la robustez del mismo, por
la que todos y cada uno de los elementos, fases, actividades y relaciones
correspondientes que participan en el proceso, tanto si son principales como
secundarias, están bien identificados y completamente definidos. Para ello
es posible hacer uso de algunas normas internacionales, como la norma ISO
31000:2009 (31), donde se describen unos procesos estándares que son de
aplicación universal. Además, también es necesario dotar con otra serie de
cualidades al proceso de análisis de riesgos para velar por su robustez, entre
las que cabe destacar la completitud, razonabilidad, mesura, sensatez,
homogeneidad de criterio y claridad. La privación de cualquiera de las
características anteriores dará como resultado un proceso descompensado y
difícilmente defendible ante terceros (tanto de la propia organización como
de organizaciones externas) que podría llegar a poner en tela de juicio los
resultados obtenidos del análisis. Por último, no por ello menos importante,
es vital que el análisis de riesgos integral sea exacto y realista.
Estas dos condiciones son inalienables al riesgo y fundamentales a la hora
de hacer cualquier estudio de este estilo, pero sobre todo cuando se hace
converger la seguridad, puesto que, si privamos de fidelidad a la valoración
del riesgo o ésta no se ajusta a la realidad, podemos estar incurriendo en un
fallo muy grave para la organización (32).
Cualquier organización debe confiar en su modelo de riesgos y en los
datos que del mismo se desprenden, pero ¿es correcto tal modelo y sus resultados? Qué duda cabe que han existido, existen y existirán modelos de riesgos
mal definidos que proporcionan una falsa sensación de tranquilidad a la
dirección de una organización, pero que deberían ser corregidos o refinados
a medida que el proceso de análisis se repite en el tiempo pues, de lo contrario, se estará incurriendo en una negligencia crítica para la subsistencia de
(31)
(32)
International Organization for Standardization / International Electrotechnical Commission. (2009). ISO/IEC 31010:2009, Risk management-Risk assessment techniques focuses
on risk assessment.
— (2009). SO/IEC 31010:2009, Risk management-Risk assessment techniques focuses on
risk assessment.
— (2009). ISO 31000:2009, Risk management-Principles and guidelines, provides principles, framework and a process for managing risk.
RATHNAYAKA, K., & RATHNAYAKA, A. (2013). Accident modeling and risk assessment
framework for safety critical decision-making: application to deepwater drilling operation.
202
18 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
la organización. Por supuesto que resulta delicado definir un proceso de
análisis de riesgos que se ajuste a una organización (33), a sus características,
a su idiosincrasia, a sus condicionantes, etc.
Es aquí donde radica la habilidad, experiencia y conocimientos del
equipo especializado encargado de realizar el análisis de riesgos integral. El
proceso debe generar unos resultados que resulten coherentes, tanto en
aproximación a la realidad como en verosimilitud, y sobre todo en la convergencia de la seguridad. Pero esta condición no es suficiente para garantizar que el análisis de riesgos sea exacto y realista, ya que el número de
combinaciones posibles entre amenazas, activos, controles, vulnerabilidades, etc., en una organización de tamaño medio o grande, podría ser inmanejable (34). Únicamente un control pleno del proceso de análisis de riesgos
integral, incluyendo todos y cada uno de sus componentes, con la correspondiente trazabilidad y la debida coherencia y justificación de los mismos,
puede aportar la tranquilidad suficiente a una organización en lo que a la
precisión de su proceso de análisis de riesgos de refiere (35).
Por tanto, contar con un proceso de análisis y gestión de riesgos que presente las características anteriores sienta una base firme para la gestión del
riesgo alrededor de la seguridad integral en la organización pero no garantizará, por sí mismo, que el resultado que se obtenga sea de valor para la
misma, puesto que existen otros factores en el proceso que también son relevantes, tales como la pericia de los analistas o la validez de los datos que se
manejen en el proceso. Sin embargo, sí que se puede afirmar que un proceso
de análisis de riesgos cuyos pilares no se sustenten en la simplicidad, robustez
y exactitud, es un proceso que estaría abocado al fracaso.
6.
BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD
Una vez expuesto los puntos anteriores, parece lógico e inmediato concluir que, no sólo son varios los beneficios derivados de una seguridad integral sobre la que converjan las vertientes de la seguridad física y la seguridad
lógica, sino que también es necesaria la presencia de una inteligencia de
seguridad para que la consecución del principal objetivo sea factible. De
entre estas potenciales ventajas cabría destacar las siguientes:
(33)
(34)
(35)
BIER, V. (1999). Challenges to the Acceptance of Probabilistic Risk Analysis.
LIBUSER, C. (1994). Managing Organizations to Achieve Risk Mitigation. Ministerio de
Justicia del Gobierno de España. (1999).
TALEB, N. (2007). The Black Swan, The Impact of the Highly Improbable.
203
19 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
• Una aproximación integral a los riesgos de seguridad de una organización, complementada con información proveniente de un análisis de
inteligencia, constituye una vía más completa y sólida que si se realizase
por separado y sin el respaldo de este último, puesto que un análisis
detallado, en el que se consideran diversas perspectivas de amenazas y
vulnerabilidades sobre los mismos activos de la organización, puede proporcionar una estrategia o estrategias de gestión de los riesgos mucho más
eficaces y eficientes, además de aportar mayor completitud a la hora de
minimizar los riesgos derivados de cumplimientos regulatorios, cada vez
más en alza y con una visión integral, como es el caso de la Ley de Seguridad Privada (36), la Ley Orgánica de Protección de Datos Personales de
Carácter Personal (37) o la Ley para la Protección de las Infraestructuras
Críticas (38) de España.
• La integración de las seguridades física y lógica aporta eficiencia y
racionalización al proceso general de protección de activos, eliminando
vacíos funcionales y promoviendo el ahorro de costes, ya sea mediante
la eliminación o la reducción de gastos, e incluso, sencillamente, evitándolos. En este sentido, se pueden eliminar funciones redundantes y optimizar procesos, lo que supone una mejora en el control de costes y en la
productividad para la organización.
• La incorporación de la función de inteligencia a una organización
integral de la seguridad aporta un alto valor a la hora de efectuar una
estrecha coordinación con el resto de áreas e instituciones, además de
dotar de robustez y completitud al proceso de dirección y gobierno de la
seguridad.
• La implantación de una seguridad convergente, respaldada por la
función de inteligencia, redunda en una mejora de la cultura de seguridad
en la organización, además de impactar directamente en la reducción del
número de incidentes de seguridad, así como la intensidad de estos.
• Otro de los beneficios, en este caso intangible, asociado al despliegue de la seguridad integral en la organización, tal y como se ha mostrado
previamente, consiste en una mejora en la reputación e imagen de la
organización, tanto a nivel interno como externo.
(36)
(37)
(38)
(2014). Ley 5/2014, de 4 de abril, de Seguridad Privada. Madrid: BOE.
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.
Madrid: BOE.
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las
infraestructuras críticas. Madrid: BOE.
204
20 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
7.
CONCLUSIONES
La evolución de la seguridad, entendida como un elemento de protección
sobre los activos de una organización, ha ido cambiando gradualmente al
son de las amenazas y las vulnerabilidades que se han ido presentando, tanto
desde un punto de vista físico como desde un punto de vista lógico, con el
añadido de que la irrupción de las nuevas tecnologías ha servido como dinamizador del perfil de riesgo en las organizaciones.
Por este motivo, la seguridad integral, entendida como una convergencia
de las vertientes física y lógica de la protección de los activos, se presenta
como una vía de actuación necesaria para hacer frente a unos riesgos que
no entienden de divisiones organizativas o funcionales y sí aprovechan cualquier resquicio, independientemente de si se encuentra en una red de comunicación, en el perímetro de una instalación, en la configuración de una base
de datos, en el servicio de seguridad privada o en un servidor de aplicaciones.
No existe una ruta única para lograr la integración de la seguridad dentro
de una organización, sino que esto dependerá de las características de cada
una de ellas. No obstante, una manera interesante de comenzar y avanzar,
muy a pesar de los muchos obstáculos potenciales, consiste en fomentar la
colaboración entre los departamentos de seguridad lógica y de seguridad
física, empleando un lenguaje común que permita una aproximación conjunta al análisis de riesgos y la toma de decisiones juiciosas sobre los ámbitos
naturales de actuación, tales como el gobierno de la seguridad, los planes
estratégicos de seguridad, la prevención de delitos o la continuidad de negocio.
La seguridad integral, independientemente del término empleado para
referirse a ella, es un concepto que lleva muchos años latente en la mayoría
de las grandes organizaciones y que, conforme comienza a materializarse,
va mostrando un conjunto de beneficios que, en última instancia, redundan
en una mayor y mejor protección de los elementos de valor, una racionalización de los medios, una optimización de los procesos, un aumento de la
productividad, una mejora en la imagen de la organización y, por supuesto,
todo ello constituye un ahorro de costes económicos para la organización.
Los retos que se plantean en una organización a la hora de afrontar la seguridad integral no son menores, pero en ningún caso deberían bloquear la
confluencia de la seguridad física y lógica, sobre todo si tenemos en cuenta
los beneficios resultantes a través de una visión global y general de la seguridad. Con todo ello, si a la gestión de la seguridad integral se le suma el
205
21 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
conjunto de bondades provenientes de la inclusión del proceso de inteligencia, se podría llegar a afirmar que el proceso de gobierno de la seguridad
integral sería más eficaz y efectivo, además de garantizar una consistencia
reseñable para toda la organización.
8.
REFERENCIAS
BALDWIN, D. A. (1997). Concept of security. Review of International
Studies(23), 5-26.
BERNHARDT, D. (2003). Competitive intelligence: how to acquire and
use corporate intelligence and counter-intelligence. London: Prentice Hall.
BIER, V. (1999). Challenges to the Acceptance of Probabilistic Risk Analysis.
BLACKSTOCK, P. W., & SCHAF, F. L. (1978). Intelligence, espionage,
counterespionage, and covert operations: a guide to information sources.
Detroit: Gale.
CABRIC, M. (2015). Corporate Security Management. Challenges, Risks,
and Strategies. Butterworth-Heinemann.
CARLISLE, R. P. (2004). Encyclopedia of Intelligence and Counterintelligence. Sharpe.
ESPINOSA GARCÍA, J. (25 de agosto de 2014). Cualidades del análisis de
riesgo. (D. R. Journal, Ed.) Obtenido de DRJ en español: http://www.drjenespanol.com/Articulos/140825/tabid/243/language/en-US/Default.aspx.
ESPINOSA GARCÍA, J., & HERNÁNDEZ ENCINAS, L. (2016). Una visión
de la Seguridad Integral para una Formación Global en Seguridad. Revista
Gestión Digital.
ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servicio de Publicaciones del Ministerio de Defensa.
ESTEBAN NAVARRO, M. Á., & NAVARRO BONILLA, D. (2003). Gestión
del Conocimiento y Servicios de Inteligencia: la dimensión estratégica de la
información. El Profesional de la Información, 12(4), 269-281.
FLEISHER, C. S (2001). An Introduction to the Management and Practice
of Competitive Intelligence. En Managing Frontiers in Competitive Intelligence (págs. 3-18). Westport: Quorum Books.
206
22 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Javier Espinosa García
(2008). Using open source data in developing competitive and marketing
intelligence. European Journal of Marketing, 42(7/8), 852-866.
HUYSMANS, J. (1998). Security! What Do You Mean? European Journal
of International Relations, 4(2), 226-255.
JEFFREYS-JONES, R., & ANDREWS, C. (2006). Eternal vigilance? 50 years
of CIA. New York: Frank Cass.
JOHNSTON, R. (2005). Analytic Culture in the U.S. Intelligence Community: An Ethnographic Study. Washington DC: University of Michigan
Library.
KAHANER, L. (1996). Competitive Intelligence. New York: Simon and
Schuster.
LIBUSER, C. (1994). Managing Organizations to Achieve Risk Mitigation.
NATO. (2001). NATO Open Sources Intelligence Handbook. NATO.
NAVARRO BONILLA, D. (2005). Introducción. En El papel de la inteligencia ante los retos de la seguridad y la defensa internacional (págs. 9-32).
Madrid: Instituto Español de Estudios Estratégicos. Ministerio de Defensa.
NAVARRO BONILLA, D. (2009). ¡Espías! Tres mil años de información y
secretos. Madrid: Plaza y Valdés Editores.
NAVARRO, D. (2009). ¡Espías! Tres mil años de información y secretos.
Madrid: Plaza y Valdés Editores.
RAHMAN, S. M., & DONAHUE, S. E. (2010). Convergence of Corporate
and Information Security. International Journal of Computer Science and
Information Security, 63-68.
RATHNAYAKA, K., & RATHNAYAKA, A. (2013). Accident modeling and
risk assessment framework for safety critical decision-making: application to
deepwater drilling operation.
ROEN, S. (1997). The Thieves of Companies. Working Woman, 23(1),
22-24.
ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value:
five intelligence attitudes. European Management Journal, 19(5), 552-559.
207
23 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la seguridad integral
SANDMAN, M. (2000). Analytical Models and Techniques. En Millennium Intelligence. Understanding and Conducting Competitive Intelligence
in the Digital Age (págs. 69-95). Medford: CyberAge Books.
SHAKER, S., & GEMBICKI, M. (1998). The Warroom Guide to Competitive Intelligence. New York: McGraw-Hill.
STEELE, R. D. (2000). On intelligence, spies and secrecy in an open world.
Fairfax: AFCEA International Press.
STRICKLAND, L. S. (2002). Fighting Terrorism with Information. The
Information Management Journal, 36(4), 27-34.
TALEB, N. (2007). The Black Swan, The Impact of the Highly Improbable.
TREVINO, L., & WEAVER, G. (1997). Ethical Issues in Competitive Intelligence Practice: Consensus, Conflicts, and Challenges. Competitive Intelligence Review, 8(1), 61-72.
TYSON, D. (2007). Security convergence. Managing Enterprise Security
Risk. Elsevier.
VELLA, C., & MCGONAGLE, J. (1987). Competitive Intelligence in the
Computer Age. Westport: Quorum Books.
VOURI, V. (2006). Methods of defining business information needs. Frontiers of e-Business Research Conference. Tampere.
WHITE, J. (2014). Security risk assessment. Managing physical and operational security. Butterworth-Heinemann.
YOUNG, C. S. (2015). The Science and Technology of Counterterrorism.
Measuring Physical and Electronic Security Risk. Butterworth-Heinemann.
208
24 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
INTELIGENCIA APLICADA A LA PROTECCIÓN
DE INFRAESTRUCTURAS CRÍTICAS
José Luis Pérez Pajuelo (1)
SUMARIO
1.
2.
3.
4.
5.
(1)
INTRODUCCIÓN
SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE
PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
NACIONALES
EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS
INFRAESTRUCTURAS CRÍTICAS-CNPIC
EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL
ÁMBITO DE LA INTELIGENCIA PIC
REFERENCIAS
Jefe del Servicio de Planes y Seguridad del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC). Secretaría de Estado de Seguridad del Ministerio del Interior.
210
1 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
España destaca por haber puesto en marcha una detallada regulación en
materia de seguridad, de la que es una parte fundamental, la protección de
infraestructuras críticas, y muy especialmente desde 2011, momento en que
fue aprobada la conocida como Ley PIC. Así pues el marco regulatorio y
organizativo español se compone de las siguientes normas fundamentales:
• El Acuerdo sobre Protección de Infraestructuras Críticas, aprobado
por el Consejo de Ministros de 2 de noviembre de 2007.
• La Ley 8/2011, de 28 de abril, por la que se establecen medidas para
la protección de las infraestructuras críticas.
• El Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el
Reglamento de protección de las infraestructuras críticas.
• La Estrategia de Seguridad Nacional de España, de junio de 2013.
• La Estrategia de Ciberseguridad Nacional, de diciembre de 2013.
• El Plan de Prevención y Protección Antiterrorista, de la Secretaría
de Estado de Seguridad, de diciembre de 2015.
• El Plan Nacional de Protección de Infraestructuras Críticas de la
Secretaría de Estado de Seguridad, de enero 2016.
Además de la normativa recogida, de ámbito nacional, hay que señalar
que existe un compendio de normas en estas políticas, que impactan sobre
el marco de la protección de las infraestructuras críticas, y que de alguna
forma dibujan el esquema estratégico del denominado Sistema de Protección
de Infraestructuras Críticas, conocido como Sistema. Dicha regulación consiste no sólo en normas o disposiciones, sino en documentos estratégicos que
sirven como guía a los participantes de este Sistema, en relación a las líneas
de acción que deben llevar a cabo los participantes en el Sistema para una
efectiva protección de sus activos estratégicos. Así pues, se pretende extraer
unas conclusiones elaborando un análisis superficial del contenido de esta
regulación, que nos permitirá conocer y comprender estas acciones que se
211
3 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la protección de infraestructuras críticas
desarrollan en materia PIC, así como algunos de los objetivos que se siguen
y desean alcanzar.
2.
SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS NACIONALES
Garantizar la Seguridad del Estado es responsabilidad esencial del
Gobierno de la Nación, y del conjunto de las Administraciones Públicas y
especialmente del Ministerio del Interior mediante las Fuerzas y Cuerpos de
Seguridad del Estado, así como a través de aquellos otros órganos dependientes de la Secretaría de Estado de Seguridad.
Dejando de un lado la responsabilidad conferida a estos órganos de la
Administración, también hay que señalar a la propia sociedad española como
agentes participantes en esta tarea de proporcionar seguridad al Estado y a
sus ciudadanos, tanto de las empresas privadas, corporaciones u operadores
críticos que proporcionan los servicios esenciales para el normal desenvolvimiento de la ciudadanía, como de todos y cada uno de sus integrantes.
Por otro lado, este espíritu colaborativo, no es un elemento de nuevo cuño
en España, sino que en este mismo sentido, a nivel internacional y europeo,
lo señala la Directiva 2008/114, del Consejo de la Unión Europea, que establece que la responsabilidad de proteger las infraestructuras críticas corresponde, «no sólo a los Estados miembros, sino también a los propios operadores de las mismas».
En Europa, y así también en España, las principales actuaciones necesarias para garantizar la seguridad de las infraestructuras estratégicas se enmarcan en el ámbito de la protección contra ataques deliberados y, principalmente, contra aquellos de naturaleza terrorista, motivo por el que estas
actuaciones son lideradas por el Ministerio del Interior. Esta es la razón fundamental por la que en su momento se decidió dotar a la Secretaría de Estado
de Seguridad, como órgano superior directivo de dicho Ministerio, de la
competencia en la dirección, coordinación y supervisión de la protección de
las infraestructuras críticas nacionales, y por ello, el rol de esta Secretaría es
clave en la construcción del denominado Sistema de Protección de Infraestructuras Críticas, cimentado sobre la base de la normativa promulgada en
el año 2011, y muy fundamentalmente con la aprobación de la Ley 8/2011.
Como resultado de lo mencionado, la Secretaría de Estado de Seguridad
asume una serie de competencias adicionales específicas para poder ejecutar
sus cometidos en materia de política de protección de infraestructuras críti212
4 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Pérez Pajuelo
cas. De entre todas estas nuevas competencias, y dado el nivel político-estratégico de dicho órgano, su principal misión será la de diseñar y dirigir
la estrategia nacional en materia de protección de infraestructuras críticas.
3.
EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS-CNPIC
El Acuerdo del Consejo de Ministros, de 2 de noviembre de 2007, sobre
Protección de Infraestructuras Críticas, estableció que dentro de la propia
estructura de la Secretaría de Estado de Seguridad se crease, como órgano
director y coordinador de todas las actividades relacionadas con esta materia,
que tiene encomendadas esa Secretaría, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC). En este Acuerdo de 2007
encontramos, por primera vez en la normativa española, otro de los elementos más importantes dentro de las políticas que estaba llevando a cabo el
Gobierno en materia de seguridad. No sólo es relevante esta decisión por
indicar la constitución de un nuevo órgano en el marco de la Seguridad
Nacional, sino que además, estaba desarrollando lo que desde el ámbito
internacional se identificó como una necesidad de primer orden, es de la
integración de la seguridad tradicional o física con el de la seguridad lógica,
y es a este centro directivo al cual se le asigna esta importante labor de integración de la seguridad, para dotar a las infraestructuras estratégicas de la
Nación de seguridad suficiente, no sólo frente a las amenazas identificadas
hasta el momento, sino también, frente a aquellas nuevas amenazas surgidas
de innegable avance tecnológico que están padeciendo las sociedades
modernas. Se señala en el Acuerdo al CNPIC, como el encargado de «integrar
la protección física y cibernética de las infraestructuras frente a cualquier tipo
de amenaza, especialmente las procedentes de ataques terroristas».
Es singular el hecho de que a pesar que el CNPIC comenzó su funcionamiento desde finales de 2007, coincidiendo con este Acuerdo del Consejo
de Ministros, que señala expresamente, «…teniendo en cuenta la importancia de las funciones que está llamado a desempeñar este Centro y la trascendencia que su correcto funcionamiento tendrá para garantizar la seguridad de nuestros ciudadanos y el normal funcionamiento de los servicios
públicos esenciales, la constitución del mismo se llevará a cabo partiendo
de un adecuado dimensionamiento y una apropiada dotación de infraestructuras, recursos humanos y medios técnicos y materiales…», el CNPIC,
como órgano de la Administración reconocido, y con responsabilidad sobre
213
5 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la protección de infraestructuras críticas
la protección de las infraestructuras críticas nacionales, no se crea hasta el
año 2011, momento de aprobación de la Ley 8/2011.
Sin embargo, esto no impide que comience a ejercer su labor de coordinación de las actividades orientadas a constituir un eficaz sistema de protección de los activos estratégicos de la nación, a través de labores de recogida de información e inteligencia dimanante de las Fuerzas y Cuerpos de
Seguridad del Estado, cuyas misiones anteriores en este campo, no definido
tan específicamente, es crucial para el comienzo de esta gran responsabilidad, de mantener enérgicamente protegidas nuestras infraestructuras estratégicas. Fue debido a este análisis inteligente, que la decisión estratégica de
llevar a cabo una estructura como la del CNPIC, culminó como una aplaudido acierto por la comunidad de seguridad, puesto que permitió, desde
mucho antes de su efectiva creación, el desarrollo de las bases que posteriormente establecerían todo el desarrollo normativo que, por consiguiente,
convergió a la creación del Sistema nacional de Protección de Infraestructuras Críticas, con una visión muy definida y clara de los problemas latentes
que en materia de seguridad tenía que hacer frente el Estado.
No sólo es el CNPIC el organismo que se encarga de la construcción del
Sistema PIC, sino que también son otro muchos los actores que forman parte
del mismo, como se ha mencionado, fundamentalmente ministerios, organismos, entidades u órganos integrados en la Administración pública constituidos en la normativa de protección de infraestructuras críticas para conformar el conjunto de actores en esta materia, que tienen por razón de su
campo de especialización o experiencia, una especial responsabilidad sobre
alguno de los sectores estratégicos recogidos en el anexo de la Ley 8/2011.
El artículo 8 de esta Ley les asigna fundamentalmente el impulso de las políticas de seguridad del Gobierno sobre los distintos sectores estratégicos
nacionales, velando por su aplicación y actuando como puntos de contacto
especializados en la materia; todo ello en colaboración con el Ministerio del
Interior a través de la Secretaría de Estado de Seguridad.
Aun cuando la preponderancia de las actuaciones en materia PIC recae
sobre los diferentes Ministerios señalados en la Ley, es importante señalar un
organismo de menor rango, el Centro Nacional de Inteligencia, dada la singular importancia y la especialización sobre áreas de específico interés de
este propósito, como es el sector de las Tecnologías de la Información y las
Comunicaciones, así como también por la alta clasificación de la información derivada de la aplicación de esta normativa PIC. Igualmente, la colaboración de este Centro es requerida cuando así se considera conveniente,
214
6 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Pérez Pajuelo
por el gran valor de la información que proporciona en los distintos estadios
de implantación del Sistema, desde la propia elaboración de un Plan Estratégico Sectorial (recogido ya en la propia Ley), como en las actuaciones derivadas del establecimiento y desarrollo de la Estrategia de Ciberseguridad
Nacional, con el que se colabora de forma muy estrecha.
También cabe mencionar la importancia de los servicios de inteligencia
del Estado en el Sistema, reconocida mediante la propia composición de los
más importantes órganos en esta materia, la Comisión Nacional para la Protección de las Infraestructuras Críticas, órgano político de mayor entidad en
este campo que, de carácter colegiado, y adscrito a la Secretaría de Estado
de Seguridad tiene como misión fundamental adoptar las decisiones de
carácter estratégico que se determinen en el marco de la Ley 8/2011, y el
Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas, el órgano de trabajo que da soporte a la Comisión y que, efectúa los estudios y propuestas necesarias para el funcionamiento del Sistema,
previa elevación y aprobación de la Comisión. En ambos, de forma directa,
tiene representación el Centro Nacional de Inteligencia a través de la figura
de un miembro con nivel de Director General en el primero, y un representante del nivel que se estime oportuno en el segundo.
4.
EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS
CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL ÁMBITO DE
LA INTELIGENCIA PIC
El vigente Plan Nacional de Protección de Infraestructuras Críticas
(PNPIC), supone la revisión del anterior Plan del 2007, en el que de forma
genérica se planteaban unas acciones para hacer frente a la problemática de
seguridad de las infraestructuras vitales para España. Este primer instrumento
que el Gobierno de España aprobó el 7 de mayo de 2007, y apoyado en los
antecedentes que tuvieron lugar en Estados Unidos el 11 de septiembre de
2001, y en Europa, más concretamente en España, el 11 de marzo de 2004,
tenía más una orientación preventiva y reactiva que operativa. Hay que
resaltar que, en aquel momento, el estado del arte en materia PIC se encontraba en su fase de «nacimiento», donde ni siquiera existía una norma de
carácter legal en la que apoyarse. Sin embargo, el relativo éxito de este Plan
se vio apocado por el avance al que la sociedad se ha visto sometida, en la
que se hace necesaria, no sólo una orientación preventiva, sino el establecimiento de unas auténticas medidas de protección frente a esta amenaza,
que cada día es mayor y cada vez es más sofisticada.
215
7 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la protección de infraestructuras críticas
Dado el marcado carácter antiterrorista, como no podía ser de otra
manera. Dicho Plan Nacional fue desarrollado y puesto en marcha por la
Secretaría de Estado de Seguridad, del Ministerio del Interior, órgano que
resultaría competente en esta materia.
Si bien el primer PNPIC fue un plan poco específico, desde la perspectiva
operacional, fue el primer plan que a nivel nacional abunda en el concepto
de cooperación público — privada. Hay que pensar que un porcentaje muy
elevado de las Infraestructuras estratégicas están en mano de operadores privados, y dicha cooperación es un elemento clave para el éxito de estas
acciones de protección sobre dichos activos. Consciente de esta situación de
propiedad, el Estado, en base a un diálogo con muchos de aquellos operadores identificados en ese momento, hace hincapié en esta necesaria colaboración, referenciando en el propio Plan la «estrecha y permanente colaboración con los propietarios y administradores de tales infraestructuras»,
involucrando desde este primer momento a dicho propietarios y posicionándose la Administración como interesados y participantes en esta protección
señalando que desarrollaría el mismo Plan con el fin de dar «protección de
nuestras infraestructuras estratégicas, que atienda a un objetivo básico: reducir la vulnerabilidad de éstas frente a los riesgos que para las mismas —y, en
último término, para la sociedad— se derivan de los atentados terroristas o
actos criminales que pueden perpetrarse contra tales infraestructuras».
Si bien este logro supuso un gran avance en las políticas del Gobierno
para proteger los activos estratégicos de la Nacional, es igualmente reseñable
que por primera vez se recoge en un documento estratégico la definición de
«infraestructura crítica». Este hecho no es asunto baladí, dado que la base de
esta definición sirve para su posterior reconocimiento como tal, y por ende,
la adquisición de unos derechos y obligaciones a su propietario, como responsable y parte del sistema de protección de las infraestructuras críticas
nacionales, y que posteriormente se recogerían en la Ley PIC. Supone este
un gran hecho desde la perspectiva de la inteligencia estratégica del
Gobierno, dado que, con esta, aparente sencilla acción, se facilitaría la consecución de objetivos nacionales en materia PIC, y daría apoyo al desarrollo
de planes político estratégicos a nivel nacional.
También supuso un acierto, desde un punto de vista de la inteligencia, la
formación del Grupo de Trabajo que desarrollase este primer PNPIC, el cual
estaría formado por expertos de la Guardia Civil y del Cuerpo Nacional de
Policía de este ámbito, así como en el de la estrategia, sumados a este grupo
distintos administradores de infraestructuras vitales de los sectores estratégi216
8 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Pérez Pajuelo
cos para España. Empieza por primera vez a observarse aquella colaboración
público-privada tan importante que se recoge en este primer Plan.
Dados los años transcurridos desde la aprobación de este primer PNPIC,
y habiendo asistido a una notable evolución y tecnificación de la sociedad,
así como un aumento y evolución de las amenazas que se ciernen sobre los
activos estratégicos del país, y de las infraestructuras estratégicas en particular, en el presente año, y como primera instrucción de carácter interno, la
Secretaría de Estado de Seguridad aprobó el actual Plan Nacional para la
Protección de las Infraestructuras Críticas, el cual viene a reparar aquellos
aspectos de los que adolecía el primero, y aportar soluciones a estas nuevas
cuestiones identificadas como resultado de la evolución de la sociedad, apoyado por la experiencia acumulada en estos años por el Centro Nacional para
la Protección de las Infraestructuras Críticas, como órgano de trabajo para la
ejecución y coordinación de las acciones derivadas de la activación de dicho
plan
Este Plan, al igual que sucedió con el primero, tiene un acceso restringido
a los distintos actores con competencias en la protección de infraestructuras
críticas. Si bien el primer plan estaba más orientado a las Fuerzas y Cuerpos
de Seguridad del Estado, este nuevo Plan, mucho más elaborado y acorde a
la subsiguiente normativa desarrollada, se encuentra abierto no sólo a estos
Cuerpo policiales, sino que también toman parte en el organismos que aportan inteligencia e información vital al Sistema, como el Centro de Inteligencia
contra el Terrorismo y el Crimen Organizado (CITCO), dependiente de la
Secretaría de Estado de Seguridad, resultado de la fusión de los antiguos
Centro Nacional de Coordinación Antiterrorista (CNCA) y del Centro de Inteligencia Contra el Crimen Organizado (CICO), cuya función es la recepción,
integración y análisis de toda la información estratégica disponible referida
al terrorismo, la criminalidad organizada y los radicalismos violentos, elaborando inteligencia estratégica y prospectiva.
El CITCO, que colabora de manera activa en el Sistema, ofrece una valoración de las amenazas, debidamente actualizada, a la vez que propone y
coordina estrategias nacionales para combatirlas, lo que le convierte en un
aliado muy importante para el CNPIC a la hora obtener inteligencia de la
Administración, y más dada su dependencia orgánica de la misma Secretaría
de Estado de Seguridad.
El objeto del Plan Nacional de Protección de las Infraestructuras Críticas
no es otro que el establecimiento de los criterios y directrices precisas para
217
9 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la protección de infraestructuras críticas
movilizar las capacidades operativas de las autoridades competentes y de los
operadores críticos responsables en el Sistema, articulando las medidas preventivas necesarias y las respuestas integradas para asegurar la protección
permanente, actualizada y homogénea de Sistema PIC de nuestro país, frente
a las amenazas de carácter deliberadas contra éstas, todo ellos conforme a
lo establecido por la Ley 8/2011 PIC. Estas medidas establecidas deberán
estar alineadas y coordinadas con lo señalado en el citado PNPIC, y siempre
estarán basadas en los principios de prevención, protección, persecución y
respuesta. La prevención será llevada a cabo a través del establecimiento de
los instrumentos de planificación específicos recogidos en la normativa PIC,
en concreto en la Le8/2011, en su título III, y de los mecanismos desarrollados
por la Instrucción del Secretario de Estado de Seguridad, mediante la cual
regula el proceso de implantación del Sistema PIC a nivel nacional. Estos
planes recogidos en la normativa específica serán aprobados, revisados y
actualizados y custodiados conforme a lo establecido en la misma Ley, y
siempre bajo los criterios que se marcan para la protección de la información
clasificada, resultante de la aprobación de los mismos. El eje relativo a la
protección, hace referencia al refuerzo de los que se le deben dotar a los
dispositivos de seguridad de las administraciones responsables, de acuerdo
con lo establecido en el Plan de Prevención y Protección Antiterrorista de la
misma Secretaría de Estado de Seguridad, articulando el nivel de respuesta
adecuado y ajustado a la amenaza recibida y las vulnerabilidades detectadas
en sus sistemas.
Por otra parte, y no menos importante, el Plan recoge el espíritu de persecución que debe imponerse ante las amenazas detectadas sobre los activos
del Sistema PIC. En este caso, y siempre que así deba darse, el CNPIC proporcionará a las autoridades competentes, así como a las Fuerzas y Cuerpos
de Seguridad la información o inteligencia necesaria para llevar a cabo la
persecución de aquellas actividades encaminadas a vulnerar los activos del
Sistema. Dicha información adicional será proporcionada adicionalmente de
la que desde el primer momento disponen en el propio Catálogo Nacional
de Infraestructuras Estratégicas. La plataforma para realizar este intercambio
de información será la desarrollada por la Secretaría de Estado de Seguridad
y que pone a disposición de los agentes del Sistema, PI3.
En último lugar, se ha señalado el principio de respuesta, que hace referencia a los mecanismos permanentes de coordinación con los operadores
críticos, que si por una parte sirven para minimizar los daños ocasionados
218
10 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Pérez Pajuelo
en caso de que la amenaza se materialice, también apoya al sistema a su
recuperación, dotando al mismo de una mayor capacidad de resiliencia.
El Plan tiene un ámbito de aplicación claro, que está compuesto por todo
el conjunto de infraestructuras estratégicas para el Estado, y asimismo prevé
la evaluación periódica de la amenaza contra estos activos del Sistema PIC.
Conforme con el resultado de la evaluación de la amenaza sobre el mismo,
añadida a aquella que pueda resultar de un análisis de riesgos específico
concreto, el CNPIC propondrá a la autoridad competente la activación de un
nivel de seguridad para las infraestructuras críticas, que si bien puede ser el
mismo que el activado en el Plan de Prevención y Protección Antiterrorista,
también podrá limitarse a un ámbito sectorial estratégico o incluso territorial,
variando su nivelación con respecto a este primero.
Ya se ha mencionado que, dentro de sus competencias, corresponde al
CITCO la valoración de las amenazas, y por ello, dentro del ámbito del propio PNPIC, se le confiere igualmente la competencia de la realización de la
valoración de las informaciones y análisis relacionados con todo tipo de
terrorismo o radicalismo violento que pueda constituir una amenazas para
las infraestructuras críticas. Así pues, en base a protocolos internos y de colaboración entre este y el CNPIC, se produce periódicamente este intercambio
de información e inteligencia, sobre las amenazas terroristas que apuntan al
Sistema PIC, sobre la base de los informes de inteligencia que las Fuerzas y
Cuerpos de Seguridad del Estado le remiten de forma constante. Obvia mencionar que todas las líneas de acción del propio Plan Nacional de Protección
de Infraestructuras Críticas están coordinadas con el Plan de Prevención y
Protección Antiterrorista, desde la activación de los niveles de amenaza, salvedad hecha de aquellas activaciones de distinto nivel que puedan realizarse
en momentos concretos, hasta las medidas que de forma general deben poner
en marcha los órganos competentes en la activación de medidas en ambos
Planes. Pero no sólo es parte del Sistema de Planificación el PNPIC, éste se
encuentra alineado con el resto de planes que establece la normativa, y como
elemento fundamental en dichos planes se encuentra la puesta en marcha de
una metodología de valoración de los riesgos que se basa en el proceso de
identificación de las IC, donde los Planes Estratégicos Sectoriales, juegan un
papel fundamental.
En este proceso, si bien la información necesaria para el cumplimiento
de la Ley 8/2011 y para las necesidades del CNPIC se refiere tan solo a la
definición de escenarios de riesgo provenientes de amenazas de carácter
deliberado, el enfoque de riesgos múltiples es igualmente factible, dado que
219
11 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Inteligencia aplicada a la protección de infraestructuras críticas
el estudio de las vulnerabilidades y de los potenciales impactos identificados
para cada sector son independientes de ello. Además, la información complementaria que se derive de estos planes estratégicos sectoriales (en lo referente a cualquier otro tipo de amenazas) podrá ser utilizada por otros organismos competentes del Estado (fundamentalmente las organizaciones responsables de la gestión de crisis y los servicios de información e inteligencia)
para su propio beneficio, o la elaboración de informes de inteligencia o
amenazas.
5.
REFERENCIAS
Acuerdo de Consejo de Ministros, de 2 de noviembre de 2007, sobre
Protección de Infraestructuras Críticas.
Directiva 2008/114/CE del Consejo, de 8 de diciembre, sobre la identificación y designación de infraestructuras críticas europeas y la necesidad de
valorar su protección [DUOE L 345 de 23 de diciembre de 2008].
Estrategia Española de Seguridad (2011). Gobierno de España.
Estrategia de Seguridad Nacional (2013). Gobierno de España.
Estrategia de Ciberseguridad Nacional (2013). Gobierno de España.
SÁNCHEZ GÓMEZ F, J., VANACLOCHA BELLVER F, J., BREÑOSA SÁEZ
DE IBARRA, B. (2013). Marco Legal y de Gestión de la Protección de las
Infraestructuras Críticas en España. McGraw-Hill / Interamericana de España,
SL.
Ley 2/1985, de 21 de enero, sobre Protección Civil (BOE de 25 de enero).
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
Protección de las Infraestructuras Críticas (BOE de 29 de abril).
Plan de Prevención y Protección Antiterrorista (2015). Gobierno de
España.
Plan Nacional de protección de Infraestructuras Críticas (PNPIC) de la
Secretaría de Estado de Seguridad, de 7 de mayo de 2007.
Plan Nacional de protección de las Infraestructuras Críticas (PNPIC) de la
Secretaría de Estado de Seguridad, de 10 de febrero de 2016.
220
12 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
José Luis Pérez Pajuelo
Programa Europeo de Protección de Infraestructuras Críticas (PEPIC).
Comunicación de la Comisión de 12 de diciembre de 2006 sobre un Programa Europeo para la Protección de Infraestructuras Críticas [COM (2006)
786 final — DUOE C 126 de 7 de junio de 2007]
Propuesta de Decisión del Consejo de 27 de octubre de 2008 relativa a
una Red de información sobre alertas en infraestructuras críticas (CIWIN
[COM (2008) 676 final — no publicada en el DUOE]
Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de Protección de las Infraestructuras Críticas (BOE de 21 de mayo).
221
13 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTERSECCIÓN ENTRE CONSUMO Y
PRODUCCIÓN DE INTELIGENCIA:
REPENSANDO EL VÍNCULO ENTRE
DECISORES Y ANALISTAS
Álvaro Cremades Guisado (1)
Claudio A. Payá Santos (2)
SUMARIO
1.
2.
3.
4.
5.
6.
7.
8.
(1)
(2)
INTRODUCCIÓN
DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA
CUESTIÓN CONTROVERSIAL
ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA
ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA
LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS
ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES
ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS
CONCLUSIONES
REFERENCIAS
Profesor del Área de Seguridad de la Universidad Antonio de Nebrija.
Coordinador del Área de seguridad y Defensa Universidad Antonio de Nebrija.
Visiting professor a la Scuola Superiore Sant´ Anna di Pisa.
224
1 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
Durante décadas, la inteligencia ha sido uno de los medios más profusamente empleados por aquellos responsables de tomar decisiones estratégicas
en organizaciones de muy diferente índole, ante las dificultades que supone
operar en un entorno estratégico de creciente complejidad, volatilidad e
incertidumbre (3). De este modo, tanto en el ámbito de la gestión pública como
en el mundo de la empresa, se ha producido un significativo crecimiento en
la demanda de analistas familiarizados con los procedimientos necesarios
para producir inteligencia y ponerla a disposición de los consumidores finales de manera efectiva. Cabe preguntarse, sin embargo, si la producción de
inteligencia es, tanto desde un plano teórico como práctico, un instrumento
verdaderamente útil para aquellos que tienen encomendada la tarea de tomar
decisiones al más alto nivel, con la extraordinaria responsabilidad que ello
supone. En ese sentido, resulta un ejercicio pertinente preguntarse acerca de
la relación entre inteligencia y decisión a través de una aproximación bidireccional, o lo que es lo mismo, someter a examen al proceso de producción
de inteligencia en su conjunto desde la perspectiva de los decisores, y promover la reflexión entre los analistas acerca del proceso de toma de decisiones.
Las principales aproximaciones existentes en la literatura académica en
relación a la naturaleza de la decisión, haciendo especial énfasis en la polémica existente en cuanto a su caracterización por parte de aquellos que sostienen que la decisión es producto de una racionalidad absoluta y maximizadora, y aquellos otros que defienden que la toma de decisiones es un proceso realizado una racionalidad limitada y subóptima. El alcance de dicha
controversia, lejos de limitarse al ámbito teórico, tiene fuertes implicaciones
prácticas en lo que a su desempleo profesional se refiere. Al fin y al cabo, de
(3)
CREMADES, Á. (2017). "¿Es suficiente con ‘unir los puntos’? La inteligencia estratégica
frente a las amenazas complejas’, en Payá, Claudio y Delgado, Juan José (eds.). Análisis de
la seguridad internacional desde perspectivas académicas. Thomson Reuters.
225
3 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
la comprensión de las problemáticas particulares que suelen condicionar el
proceso de toma de decisiones dependerá, al menos en parte, la resolución
de uno de los elementos de debate en el seno de los estudios de inteligencia
que mayor atención ha recibido durante las últimas décadas: el vínculo entre
analistas y decisores.
2.
DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA CUESTIÓN
CONTROVERSIAL
Dadas las dificultades existentes en el seno de los estudios de inteligencia
a la hora de alcanzar un grado considerable de claridad conceptual, conviene
comenzar con la búsqueda de algunas definiciones. Tratándose de una cuestión transversal a un número de considerable de disciplinas de diferente
índole, no debe de sorprendernos la gran cantidad de propuestas existentes
a la hora de delimitar los contornos de un término tan profusamente
empleado como «toma de decisiones». Koontz, O’Donnell y Weihrich, profesores de la Universidad de California y San Francisco respectivamente,
sostienen que la toma de decisiones no es sino es núcleo de la planificación,
consistente selección de un curso de acción entre varias alternativas a través
de cuatro fases: la presunción, la identificación de alternativas, la evaluación
de estas en base a el objetivo planteado, y la elección de la decisión (4).
Según Drucker, considerado uno de los padres del Management
moderno, la decisión debe de ser el resultado de un proceso sistemático formado por una secuencia de pasos precisos, que rara vez trata con lo correcto
y lo erróneo, sino más bien con lo «casi correcto» y lo «probablemente erróneo» (5). Desde la perspectiva del austriaco, este proceso constaría de un total
de cinco pasos, a saber: clasificación del problema y de su naturaleza, especificación de los objetivos a perseguir y de las condiciones necesarias para
su satisfacción, elección entre alternativas, transformación de la decisión en
acción y retroalimentación que permita contrastar resultados con expectativas. Otros autores como Lindblom, profesor de la Universidad de Yale, sostienen con menos optimismo que la toma de decisiones es «la ciencia de salir
del paso», un proceso de aproximaciones sucesivas hacia los objetivos planteados, que van también cambiando al calor de nuevas consideraciones (6).
(4)
(5)
(6)
KOONTZ, H; O’DONNELL, C. Y WEIHRICH, H., (1986). Essentials of management. New
York, McGraw-Hill, p. 128.
DRUCKER, P, F. (1967). The effective executive. New York, Harper & Row, p. 143.
LINDBLOM, C, E. (1950). «The science of "muddling through". Public Administration
Review»,
Vol. 19, No. 2, pp. 79-88, en https://faculty.washington.edu/mccurdy/SciencePolicy/Lindblom%20Muddling%20Through.pdf
226
4 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
Aunque el estudio de la toma de decisión como proceso alcanzó su apogeo en el siglo XX, es posible encontrar algunos relevantes antecedentes
siglos antes: puede decirse que Tucídides ya había percibido la trascendencia
de tal actividad en la articulación de las decisiones políticas y militares de
Atenas y Esparta en el marco de la Guerra del Peloponeso (7). Además de las
muchas contribuciones a este respecto en torno a los juegos de azar, son
también conocidas las aportaciones de Pascal en el siglo XVII, fundamentando sus reflexiones acerca de Dios a través de la toma de decisiones individual sobre su existencia o inexistencia, y los réditos de ambas opciones (8).
Ya en el siglo XX, algunos autores provenientes de la economía neoclásica
defendieron la presunción de una racionalidad absoluta tratando de hallar
una explicación al procedimiento que siguen los seres humanos para tomar
decisiones, mediante la cual el responsable de la toma de decisiones optimiza la utilidad y/o el beneficio de su elección de manera congruente con
las preferencias de la organización. En este sentido, una de las aproximaciones que partiendo de la premisa de elección racional ha alcanzado mayor
trascendencia durante las últimas décadas es la conocida como teoría de
juegos. Esta nace como un campo de investigación vinculado a la teoría
económica, y más en particular, al estudio del comportamiento de los agentes
económicos, aunque tras su nacimiento no tardaría en ser empleada muy
profusamente en otros campos de conocimiento como la biología, la psicología, o los estudios internacionales (9). Aunque sus antecedentes pueden ser
encontrados siglos atrás en la obra del alemán Leibniz, sin duda la obra que
presentaría la teoría de juegos como modelo sería «Theory of Games and
Economic Behaviour», escrito por Neumann y Morgernstern y publicado en
1944, y que ha servido como fundamento básico para todo desarrollo contemporáneo de la teoría de juegos.
Este modelo de racionalidad sustantiva o de elección racional, que presupone un acceso total a información veraz, una disponibilidad suficiente de
tiempo, una definición precisa de los objetivos a alcanzar —en la que no
interfieren emociones o intereses individuales—, y la suficiente capacidad
de raciocinio para percibir todas las alternativas disponibles y prevenir sus
posibles resultados por parte de los encargados de la toma de decisiones, es
por razones evidentes poco realista. Dichas presunciones distan mucho de
(7)
(8)
(9)
THUCYDIDEs (1989). Historia de la guerra del Peloponeso. Madrid, Alianza Editorial
PASCAL, B (1998). Pensamientos. Madrid, Cátedra.
CREMADES, Á., (2016). "Teoría de juegos y análisis estratégico: una revisión metodológica
en torno a las decisiones y al conflicto internacional", Instituto Español de Estudios Estratégicos, Documento de Opinión.
227
5 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
la práctica concreta del proceso de toma de decisiones en la que no es posible
aplicar esta lógica lineal de la optimización, ya que en muchas ocasiones se
parte de la imperfección del conocimiento poseído, de una capacidad cognitiva limitada ante asuntos de una alta complejidad, de la escasez de tiempo,
de la distorsión de los intereses concretos de la organización, y/o de la incertidumbre ante lo desconocido.
Durante décadas y aun hoy, las predicciones realizadas acerca de la toma
de decisiones a realizar en una u otra organización se realizan bajo los preceptos de este modelo que, según sus detractores, resulta simplificador y de
escaso fundamento empírico (10). A este respecto, Simon, economista a quien
le fuera concedido el Premio Nobel de Economía en 1979, ha sido uno de
los mayores críticos de este tipo de modelos tradicionales del proceso de
toma de decisiones (11). A lo largo de su extensa producción bibliográfica,
Simon defiende que la ausencia de certidumbre y la incapacidad de acceder
y gestionar toda la información pertinente, así como los sesgos cognitivos,
las percepciones erróneas y la tendencia a tomar decisiones de forma instintiva o emocional, hacen de la toma de decisiones un proceso que no se
desarrolla de manera totalmente racional. De este modo, Simon defiende una
aproximación conductual a la toma de decisiones desde la psicología, la
denominada «racionalidad limitada» (12). Según Simon, dadas las limitaciones
anteriormente señaladas, el encargado de la toma de decisiones no suele
esperar a hallar una opción maximizadora para realizar su elección, sino que
a través de una exploración heurística suele conformarse como la primera
alternativa que le ofrezca una satisfacción aceptable, no un resultado
óptimo (13). Mientras que las aproximaciones tradicionales solo toman en consideración el entorno externo de la toma de decisiones — la realidad en la
se desarrolla —, para los partidarios de la racionalidad limitada este es tan
importante como su entorno interno — la mente de su responsable, sus habilidades y capacidades — (14).
En palabras de Simon, «El comportamiento racional humano toma forma
por una tijera cuyas dos hojas son la estructura de los entornos de trabajo y
(10)
(11)
(12)
(13)
(14)
BUNGE, M., (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI.
SIMON, H, A. (1955). "A behavioral model of rational choice". The Quarterly Journal of
Economics, vol. 69, num. 1, pp. 99-118.
SIMON, H, A. "Theories of bounded rationality", en C. B. McGuire and Roy Radner (ed.)
(1972). Decision and Organization. Amsterdam, North-Holland Pub. Co., pp. 161-176.
SIMON, H, A. (1997). Models of Bounded Rationality volume 3: Empirically grounded
economic reason. Cambridge, Mass, The MIT Press Ltd.
SIMON, H, A. (2000). "Bounded rationality in social science: Today and tomorrow". Mind
& Society, num. 1, pp. 25-39
228
6 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
las capacidades de cálculo del actor» (15), es decir, obstáculos cognitivos y
contextuales que condicionan el proceso de toma de decisiones, referidos
fundamentalmente a la insuficiencia de recursos, tiempo y capacidad
computacional de los individuos y organizaciones ante una realidad compleja, que se ven obligados a menudo a tomar decisiones con una grave
imperfección del conocimiento poseído, con una carga emocional considerable y en situaciones de alta incertidumbre. En estos casos, el coste de oportunidad derivado de la búsqueda de la «opción óptima» podría ser demasiado
elevado cuando, como suele ser habitual, los recursos y el tiempo disponibles
a tal fin son de carácter limitado. De este modo, en situaciones de «competencia imperfecta», la satisfacción sustituiría a la maximización como finalidad de la toma de decisiones (16).
A pesar de que buena parte del estudio del proceso de toma de decisiones
tiene su origen en el estudio de los agentes económicos, tal preocupación no
tardaría en extenderse en coordenadas similares a otros campos de conocimiento, reproduciendo en otras disciplinas pertenecientes a las Ciencias
Sociales los mismos debates que poco antes se habían dado en el ámbito de
la economía. Esta última ejercería una cierta influencia en el campo de la
Ciencia Política, en el que los postulados de la elección racional servirían
como base para la teoría de la elección pública del también Nobel de Economía James M. Buchanan y el profesor de la Universidad George Mason,
Gordon Tullock, según la cual los agentes políticos —votantes, políticos y
burócratas— actúan bajo el paradigma maximizador (17). Otros, sin embargo,
optarían por una aproximación más cercana a la psicología a su respectivo
objeto de estudio: en el ámbito de los Estudios Internacionales, el profesor
de la Universidad de Columbia Robert Jervis dedicaría gran parte de su obra
a las distorsiones cognitivas que operan en la toma de decisiones a una escala
global, así como su importancia en la creación de imágenes y percepciones
erróneas que condicionan el comportamiento de los actores internacionales (18).
Como ya se ha señalado, el carácter limitado de la racionalidad a la hora
de tomar decisiones viene determinada tanto por la naturaleza del ser
(15)
(16)
(17)
(18)
SIMON, H, A. (1990). "Invariants of human behavior". Annual Review of Psychology, vol.
41, p. 7
GONZÁLEZ, W, J. (2003). Racionalidad, historicidad y predicción en Herbert A. Simon.
Netbiblio, La Coruña.
BUCHANAN, J M. y TULLOCK, G., (1962). The calculus of consent, logical foundations of
constitutional democracy. University of Michigan Press, Ann Arbor.
JERVIS, R., (1976). Perception and misperception in international politics. Princeton, N.J.,
Princeton University Press
229
7 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
humano, de sus capacidades y habilidades cognitivas, como por la complejidad de los asuntos a tratar. Si tomar decisiones es una actividad compleja
es debido a que la realidad en la que se desenvuelven individuos y organizaciones es compleja por definición. Siguiendo una línea procesal de Simon,
ello no se reduce a una mera dificultad de elección entre diferentes opciones
ya explícitas, sino que abarca cada una de las fases que componen la toma
de decisiones como proceso: la identificación de los problemas y su jerarquización; la formulación adecuada de los problemas a tratar; y la generación
de las posibles alternativas (19). En consecuencia, toda asistencia que aspire a
ser de utilidad para la toma de decisiones debe de contar con una aproximación integral, que abarca cada uno de los aspectos y tareas vinculadas a
la toma de decisiones como proceso, con el fin de esclarecer la enmarañada
realidad que pretende transformar.
3.
ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE
TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA
Más allá de disquisiciones teóricas, es imprescindible hacer un esfuerzo
por recoger y exponer las evidencias necesarias para comprobar que grado
de cercanía con la realidad guardan unas y otras posiciones en el prolijo
campo del estudio de los procesos de toma de decisiones en su relación con
el análisis de inteligencia. Sin embargo, esta aproximación basada en evidencias encuentra no pocas dificultades para realizarse de manera profunda
en la materia que nos ocupa. En primer lugar, en muchas ocasiones, las
decisiones estratégicas adoptadas tanto en el sector público como en el privado están sujetas a diferentes grados de confidencialidad, por lo que en raras
ocasiones se publican datos al respecto. A ello se le agregan otro tipo de
resistencias gremiales y/o corporativas por parte de algunos profesionales
que, como en otros campos de estudio, son reacios a cualquier tipo de examen de su actividad, pues se entiende que ello puede poner en entredicho
su prestigio, pues, al fin y al cabo, una monitorización exhaustiva de la validez empírica de los procedimientos asumidos como propios en todo tipo de
organizaciones puede poner de manifiesto lo desacertado de estos. Por otro
lado, un examen lo suficientemente exhaustivo de estas cuestiones requiere
de un esfuerzo metodológico y de una cultura organizacional para el que
nuestras instituciones en la acepción más amplia del término frecuentemente
no están preparadas, así como contar con los recursos materiales y humanos
(19)
BONOME, M, G. (2009). La racionalidad en la toma de decisiones: análisis de la teoría de
la decisión de Herbert A. Simon. Oleiros, La Coruña.
230
8 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
oportunos, con la consiguiente asignación presupuestaria — inversión que,
por otro lado, redunda en un aumento de la eficacia de las organizaciones.
Pese a todos los problemas que implican su utilización, este tipo de aproximaciones basadas en evidencias han dado lugar a un mejoramiento paulatino pero sustancial del desempeño de los campos de conocimiento donde
ha sido empleada, permitiendo una evaluación rigurosa de determinadas
prácticas que, basándose en un conocimiento tradicional y dándose por
hecho que resultan adecuadas y útiles, se han demostrado finalmente carentes de todo fundamento científico y utilidad real. Según Tetlock y Gardner,
«la elaboración de políticas basada en evidencias es un movimiento fundamentado en la medicina basada en evidencias, con el objetivo de someter
las políticas gubernamentales al análisis riguroso para que los legisladores
sepan —no solo piensen que sepan— cuando las políticas hacen los que estas
se supone que hacen» (20).
Pese a su valor se trata de una metodología escasa, aunque crecientemente empleada en el ámbito del análisis de inteligencia, que facilitaría una
profunda revisión de algunas de las asunciones más básicas en este campo
de estudio, y que se configura como una tarea esencial para la sofisticación.
Tal y como apunta McClelland, «poner el término «basado en evidencias»
en una búsqueda de Google en junio de 2010 generó aproximadamente 48,1
millones de resultados en campos tan diversos como la medicina, la educación, o el mantenimiento del orden público. Sin embargo, hasta ahora solo
unos pocos ejemplos de análisis de inteligencia basado en evidencias han
sido encontrados» (21).
En primer lugar, procederemos a exponer algunos datos cuantitativos
referidos a la racionalidad con la cual los responsables de tomar decisiones
realizan normalmente su labor, para así ilustrar empíricamente que tipo de
condicionantes afectan en mayor medida esta actividad y hasta qué punto
puede afirmarse que su desempeño se realice de manera enteramente racional. A pesar del alcance insuficiente de tales datos, no recolectados «ad hoc»
sino recogidos de publicaciones públicamente disponibles, ello nos permitirá
apuntar algunos elementos de interés para una mejor comprensión por parte
de los productores de inteligencia en torno a su papel y posición en el proceso
(20)
(21)
TETLOCK, P, E. Y GARDNER, D. (2015) Superforecasters. The art and science of prediction. Crown Publishers, New York, p. 257.
MCCLELLAND, G, H. (2011). "Use of Signal Detection Theory as a Tool for Enhancing
Performance and Evaluating Tradecraft in Intelligence Analysis", en FISCHHOFF, B., Y
CHAUVIN, C. Intelligence analysis: behavioral and social scientific foundations. Washington, DC, National Academies Press, p. 96.
231
9 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
de toma de decisiones, que sirvan, a su vez, como punto de partida para
trabajos posteriores.
Tal y como se ha señalado anteriormente, el tiempo se presenta como
uno de los principales condicionantes de los procesos de toma de decisiones
en el seno de las organizaciones, tal y como lo confirma el estudio realizado
por Economist Intelligence Unit en 2014 bajo el patrocinio de PwC mediante
una encuesta a 1.135 ejecutivos senior del sector privado de diferentes sectores y procedencias geográficas. Según dicho informe, los encuestados, que
en su mayoría afirman tomar decisiones trascendentales con una periodicidad mensual (44%), reconocen hacerlo mayoritariamente en entornos caracterizados por la escasez de tiempo, ya sea de manera «oportunista» (30%),
«con retraso» (25%) o «reactiva» (9%). Por tanto, podemos suponer que una
gran parte de las decisiones encuentran el tiempo como un factor totalmente
fuera de control, pues no responden a una deliberación previa, sino que se
realizan ante el surgimiento de una oportunidad de alcance temporal y, por
tanto, de manera apremiante, cuando no directamente retardada ante tal
oportunidad. Lejos de ser ejercicios meramente puntuales o esporádicos, la
toma de decisiones estratégicas en este ámbito representa una actividad cotidiana a la que sus responsables se enfrentan a menudo: cerca de la mitad de
los participantes en la encuesta reconoce adoptar este tipo de decisiones
todos los meses (44%), y más de un tercio lo hace cada tres meses (35%).
Así, la exposición a las nocivas consecuencias derivadas de adoptar e implementar malas decisiones se torna una posibilidad siempre presente.
La información representa la materia prima para la generación de conocimiento, y, por tanto, es indispensable para que los decisores en cualquier
ámbito puedan realizar su labor de manera adecuada (22). En este aspecto
incide otro informe producido en 2009 por Economist Intelligence Unit
mediante la misma metodología (23), patrocinado en esta ocasión por CSC y
Oracle, reflejando que entre los principales obstáculos que encuentra el proceso de toma de decisiones en las organizaciones de los encuestados son
«herramientas inadecuadas para compartir, integrar o analizar información
operacional» (39% de los encuestados), «la difusión inadecuada de información entre las unidades de negocio, localizaciones geográficas y funciones» (36 %), «la falta de datos precisos, oportunos o relevantes» (30%), o «la
formación insuficiente» (26%). La imperfección de la información poseída
(22)
(23)
CREMADES, Á Y DIAZ MATEY, G (2015). "Información e Inteligencia: Una reflexión interdisciplinar". Revista de Estudios en Seguridad Internacional, vol. 1, núm. 2. pp. 65-83.
The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient decision-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf.
232
10 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
se convierte, por ende, en uno de las principales características de los entornos donde se adoptan decisiones estratégicas en el sector privado, siendo un
importante obstáculo para su desarrollo óptimo. Pese al grado de innovación
en cuanto a soluciones tecnológicas dirigidas a facilitar las diferentes tareas
vinculadas al proceso de toma de decisiones —especialmente en lo que se
refiere a la gestión de grandes volúmenes de datos e información—, en una
parte considerable de los casos estas no constituyen una herramienta infalible.
De este modo, y según refleja el estudio de 2014 anteriormente citado,
al ser preguntados por los elementos en los que se fundamentaron a la hora
de tomar su última gran decisión, la mayor parte de los encuestados afirmaron
que «su propia intuición o experiencia» era el principal elemento de influencia en sus elecciones (30%).
Por último, es pertinente preguntarnos acerca del impacto que guardan
los condicionantes aquí descritos en lo que se refiere a la disyuntiva entre
optimización y satisfacción. A este respecto, un necesario elemento de juicio
son los datos reflejados en este tipo de investigaciones acerca de las percepciones de los participantes acerca de los procesos de toma de decisiones
implementados en sus respectivas organizaciones. Así, el estudio realizado
en 2007 bajo el patrocinio de Business Object, muestra que más de la mitad
de los encuestados los consideran solo «moderadamente eficientes» (51%),
mientras que solo una minoría afirma que estos se desarrollan de forma
«extremadamente eficientes» (8%).
En cuanto a las causas, según los encuestados los factores que juegan más
habitualmente un papel pernicioso son, además de una pobre implementación
(56%), la insuficiencia de datos (54%), la falta de criterio (39 %), la falta de calidad
de los datos (33%), o la inadecuación de los procesos y estructuras de la toma de
decisiones (29%). Siendo inconvenientes habituales y teniendo un impacto de
magnitud variable el proceso de toma de decisiones —que puede ir desde el simple retraso en su desarrollo a una acción defectuosa que terminará repercutiendo
negativamente en los intereses de la organización—, se torna imprescindible que
no solo sus responsables cuenten con la debida preparación para su gestión y
minimización, sino que lo hagan todos aquellos vinculados directamente a tal
actividad.
Además de lo ya expuesto, otros datos recogidos muestran la concepción
imperante entre los directivos ante de la utilidad de la inteligencia aplicada
al ámbito empresarial. En ese sentido, en el informe publicado en 2005 bajo
233
11 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
el patrocinio de Tata Consultancy Services, la mayoría de los encuestados
(42%) valoraba como escasamente efectiva la habilidad de sus respectivas
compañías a la hora de hacer uso de la denominada «inteligencia competitiva», al mismo tiempo que solo un 2% de ellos la evaluaba como «muy
efectiva», un 10% como «inefectiva», y un 6% reconocía desconocer su utilidad (24). De este modo, en esa misma publicación solo el 14% de los participantes considerase a la «inteligencia competitiva» como una de las aéreas
donde se concentraría una mayor mejora de la información de la compañía
durante los siguientes tres años. A tenor de estos datos, no debe de extrañar
que en los informes publicados más recientemente los directivos encuestados
no otorgasen gran valor a los productos derivados de la «inteligencia competitiva»: solo un 23% consideraba a esta una de los tres recursos más críticos
para la articulación de la estrategia de la compañía (25).
De este modo, solo un 35% de los encuestados en 2012 declaraba que
la inteligencia competitiva era uno de los productos que debían de ser difundidos a los directivos de manera segura y oportuna (26).Los patrones de consumo en el sector público, si bien difieren en determinados aspectos, presentan no pocas similitudes.
En ese mismo sentido, pero en el ámbito de la actividad gubernamental,
el estudio publicado en 2006 por Díaz Fernández tras entrevistar y encuestar
a 58 participantes procedentes de diferentes organismos públicos pone de
relieve algunos de los problemas particulares que encuentran los decisores
políticos españoles en su relación con la inteligencia. Entre sus conclusiones
encontrarnos que los productos de inteligencia «llegan tarde, están desenfocados, incompletos, no ajustados a sus necesidades o no dicen nada nuevo
respecto a lo que ya conocía el receptor, siendo esta última una acusación
bastante generalizada (27), y desglosa tres problemas fundamentales a este respecto: la escasa iniciativa por parte de los consumidores a la hora de pedir
inteligencia, el poco hábito de compartir información, y una exigua relación
(24)
(25)
(26)
(27)
The Economist Intelligence Unit (2014). "Know how: Managing knowledge for competitive
Advantage", <http://graphics.eiu.com/files/ad_pdfs/tata_knowhow_wp.pdf.
The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient decision-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf.
The Economist Intelligence Unit. (2012). "Secure data access in a mobile universe", en
http://www.economistinsights.com/sites/default/files/downloads/CISCO%20MobileData_120928%20FINAL.pdf.
DÍAZ FERNÁNDEZ, A, M. (2006). El papel de la comunidad de inteligencia en la toma de
decisiones de la política exterior y de seguridad de España. Fundación Alternativas, p. 67,
en http://www.fundacionalternativas.org/public/storage/opex_documentos_archivos/
xmlimport-aPrKiN.pdf
234
12 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
entre consumidores y productores de inteligencia (28). Así, entre los decisores
encuestados lo que más se valora «es que los informes lleguen a tiempo, sean
completos y fiables, estén listos para ser empleados, sean relevantes, estén
ajustados a las necesidades de cada consumidor y finalmente sean fáciles de
comprender y aplicar su contenido» (29).
Estos obstáculos a la hora de articular una dialéctica inteligencia-decisión
más provechosa no son, en todo caso, una cuestión que afecte únicamente
a los analistas y decisores españoles. De hecho, tal y como apunta Marrin,
«El análisis de inteligencia estratégica, que muchos piensan debería ser el
fundamento de la decisión, es frecuentemente ignorado en la toma de decisiones. Sin embargo, muchos académicos, profesionales de la inteligencia e
incluso el público general mantiene la creencia de que el análisis de inteligencia debería jugar un rol central en el diseño de la política exterior estadounidense» (30).
Según Marrin, ello vendría dado por la existencia de toda una serie de
condicionantes que no suelen ser tenidos en consideración a la hora de
caracterizar esta «conflictiva» relación, tales como el hecho de que los decisores también desarrollan sus propios análisis, contando con sus propias
fuentes de información y experiencia; por lo que, de facto, los productos de
inteligencia, más que reducir la incertidumbre y facilitar la toma de decisiones, aumenta la dificultad de dicha función al presentar hipótesis que no
concuerdan con las mantenidas por los decisores, por lo que tales productos
terminan por ser ignorados. En consecuencia, en detrimento de la explicación tradicional acerca del proceso de toma de decisiones y el papel real de
la inteligencia, que gira en torno a las limitaciones cognitivas de los decisores
y a sus compromisos políticos adquiridos, Marrin defiende que si la toma de
decisiones hace caso omiso a los productos de inteligencia es debido «a la
duplicidad de procesos de evaluación tanto en los ámbitos de la inteligencia
y la política» (31). Partiendo de este último planteamiento, sería posible, según
Marrín, mejorar sustancialmente la relación entre inteligencia y decisión a
través de buenas prácticas, como la transparencia, el conocimiento mutuo
de necesidades y capacidades, y de la articulación de mecanismos institucionales que permitan una mayor integración de los esfuerzos entre productores y consumidores de inteligencia.
(28)
(29)
(30)
(31)
Ibídem, p. 68.
Ibídem, p. 45.
MARRIN, S. (2017). "Why strategic intelligence analysis has limited influence on American
foreign policy". Intelligence and National Security, p.2.
Ibídem, p. 12.
235
13 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
4.
ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA
Si la inteligencia quiere presentarse como un instrumento efectivo ante
los responsables de tomar decisiones estratégicas, conocer los pormenores
de tal proceso y sus principales condicionantes es solo un primer paso. Este
diagnóstico solo puede ser seguido de una revisión coherente de algunos de
sus postulados, especialmente en aquellos referidos al vínculo existente entre
quienes se dedican a la producción de inteligencia y quienes se articulan
como destinatarios de tales productos. Así, si partimos de la caracterización
de la toma de decisiones planteada en este trabajo, es decir, si la consideramos un proceso a menudo caótico y precario que en raras ocasiones se desarrolla en condiciones óptimas, se torna imprescindible revisitar a la luz de lo
expuestos algunos de los principios fundamentales que han prevalecido
durante las últimas décadas en lo referido a la relación entre consumidores
y productores de inteligencia.
Pese a los esfuerzos institucionales y académicos por articular una definición
clara del concepto «inteligencia», autores como Díaz Matey, han señalado que
se trata de una tarea inconclusa (32). En todo caso, según Lowenthal pueden señalarse diferentes acepciones del concepto «inteligencia», entre las que se encuentran la inteligencia como proceso, vinculada a la implementación de procedimientos y técnicas por los cuales la información es obtenida, analizada y diseminada; la inteligencia como organización, que alude al organismo dedicado a la
producción de inteligencia; y la inteligencia como producto, referida al resultado
final del proceso anteriormente descrito (33). Siguiendo esa misma lógica, Herman
afirma que la inteligencia como producto ayuda, cuando es certera, a la formulación racional y objetiva de políticas de todo tipo. Se configuraría, así como un
«antídoto» para las falsas percepciones que si bien no eliminaría las amenazas, si
mejoraría sustancialmente la posibilidad de dar una respuesta sensata y oportuna
ante ellas (34).
Así, el producto de inteligencia se configura como el vínculo que une la
capacidad de generación de conocimiento del analista con la necesidad del
consumidor final de contar con conocimiento preciso y orientado a la acción
para tomar decisiones de la forma más óptima posible. Una cuestión como
(32)
(33)
(34)
DÍAZ MATEY, G. (2006). "Hacia una definición inclusiva de inteligencia", Inteligencia y seguridad, revista de análisis y prospectiva, núm. 4, pp. 59-83.
LOWENTHAL, M, M. (2000). Intelligence: from secrets to policy. Washington, DC, CQ Press, p.
9
HERMAN, M., (1996). Intelligence power in peace and war. Cambridge, Royal Institute of International Affairs, p. 369.
236
14 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
la del vínculo entre productores y consumidores, cristalizada habitualmente
en el producto de inteligencia, es un aspecto de gran relevancia para la consolidación de los estudios de inteligencia y para el perfeccionamiento de su
práctica profesional. No en vano, tal asunto ha recibido la atención de los
mayores especialistas de este campo y ha protagonizado algunos de sus históricos debates (35).
En ese sentido, Kent afirmaba no hay nada más importante en el ámbito
de la inteligencia que el establecimiento de una relación adecuada entre la
propia inteligencia y aquellos que hacen uso de sus productos (36). La construcción de este vínculo, lejos de producirse por pura inercia solo podría
realizarse en caso de un denodado esfuerzo, que recae normalmente sobre
la espalda del analista, que debe de ser capaz de superar las diferencias culturales existentes entre consumidores y productores de inteligencia, lo que
Lowenthal denominó «lenguas tribales». Para ello, la inteligencia tiene la
obligación de demostrar que aporta valor añadido a quienes hacen uso de
ella frente a las cantidades ingentes de información y opinión volcadas dentro
y fuera de la Comunidad de Inteligencia (37). Al fin y al cabo, la causa última
de su existencia profesional no es sino la de generar un conocimiento orientado a la acción, relegando todo conocimiento meramente especulativo al
campo de la irrelevancia.
El principal fundamento de los estudios de inteligencia en torno la cuestión de la relación entre productores y consumidores es la célebre formula
kentiana, por la que la inteligencia debe de encontrarse lo suficientemente
cerca de la toma de decisiones como para asegurar su eficacia, pero lo suficientemente lejos como para no perder objetividad e integridad en sus juicios. A pesar de la profunda preocupación de Kent ante ambas desviaciones
en la relación entre productores y consumidores, el estadounidense no dudaría en advertir que de los dos peligros que componen el dilema, el de la
lejanía de la inteligencia respecto a la toma de decisiones sería el mayor de
ambos (38). Otros, como Kendall, no dudaron en afirmar que de adoptar una
posición pasiva «el papel de las agencias de inteligencia sería, en este caso,
el de meros asistentes de los George Kennans», considerando la relación
(35)
(36)
(37)
(38)
DAVIS, J. (1991). "The Kent-Kendall Debate of 1949," Studies in Intelligence, vol. 35, num.
2, pp. 37-50.
KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton
University Press, p. 180.
LOWENTHAL, M, M. (1992). "Tribal tongues: Intelligence consumers, intelligence producers". The Washington Quarterly. 15, 157-168.
KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton
University Press.
237
15 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
tradicional entre productores y consumidores como esencialmente burocrática y defendiendo que la tarea fundamental del analista es la de influir en la
toma de decisiones adoptando una posición activa (39).
La casuística particular en torno a la relación entre productores y consumidores de inteligencia parece ratificar esta última tesis. Según el embajador
Robert D. Blackwill, quien había servido como Asistente Especial del Presidente para Asuntos Europeos y Soviéticos, las diferentes preferencias de analistas y responsables de la toma de decisiones, la inclinación hacia la complejidad y hacia la sencillez de unos y otros, se tornaba el principal obstáculo
para el establecimiento de una relación productiva. La clave, según Blackwill, sería mantener al analista lo suficientemente cerca del consumidor para
conocer en profundidad cuáles son sus necesidades (40). A tal fin, y al calor de
las reflexiones del Secretario de Defensa Paul Wolfowitz, además de conocer
las agendas de planificación y acción de los decisores políticos, un servicio
óptimo requiere un entendimiento preciso de este proceso y de su naturaleza
continua, habitualmente informal y desordenada (41), como referíamos algunas páginas atrás.
El contraste cultural entre analistas y decisores de la toma de decisiones
puede generar nocivas desviaciones en caso de no ser gestionado adecuadamente, y sus efectos van desde el mero desaprovechamiento de las capacidades que la inteligencia ofrece hasta las más significativas sorpresas estratégicas. A fin de evitar tales efectos no deseados, es destacable el establecimiento de marcos de diálogo entre productores y consumidores que permitan
mejorar el entendimiento de las problemáticas de ambas partes y permitir de
este modo un mejoramiento paulatino de la comunicación entre ellas. A tal
efecto, es posible reseñar algunas de las recomendaciones dirigidas a los
analistas derivadas de tales encuentros, entre las que se encuentran: contar
con un conocimiento más profundo del mundo de la toma de decisiones,
permitiendo así anticiparse a las necesidades de sus responsables; la identificación de consumidores clave, con el fin de concentrar la mayor parte de
esfuerzos en facilitar inteligencia a los responsables de mayor peso en la toma
de decisiones; tomar la iniciativa, dirigiéndose sin demora a establecer cauces de comunicación con los consumidores; el mantenimiento de la relación,
(39)
(40)
(41)
KENDALL, W. (1949). "The Function of Intelligence". World Politics. Vol. 1, núm. 4, pp.
542-552.
DAVIS, J, (1995). "Policymaker’s Perspective on Intelligence Analysis". Studies in Intelligence. 38, 5.
DAVIS, J, (1996). "Paul Wolfowitz on Intelligence Policy-Relations". Studies in Intelligence. Vol. 39, num. 5, p. 37.
238
16 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
realizando intercambios regulares mutuamente beneficiosos; y por último,
enfatizar el carácter accionable de la inteligencia, fundamentada en hechos
y no en especulaciones.
Del mismo modo, también se lanzan recomendaciones concretas dirigidas a los consumidores finales de la inteligencia, tales como descubrir la
utilidad real de la inteligencia y de la amplia tipología de productos vinculados a ella; poner en conocimiento de los analistas su agenda política, para
así contar con productos de inteligencia más oportunos; invitar a la participación de los oficiales de inteligencia en sus equipos; adoptar una posición
activa, planteando requerimientos que permitan aprovechar las capacidades
de la inteligencia tanto en el corto como en el largo plazo; y por último,
ofrecer con asiduidad una evaluación acerca del grado de satisfacción respecto al trabajo realizado por parte de los analistas, suministrándoles además
toda información que pueda resultarles de utilidad para anticiparse a acontecimientos futuros (42). Pese a que en inicio este decálogo de buenas prácticas
parte de las particularidades de un servicio de inteligencia como la CIA,
puede decirse que dado su carácter general son extrapolables en términos
generales a cualquier otra estructura dedicada a la producción de inteligencia
de una magnitud suficiente.
Más allá de las orientaciones de carácter genérico, cabe preguntarse sobre
si la relación entre consumidores y productores de inteligencia debe de desarrollarse de forma igual en todo contexto o circunstancia. Autores como Arthur S. Hullnick afirman que, dados los diversos tipos de productos de inteligencia y los diferentes efectos que estos producen en los procesos de toma
de decisiones, la importancia de la relación entre consumidores y productores es diferente para cada caso. Las posibilidades de un producto de
«current intelligence» es, dada su naturaleza temporal, evidentemente limitado, y pese a ello, es uno de las formas de inteligencia más utilizadas por la
Comunidad de Inteligencia estadounidense, especialmente para monitorizar
asuntos de actualidad o alertar de posibles crisis emergentes.
Caso distinto es el de la «estimative intelligence», dirigida a escudriñar
posibles hechos o tendencias a futuro brindando un apoyo directo a la toma
de decisiones partiendo de requerimientos de inteligencia claros y precisos
con el riesgo consiguiente de politización; y ambos distan de las características propias de la «basic intelligence», la recopilación enciclopédica de
datos sobre determinados temas y/o países, o la «warning intelligence», diri(42)
BARRY, J, A.; DAVIS, J; GRIES D, D.; SULLIVAN, J, (1993). "Bridging the Intelligence-Policy
Divide". Studies in Intelligence. vol. 37, núm. 3.
239
17 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
gida a evaluar cualquier acontecimiento que pueda derivar en un riesgo o
amenaza para los intereses propios. En resumidas cuentas, las particularidades de cada producto de inteligencia se expresan en la totalidad de su proceso de producción y en cada una de las fases que este comprende, incluida
a la diseminación. Ello afecta directamente a las relaciones productor-consumidor, cuya configuración será distinta en cada caso (43).
5.
LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS
ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES
La preocupación por los procesos mediante los cuales los individuos y las
organizaciones toman decisiones ha sido una preocupación que se remite al
mundo clásico. De ahí que pocas disciplinas hayan llegado al mundo causando
tan fuerte impacto y levantando tan altas expectativas como la teoría de juegos,
cuya influencia trascendería el dominio estrictamente matemático en poco tiempo
para suscitar no poco interés en un amplio abanico de campos de conocimiento.
Conocer el comportamiento del adversario, y todavía más, anticiparse a sus elecciones antes de que estas sean tomadas se presentaba como una idea fuertemente
atractiva para la función de dirección estratégica, especialmente cuando nos referimos a escenarios en los que interactúan varios actores con intereses propios,
más aún cuando estos no resultan coincidentes entre sí, o incluso cuando resultan
directamente irreconciliables. De este modo, la teoría de juegos aparecía ofreciendo una supuesta resolución a algunas de las inquietudes de mayor trascendencia para las sociedades humanas del siglo XX.
En ese mismo sentido, es posible afirmar que las decisiones son un elemento
de trascendencia incuestionable para las Relaciones Internacionales, pues tal y
como apuntan Renshon y Renshon, «ninguna crisis o guerra puede ser entendible
sin referencia directa a la toma de decisiones de los líderes individuales» (44). De
este modo, la teoría de juegos ofrecía una supuesta resolución a algunas de las
inquietudes de mayor trascendencia para las sociedades humanas del siglo XX,
cobrando la atención de un número considerable de académicos y analistas vinculados a las Relaciones Internacionales. En la llamada era de la Destrucción
Mutua Asegurada, la teoría de juegos se presentaba como el instrumento definitivo
para determinar que decisiones producirían mejores resultados para una y otra
(43)
(44)
HULNICK, A, S. (1986). The Intelligence Producer-Policy Consumer Linkage: a theoretical
approach. Intelligence and National Security. Vol. 1, issue 2, pp. 212-233.
RENSHON, J. Y RENSHON, S. A. (2008). "The Theory and Practice of Foreign Policy Decision
Making". Political Psychology, vol. 29, núm. 4, p. 511.
240
18 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
parte, y garantizar así la estabilidad del denominado «equilibrio del terror» sustentado bajo los arsenales de las dos superpotencias nucleares.
No pocos autores han utilizado los instrumentos analíticos que ofrece la teoría
de juegos con el objetivo de investigar el desarrollo de determinados episodios
de interactuación estratégica propios de la política internacional, y en base a ello,
explicar y predecir el comportamiento de los actores implicados en ellos, como
ve verá más adelante.
Desde su aparición, la teoría de juegos se ha encontrado fuertemente
vinculada a la ya citada Rand Corporation. Creada en 1945 como proyecto
vinculado a la U.S. Air Force con fines de investigación y desarrollo tecnológico y pasando tres años después a ser una organización independiente,
no tardaría en convertirse en uno de los más prestigiosos think tanks estadounidenses, contando con cerca de 1.800 empleados en 46 países. No en
vano, gran parte de las contribuciones que profundizaron la teoría de juegos
cuando se trataba aún de un campo emergente fueron producto de la investigación de personal que de la RAND Corporation. Así, poco después de la
publicación en 1944 de «Theory of Games and Economic Behaviour», John
Nash, Melvin Dresher, Lloyd Shapley, Merril M. Flood o los propios Oskar
Morgenstern y John Von Neumann abordarían una intensa labor de estudio
acerca de los principales elementos constitutivos de la teoría de juegos.
La comprobación teórica de que este marco metodológico podía representar un instrumento adecuado para el análisis estratégico requería entonces
de una ardua labor de estudio y esclarecimiento de algunos de los aspectos
de la teoría de juegos que entonces requerían de un mayor desarrollo, cuestiones que por sus implicaciones prácticas ocuparon la mayor parte de los
primeros amparados por la RAND en este campo (45).
(45)
SHAPLEY, L, S. (1949). A three-move game with imperfect communication. Research
memorandum. Santa Monica, The RAND Corporation; BROWN, GEORGE W. Y VON
NEUMANN, J. (1950). Solutions of Games by Differential Equations. RAND paper series.
Santa Monica, The RAND Corporation; SAMUELSON, P, A. (1950). Equilibrium point in
game theory. RAND research memorandum series. Santa Monica, The RAND Corporation;
SHAPLEY, L, S. (1951). Notes on the n-person game. Research memorandum. Santa
Monica, The RAND Corporation; KREN NASH, J (1951). n-person games, an example and
a proof. Research memorandum. Santa Monica, The RAND Corporation; WILLIAMS, J, D.
(1952) Conflicts with Imprecise Payoffs. RAND research memorandum series. Santa
Monica, The RAND Corporation; KENNEDY, J, L. (1952). The uses and limitations of mathematical models, game theory and systems analysis in planning and problem solution.
RAND research memorandum series. Santa Monica, The RAND Corporation; NASH, J.
(1954). Continuous iteration method for solution of differential games. RAND research
memorandum series. Santa Monica, The RAND Corporation; VON NEUMANN, J, Y MORGENSTERN, O. (1961), Symmetric Solutions of Some General n-Person Games. RAND
paper series. Santa Monica, The RAND Corporation.
241
19 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
Sin embargo, de forma posterior, abundarían los trabajos dedicados a la
formulación de aplicaciones concretas de la teoría de juegos, la mayor parte
de ellas dirigidas al ámbito militar (46), para también a otras materias vinculadas a la seguridad desde una perspectiva amplia (47), sin olvidar la publicación
de diferentes trabajos de orientación más divulgativa (48). No obstante, el interés despertado por la teoría de juegos terminaría por trascender las fronteras
estadounidenses para encontrar una producción bibliográfica significativa
también en la comunidad académica soviética (49), cuyas aportaciones y pro-
(46)
(47)
(48)
(49)
FLOOD, MERRIL M. Y SAVAGE, LEONARD J. (1948). A Game Theoretic Study of the Tactics of Area Defense. RAND research memorandum series. Santa Monica, The RAND Corporation; Bellman, RICHARD E., BLACKWELL, DAVID; LASALLE, JOSEPH P. (1949).
Application of Theory of Games to Identification of Friend and Foe. Research memorandum. Santa Monica, The RAND Corporation; NASH, JOHN F., THRALL, ROBERT M.
(1952). Some War Games. Santa Monica, The RAND Corporation; BERKOVITZ, LEONARD
D. Y DRESHER, MELVIN. (1959). A Game Theory Analysis of Tactical Air War. Santa
Monica, The RAND Corporation; JOHNSON, SELMER M. (1959). A game solution to a
missile launching scheduling problem. Research memorandum. Santa Monica, The RAND
Corporation; KITCHEN, JOSEPH W. (1962). Optimal Altitude for Antimissile Detonations.
A Game Theory Analysis. Memorandum. Santa Monica, The RAND Corporation; Strauch,
RALPH E. (1965). A Preliminary Treatment of Mobile SLBM Defense. Game Theoretic
Analysis. Research memorandum. Santa Monica, The RAND Corporation; Finn, MICHAEL
V. Y KENT, GLENN A. (1985). Simple Analytic Solutions to Complex Military Problems.
RAND note series. Santa Monica, The RAND Corporation; HAMILTON, THOMAS Y
MESIC, RICHARD. (2004). A Simple Game-Theoretic Approach to Suppression of Enemy
Defenses and Other Time Critical Target Analyses. RAND documented briefing series. Santa
Monica, The RAND Corporation.
Shapley, Lloyd S. y Shubik, Martin. (1971). The Assignment Game. RAND report series.
Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. Y SHUBIK, MARTIN. (1971).
Game Theory on Economics. RAND report series. Santa Monica, The RAND Corporation;
TURN, REIN. (1974). Privacy and Security in Personal Information Databank Systems.
RAND report series. Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. (1974).
Noncooperative General Exchange. RAND report series. Santa Monica, The RAND Corporation; ROMLEY, JOHN A. Y TALLEY, ERIC. (2005). Uncorporated professionals. Working Paper. Santa Monica, The RAND Corporation; ISLEY, STEVEN C., LEMPERT, ROBERT
J., POPPER, STEVEN W., VERDAVAS, RAFFAELE. (2013). An Evolutionary Model of
Industry Transformation and the Political Sustainability of Emission Control Policies. Technical Report. Santa Monica, The RAND Corporation.
WILLIAMS, JOHN D. (1954). The Compleat Strategyst. New York, Dover Publications Inc.;
KAHN, HERMAN Y MANN, IRWIN. (1957). Game Theory. Santa Monica, The RAND
Corporation; BELMANN, RICHARD E. (1957). The Theory of Games. Santa Monica, The
RAND Corporation; Wagner, Harvey M. (1958). The Foundations and Advances in Game
Theory. RAND paper series. Santa Monica, The RAND Corporation; DRESHER, MELVIN
(1961). Games of Strategy. Theory and Applications. Englewood Cliffs, Prentice Hall; SHAPLEY, LLOYD S. (1979). Game Theory. RAND paper series. Santa Monica, The RAND
Corporation; CAVE, JONATHAN (1987). Introduction to Game Theory. Santa Monica, The
RAND Corporation.
DRIESSEN, THEO S. H.; VAN DER LAAN, GERARD; VASIL’EV VALERI A.; YANOVSKAYA,
ELENA B. (2006). Russian contributions to game theory and equilibrium theory. Berlin,
Springer;
242
20 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
gresos teóricos serían monitorizados puntualmente por la RAND Corporation (50).
También en el marco de la Guerra Fría y en lo que la aplicación de la
teoría de juegos a las Relaciones Internacionales se refiere, una obligada
referencia son los trabajos de Thomas Schelling. A pesar de haber sido escrita
hace más de 50 años, su obra «The strategy of conflict» representa una contribución reseñable para el estudio desde una perspectiva interdisciplinar de
la teoría de la estrategia, de la negociación y del conflicto. En ella, Schelling
somete a revisión la clasificación tradicional de juegos para realizar su propia
propuesta al respecto, que se fundamenta en la distinción entre juegos de
conflicto puro, de colaboración pura, y los juegos de motivación mixta.
Estos últimos, según Schelling, no giran en torno «a una falta de claridad del
individuo acerca de sus propias preferencias, sino más bien a la ambivalencia de
su relación con el otro jugador, mezcla de conflicto y mutua dependencia, de
compañerismo y rivalidad» (51). Este tipo de relación híbrida es, según autores como
Dougherty y Pfaltzgraff, determinante para comprender las fuerzas motrices esenciales de la política internacional desde la perspectiva de la teoría de juegos,
«como algo que implica una mezcla como compleja y fluctuante de tendencias
hacia la suma cero y la suma no cero» (52).
Para Schelling, es impensable reducir los asuntos internacionales a meros juegos de intereses irreconciliablemente antagónicos o de absoluta correspondencia
recíproca, existiendo una mutua dependencia unida a la pugna en la que términos
como negociación o intimidación pasan a ocupar un papel primordial para una
adecuada descripción y resolución de un conflicto dado, pues solo en casos
extremos tratará de solventarse a través de la fuerza militar convencional. Como
consecuencia, Schelling afirma que la conducción estratégica del conflicto «no
se refiere a la aplicación eficiente de la fuerza, sino a la explotación de una fuerza
potencial» (53). La amenaza, en consecuencia, es un elemento esencial de la propuesta de Schelling, cuya eficacia radica en su orientación necesariamente preventiva: la acción punitiva que tiene lugar cuando la amenaza no cumple su
objetivo es perniciosa y costosa para ambas partes implicadas en virtud a la relación de mutua dependencia que las une. La certeza de que tal acción será cum(50)
(51)
(52)
(53)
ROBINSON, THOMAS W. (1970). Game Theory and Politics: Recent Soviet Views. RAND
research memorandum series. Santa Monica, The RAND Corporation.
SCHELLING, T, C. (1989). La estrategia del conflicto. México: Fondo de Cultura Económica, p.
110.
DOUGHERTY, JAMES E. Y PFALTZGRAFF, ROBERT L. (1993). Teorías en pugna en las Relaciones Internacionales. Buenos Aires, Grupo Editor Latinoamericano.
SCHELLING, T, C, op. cit., p. 17.
243
21 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
plida aumenta la probabilidad de que esta no llegue a ser ejecutada, por lo que
«el propósito es la disuasión ex ante, no la venganza ex post» (54).
Así, la diplomacia y el uso de la fuerza se diferencian no solo por su diferente
naturaleza instrumental, sino por la relación entre las partes implicadas: mientras
que la primera se fundamenta en la negociación, la segunda es un acto eminentemente militar. Schelling va más allá de esta distinción convencional formulando
el concepto de «diplomacia de la violencia», basada en la coerción hacia el
adversario mediante un aspecto escasamente ponderado por la ciencia militar
según el estadounidense: la capacidad de causar sufrimiento al enemigo y la utilidad de esta de cara a la negociación coercitiva, es decir, a condicionar el comportamiento del otro mediante un acto potencial (55). Pese a que las contribuciones
de Schelling tendrían un impacto considerable en el estudio de las Relaciones
Internacionales, lo cierto es que en el prefacio a la reedición de 1980 de «The
strategy of conflict», el autor se lamenta de que, salvo notables excepciones, la
teoría de juegos había permanecido dentro de las fronteras matemáticas, habiendo
encontrado un escaso desarrollo su aplicación empírica en otros campos (56)
De forma más contemporánea, es pertinente reseñar la contribución a la
teoría de juegos de autores como Steven J. Brams, que habiendo hecho uso
de la teoría de juegos para el estudio de casos como la crisis de los misiles
de Cuba (57) o la crisis de los rehenes de Irán (58), trata de aportar una dimensión
dinámica a la teoría de juegos tradicional aplicada a las Relaciones Internacionales mediante la denominada teoría de movimientos.
Según Brams, la concepción tradicionalmente estática de los juegos impide
su adecuado empleo de cara al funcionamiento del Sistema Internacional, mientras que la teoría de movimientos extiende el pensamiento estratégico en un futuro
más distante que otras aproximaciones «afirmando que los jugadores piensan no
solo en las consecuencias inmediatas de sus movimientos sino en las consecuencias de los contramovimientos a tales movimientos, a sus contra-contramovimientos y así sucesivamente» (59).
En consecuencia, Brams rechaza la forma normal de la teoría de juegos tradicional, que asume la elección simultánea e independiente de las partes repre(54)
(55)
(56)
(57)
(58)
(59)
Ibid, p. 187.
SCHELLING, T, C. (1966). Arms and influence. New Haven, Yale University Press.
SCHELLING, T, C. (1980). The strategy of conflict. Cambridge: Harvard University Press.
BRAMS, S, J. (1985). Rational politics: decisions, games, and strategy. Washington, D.C.,
CQ Press.
BRAMS, S, J. (1993). "Theory of Moves". AMERICAN SCIENTIST. 81, 562.
BRAMS, S, J. (1994). Theory of moves. Cambridge, Cambridge University Press, 1.
244
22 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
sentada por una matriz de pagos distaría de la realidad, para adaptar una perspectiva secuencial e iterada del juego, que no se considera finalizado hasta uno
de los jugadores decide no modificar su elección respecto al movimiento anterior (60).
A diferencia de los anteriores, otros autores han realizado interesantes contribuciones a lo que teoría de juegos y análisis de las Relaciones Internacionales se
refiere desde una perspectiva heterodoxa, como es el caso de Selten. A comienzos
de la década de los setenta y contando con la colaboración del politólogo Amos
Perlmutter, el alemán daría forma al denominado «Scenario Bundle Method», una
metodología que a pesar de estar inspirada en la teoría de juegos, adopta un enfoque semi-formal que hace uso de la información cualitativa vertida por expertos
en grupos de discusión para desarrollar juegos de forma extensiva que faciliten la
construcción de escenarios. Para ello, es preciso contar con un conocimiento
profundo que permita, entre otras tareas, identificar actores implicados —sea cual
fuere su naturaleza—, sus objetivos y temores, evaluar su capacidad militar o
estimar las alianzas posibles (61). Esta metodología sería empleada por vez primera
con motivo de la celebración en 1976 de la «Research Conference on Strategic
Decision analysis Focusing on the Persian Gulf», pero su impacto en términos
académicos sería escaso al no ser publicados los resultados del evento (62). No
obstante, de forma más reciente, el «Scenario Bundle Method» ha sido empleado
en diferentes trabajos, tanto por parte de Selten como de otros autores (63).
(60)
(61)
(62)
(63)
Aunque la teoría de movimientos ha alcanzado cierta popularidad como alternativa a la teoría
de juegos tradicional en el análisis de las Relaciones Internacionales, determinados autores como
Stone han afirmado que "la teoría de movimientos representa un retroceso, no un progreso, en
el esfuerzo por entender la interacción estratégica". Para más detalles ver STONE, RANDALL W.
(2001). "The Use and Abuse of Game Theory in International Relations: The Theory of Moves".
Journal of Conflict Resolution. 45, 216-244.
SELTEN, R (1999). Game theory and economic behaviour: selected essays. Cheltenham, England,
Edward Elgar, pp. 291-325.
Según el propio Selten, ello se debió al juicio incorrecto por parte de los expertos participantes
en el encuentro a la hora de estimar la probabilidad de acaecimiento de la Revolución Islámica
de Irán, que consideraron extremadamente improbable, y que terminaría por darse en 1979,
haciendo obsoletas algunas de las conclusiones de la conferencia.
REITER, E, y SELTEN, R,. (2003). Zur Lösung des Kosovo-Konfliktes: Die Anwendung der Szenariobündelanalyse im Konfliktmanagement. Baden-Baden: Nomos; Gkonis, Konstantinos G. y
Psaraftis, Harilais N. (2009). Caspian-Black Sea-SE European Gas Corridors and the LNG parameter: A Scenarion Bundles Approach, 10th IAEE European Conference; Energy, Policies and
Technologies for Sustainable Economies, September 7-10, Vienna, Austria. Gkonis, Konstantinos
G. y Psaraftis, Harilais N. (2008). A Game Theory analysis of the LNG market: The scenario bundle
method and the security of gas supply for Greece, en "Contributions to Game Theory and Management", Vol. II, pp. 92-113, Graduate School of Management, St. Petersburg University, & 2nd
International Conference on Game Theory and Management (GTM 2008), 26-27 June 2008, St.
Petersburg, Russia.
245
23 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
En la actualidad, no cabe duda de que parte del interés suscitado por la
teoría de juegos en el ámbito de las Relaciones Internacionales reside en las
posibilidades predictivas que presenta. En esa línea, Bruce Bueno de Mesquita ha asegurado haber diseñado modelos matemáticos que, haciendo uso
de la teoría de juegos, permiten formular predicciones con un alto grado de
precisión (64). Contando con la información inicial vertida por expertos como
Bueno de Mesquita, capaz de estimar el progreso y resultado de cualquier
interacción estratégica con independencia del número de jugadores, con la
posibilidad de ofrecer evaluaciones en tiempo real, a corto y largo plazo de
tendencias tácticas y creencias mantenidas por las partes implicadas (65).
Además, una buena valoración institucional avalaría la validez de los
trabajos del politólogo estadounidense, pues de acuerdo con Stanley Feder,
oficial de inteligencia de la Agencia Central de Inteligencia (CIA), uno de los
modelos desarrollados por Policon Corporation —empresa fundada por
Bueno de Mesquita, hoy Decision Insights— sería utilizado durante comienzos de los ochenta por grupos de analistas y metodólogos del Consejo Nacional de Inteligencia (NIC) para la prospección de procesos de inestabilidad
política en más de 30 países arrojando resultados sorprendentes: el modelo
Policon ayudaría a evitar trampas analíticas y mejoraría la calidad de los
análisis, haciendo posible pronosticar los resultados de políticas específicas
y las dinámicas que conducen a ellas con un mayor grado de detalle que los
análisis realizados con metodologías tradicionales. De este modo, aunque
unas y otras prospecciones se acercaban a los resultados finales en un 90%,
Policon aportaba previsiones altamente detalladas el doble de veces que las
producidas de manera convencional (66). En su último libro, Bueno de Mesquita asegura haber desarrollado un modelo mucho más sofisticado que el
de entonces, cuya validez trata de ilustrar mediante la exposición de varios
ejemplos pertenecientes al ámbito de la seguridad y los negocios (67).
Por desgracia, y pese a la extensa producción bibliográfica de Bueno de
Mesquita, el modelo matemático existente tras sus predicciones no ha sido
revelado íntegramente por el autor. Ello se debe, según el estadounidense, a
(64)
(65)
(66)
(67)
BUENO DE MESQUITA, B. (2002). Predicting politics. Columbus, Ohio State University
Press.
BUENO DE MESQUITA, B. (2011). "A New Model for Predicting Policy Choices: Preliminary Tests". Conflict Management and Peace Science. 28, 65-87.
FEDER, S, A. (1995). "Factions and Policon: New Ways to Analyze Politics", en Westerfield,
Hold B. Inside CIA’s private world: declassified articles from the agency’s internal journal,
1955-1992. New Haven, Yale University Press.
BUENO DE MESQUITA, B. (2009). Predictioneer’s game: using the logic of brazen self-interest to see and shape the future. New York, Random House.
246
24 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
que el algoritmo en la actualidad pertenece a la ya mencionada Decision
Insights, de la cual es uno de sus principales accionistas, y la cual paga un
20% de los ingresos brutos anuales de su actual empresa —Selectors LLC—
por la utilización de un modelo que el mismo diseñó años atrás (68). Aunque
diversos investigadores aseguran haber revelado su modelo de forma lo suficientemente precisa gracias a la publicación de pequeñas partes del algoritmo en las publicaciones de Bueno de Mesquita y de otros investigadores (69), lo cierto es que la opacidad existente al respecto no ha permitido evaluar la rigurosidad de su metodología desde la academia.
Ante tal reproche, Bueno de Mesquita se escuda en que las previsiones
expuestas en buena parte de sus publicaciones académicas son la mayor
prueba de la validez de sus modelos. Lo cierto es que pese al halo de práctica
infalibilidad que el propio Bueno de Mesquita ha procurado construir en
torno a sus predicciones, lo cierto es que su obra no está exenta de pronósticos no cumplidos (70). Todo ello, agregado al carácter polémico de los trabajos de este «nuevo Nostradamus» —tal y como se le ha apodado—, han
dado lugar a un considerable número de investigadores que se muestran
escépticos ante las «profecías» emanadas de sus modelos.
Así, destacan entre otras, las críticas de Walt (71), quien pone en tela de
juicio varias de las demostraciones empíricas realizadas por Bueno de Mesquita en su obra War and reason (72). Al igual que Waltz, Green e igualmente,
Shapiro critican los intentos por modelizar el desarrollo de las Relaciones
(68)
(69)
(70)
(71)
(72)
SCHOUTEN, P. (2009). "Theory Talk #31: Bruce Bueno de Mesquita on Game Theory,
Predictions and Fear of Logics in IR", Theory Talks.
SCHOLZ, JASON B., CALBERT, GREGORY J. Y SMITH, GLEN J. (2011). "Unravelling Bueno
De Mesquita’s group decision model". Journal of Theoretical Politics. Vol 23, num. 4, pp.
510-531; EFTEKHARI, Z., & RAHIMI, S. (2014). "Preana: Game Theory Based Prediction
with Reinforcement Learning". Natural Science. 06, 1108-1121.
Quizás el ejemplo más paradigmático se encuentra en las predicciones publicadas en 1996
sobre el futuro de la Región Administrativa de Hong-Kong tras su transferencia por parte
del gobierno británico a la República Popular China. Bueno de Mesquita aseguraba entonces que ello solo podría resultar en la desaparición de, entre otras, la libertad de prensa,
las elecciones abiertas y justas, o el libre mercado. A día de hoy puede decirse que se trata
de predicciones no cumplidas. Para más detalles: BUENO DE MESQUITA, BRUCE, NEWMAN, DAVID Y RABUSHKA, ALVIN. (1996). Red flag over Hong Kong. Chatham, N.J.,
Chatham House Publishers.
WALT, STEPHEN M. (2000) "Rigor or Rigor Mortis? Rational Choice and Security Studies,
International Security", en BROWN, MICHAEL E. (2000). Rational choice and security
studies Stephen Walt and his critics. Cambridge, Mass, MIT Press.
BUENO DE MESQUITA, B., & LALMAN, D. (1992). War and reason. Domestic and international imperatives. New Haven, Yale University Press.
247
25 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
Internacionales bajo la teoría de elección racional (73), entre los que se
encuentran los de Bueno de Mesquita (74). Otros autores, como Cristina Molinari, han incidido en los defectos metodológicos de sus modelos (75).
6.
ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS
Una vez expuestas algunas claves esenciales acerca de la teoría de juegos
y su aplicación al análisis de las Relaciones Internacionales, es imprescindible señalar algunas sus principales carencias y limitaciones con el fin de
evaluar la validez y fiabilidad de su aplicación al campo de las ciencias
sociales. Si bien procesos y casos particulares pueden corresponder de forma
más o menos clara a la abstracción estratégica que supone este tipo de
modelos, se torna imprescindible comprobar en qué grado la teoría de juegos
representa un instrumento adecuado para el análisis del complejo y dinámico
campo de las Relaciones Internacionales, y que tipo de precauciones deben
de seguirse ante sus posibles limitaciones. De acuerdo con Dougherty y Pfaltzgraff «dado que la teoría y la práctica del juego están estrechamente vinculadas con la toma de decisiones y la negociación, están condenadas a tener
alguna importancia para el estudio de las Relaciones Internacionales» (76), por
lo que lejos de aceptarse de manera dogmática sus principales fundamentos
teóricos, es oportuno someterlos a revisión
En lo que, respecta a la toma de decisiones, uno de los principales axiomas de la teoría de juegos es la presunción de que los actores actúan de
manera enteramente racional a la hora de considerar e implementar sus
estrategias, siempre orientadas a obtener un resultado óptimo. Este modelo,
denominado de racionalidad sustantiva o de elección racional, presupone
un acceso total a información veraz, una definición precisa de los objetivos
a alcanzar — en la que no interfieren emociones o intereses individuales —,
y la suficiente capacidad mental para percibir todas las alternativas disponibles y prevenir sus posibles resultados por parte de los encargados de la toma
de decisiones, así como una disponibilidad suficiente de tiempo para ponderar en su justa medida todos los elementos anteriores.
(73)
(74)
(75)
(76)
GREEN, DONALD P., Y SHAPIRO, IAN (1994). Pathologies of rational choice theory: a
critique of applications in political science. New Haven, Yale University Press.
BUENO DE MESQUITA, B. (2011) "Applications of Game Theory in Support of Intelligence
Analysis", en FISCHHOFF, B., Y CHAUVIN, C. Intelligence analysis: behavioral and social
scientific foundations. Washington, DC, National Academies Press, pp. 57-82.
MOLINARI, C,. (2000). "Military Capabilities and Escalation: A Correction to Bueno de
Mesquita, Morrow, and Zorick". American Political Science Review. 94, 425-428.
DOUGHERTY Y PFALTZGRAFF, op. cit., p. 529.
248
26 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
Lo cierto es que dichas presunciones se ajustan escasamente a la práctica
real de los procesos de toma de decisiones en el ámbito de las Relaciones
Internacionales. En la mayor parte de las ocasiones, los actores son incapaces
de calcular con precisión las recompensas y pérdidas derivadas de sus estrategias, los encargados de tomar decisiones realizan su labor influenciada por
pulsiones irracionales, por su moral o por su cultura (77). Todo ello es una
consecuencia inevitable de la concurrencia de restricciones que obstaculizan el proceso de toma de decisiones y por ende en el comportamiento de
los actores internacionales.
En el mundo real, la secuencia tradicional de la toma de decisiones —
identificación de alternativas y sus posibles consecuencias, cálculo de probabilidades a cada una de estas, atribución de sus utilidades, y elección de
la que ofrezca un mayor valor esperado —, se enfrenta a este tipo de restricciones, de manera que sea arriesgado afirmar que los individuos y las organizaciones adoptan e implementan decisiones de manera enteramente racional, sino a través de heurísticas (78). Esta aproximación alternativa a la teoría
de la decisión, que constriñe la capacidad de los actores a la hora de diseñar
e implementar decisiones plenamente óptimas que les permita alcanzan una
utilidad subjetiva esperada máxima, guarda serias implicaciones para la teoría de juegos: los objetivos de las partes implicadas pueden ser múltiples, y
posiblemente contradictorios; la generación de alternativas es un proceso no
exhaustivo; las decisiones adoptadas ante los problemas solo pueden resultar
una solución aproximada; y la búsqueda de los resultados óptimos queda
sustituida por una lógica de satisfacción (79).
No es de extrañar que, dado en un principio el conflicto entre tales paradigmas, Simon se mostrase fuertemente crítico con algunos de los postulados
de la teoría de juegos, llegando a afirmar que «tras medio siglo de trabajo
matemático extremadamente sofisticado en este problema, podemos decir
que la principal contribución de la teoría de juegos formal a nuestro entendimiento de la racionalidad ha sido demostrar convincentemente (si no
matemáticamente), que no hay una definición satisfactoria de racionalidad
óptima en presencia de oportunidades para ser el más listo» (80). En la actualidad, sin embargo, no faltan los autores que se han dispuesto a poner fin a
(77)
(78)
(79)
(80)
BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI.
GIGERENZER, GERD Y GOLDSTEIN, DANIEL G. (1996). "Reasoning the fast and frugal
way: models of bounded rationality". Psychological Review. Vol. 103, núm. 4, pp. 650-669.
BONOME, op. cit., p. 147.
SIMON, HERBERT A. (2000). "Bounded rationality in social science: Today and tomorrow".
Mind & Society, núm. 1, p. 28.
249
27 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
este aparente antagonismo, para incorporar los postulados de la racionalidad
limitada de Simon a la metodología propia de la teoría de juegos (81).
Los problemas existentes a la hora de definir con precisión bajo qué tipo
de racionalidad actúan las personas y las organizaciones, nos lleva a considerar que tipo de semejanza con la realidad pueden encontrar los juegos
respecto a la realidad. Al fin y al cabo, la naturaleza abstracta de los juegos
conlleva que sus modelos solo puedan resultar simplificaciones de esta
última, en la que interactúan un escaso —o al menos, no suficiente— número
de partes aisladas de su entorno y desprovistas de todo conocimiento mutuo
fundamentado en la experiencia pretérita, con un limitado abanico de estrategias, objetivos y variables que puedan condicionar el desarrollo del propio
juego. Se descarta, además, el acaecimiento de cualquier hecho o evento no
programado que pueda provocar un fuerte impacto en el modelo, así como
cualquier tipo de interactuación futura que pueda condicionar de algún
modo la actuación presente — factor que si es contemplado en los ya mencionados juegos iterados —.
Por todo ello, el funcionamiento del sistema internacional y el comportamiento de los actores encuentra serios impedimentos como para ser analizado a través de la teoría de juegos si no es de manera tosca, pues la conjunción de los movimientos y contramovimientos efectuados entre actores y
de los objetivos y estrategias ejecutadas por otros actores implicados de
manera indirecta difícilmente pueden ser recogidos en su totalidad a través
de fórmulas matemáticas. De manera todavía más clara que en sistema internacional de la Guerra Fría, donde el número de actores y su comportamiento
eran en su mayoría subsidiarios de la lógica de la bipolaridad, las características particulares del sistema internacional contemporáneo, con una distribución del poder más dispersa entre un número creciente de actores de
diferente naturaleza, dificultan en grado sumo el abarcar la totalidad de procesos interrelacionados entre sí mediante modelos abstractos.
Si bien un análisis realizado mediante la teoría de juegos puede ser
correcto en un plano estrictamente lógico —en la medida que respeta los
preceptos formales de las matemáticas— esta pone de manifiesto algunos de
sus más insalvables escollos a la hora de ser aplicada en el ámbito de las
ciencias sociales. A diferencia de los juegos de azar —en los que las probabilidades y valor de las utilidades está libre de especulación alguna—, la
configuración «ad hoc» de toda matriz de pagos y la asignación numérica de
(81)
SENT, E, M. (2004). "The legacy of Herbert Simon in game theory". Journal of Economic
Behavior & Organization. Vol. 53, pp. 303-317.
250
28 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
las recompensas y castigos correspondientes a cualquier combinación de
estrategias no deja de ser, a fin de cuentas, un ejercicio subjetivo y posiblemente arbitrario que no puede ser comprobado o demostrado de forma
alguna. Ello facilita la aparición de errores derivados de una cuantificación
incorrecta de tales utilidades, o en el peor de los casos, su manipulación
consciente con el fin de orientar el desarrollo del juego hacia determinadas
conclusiones que den respaldo a decisiones tomadas de antemano (82).
¿Qué utilidad pueden encontrar, en definitiva, los investigadores vinculados a las Relaciones Internacionales en un instrumento como la teoría de
juegos? Dougherty y Pfaltzgraff sugieren que, con todas sus limitaciones y
carencias, esta puede representar «un medio útil para sugerir hipótesis que
pueden iluminar el estudio de las elecciones estratégicas que enfrentan los
encargados de tomar decisiones de política internacional» (83).
Según Keohane, quien mostró cierto interés en la teoría de juegos a
comienzos de la década de los ochenta (84), no dudaría afirmar algunos años
después que es «poco probable que una mayor formalización de la teoría de
los juegos pudiera dar una estructura clara para una investigación precisa y
reflexiva sobre la política mundial» (85). Otros como Walt, a la hora de juzgar
la utilidad de la teoría de juegos y otras aproximaciones fundamentadas en
la elección racional en el campo de los estudios de seguridad, concluye que
«aunque las técnicas formales producen argumentos precisos y lógicamente
consistentes, a menudo se apoyan en supuestos poco realistas y los resultados
rara vez se traducen en conclusiones claras y accesibles» (86).
7.
CONCLUSIONES
Con el fin de recapitular, cabe recuperar el interrogante que se lanzaba
al lector algunas páginas atrás acerca de si los responsables de dirigir la toma
de decisiones no se bastan con sus propios medios y capacidades para hacer
la elección adecuada sin requerir de ningún tipo de apoyo. Aunque con
seguridad no se trata de un comportamiento cauto, lo cierto es que la toma
de decisiones puede resultar exitosa sin contar con ningún tipo de servicio o
producto de los que tradicionalmente se han vinculado a la inteligencia, del
(82)
(83)
(84)
(85)
(86)
BUNGE, M. (2010). Las pseudociencias ¡vaya timo! Pamplona, Laetoli, p. 122.
DOUGHERTY Y PFALTZGRAFF, op. cit., p. 535.
AXELROD, ROBERT, Y KEOHANE, ROBERT O. (1985). "Achieving Cooperation under
Anarchy: Strategies and Institutions". World Politics. vol. 38, num. 1, pp. 226-254.
KEOHANE, ROBERT O. (1989). International institutions and state power: essays in international relations theory. Boulder, Westview Press, p. 29.
WALt, op. cit., p. 46.
251
29 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
mismo modo que su utilización no suele ofrecer garantía alguna de triunfo:
la aparición de fallos de inteligencia y sorpresas estratégicas de toda índole
siguen siendo hoy un necesario objeto de estudio para la consolidación de
los estudios de inteligencia y para el paulatino mejoramiento en el desempeño profesional de los analistas. Todo aquello vinculado a las decisiones y
a los procesos por los cuales se adoptan sea objeto de interés no debe de
sorprender a nadie: en la medida en que la toma de decisiones es una actividad transversal a gran parte de la actividad humana su estudio solo puede
ser correcto mediante una aproximación marcadamente interdisciplinar, que
implique a investigadores de diferentes campos de conocimiento y disciplinas como la economía, la ciencia política, las neurociencias o la psicología
social, entre otras.
Podemos afirmar que si la teoría de juegos —y por extensión, sus aplicaciones al campo de la Estrategia de inteligencia y las Relaciones Internacionales— llegó a alcanzar tan altas cotas de popularidad en determinados
ámbitos es porque esta se encuentra directamente vinculada a la comprensión de los procesos de toma de decisiones. No cabe duda de que, como
indicábamos al comienzo del presente trabajo, todo aspecto que de una
forma u otra incida en los procesos por los cuales los individuos y las organizaciones toman e implementan decisiones se configura como elementos
de vital importancia para comprender el desarrollo de la política mundial.
Los analistas no solo enfrentan limitaciones y sesgos cognitivos que distorsionan el proceso de producción de inteligencia, sino que también se parte
de limitaciones de carácter económico que imponen una necesaria priorización de tareas y funciones en base a los recursos disponibles. A este respecto, es necesario desmitificar y dimensionar en su justa medida las posibilidades reales de la inteligencia con independencia del ámbito en el que
esta sea implementada y de las tecnologías que puedan ser empleadas, y en
todo caso, siempre que sea posible evaluándolas bajo un estricto criterio
basado en la recolección de evidencias.
Pese al alcance insuficiente de los datos planteados en este trabajo, de
ellos se desprende no solo que la toma de decisiones rara vez se desarrolla
en condiciones que permitan hablar de una racionalidad sustantiva por parte
de sus máximos responsables, sino también que entre estos últimos la inteligencia no es percibida como un producto de valor tan alto como suele darse
por hecho en el seno de los estudios de inteligencia. Ello debe de hacer
reflexionar a quienes de una u otra forma se encuentran vinculados a este
campo de estudio, así como a quienes se dedican a su desempeño profesio252
30 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
nal, pues en caso de no existir un cambio de tendencia, la inteligencia estratégica se verá irremediablemente desplazada en todos los ámbitos por otro
tipo de prácticas que han adquirido en la actualidad un mayor grado de
popularidad.
En todo caso, para que la inteligencia sea un instrumento verdaderamente
útil — y sea, además, percibida como tal por quienes son susceptibles de
requerir sus servicios —, además de un conocimiento las agendas de planificación y acción de los decisores, requiere de un entendimiento preciso de
este proceso y de su naturaleza continua, habitualmente informal y realizada
en condiciones precarias que limitan en gran medida la posibilidad de establecer políticas de resultados óptimos. A este respecto, se torna con creciente
importancia lo que algunos autores han denominado «mentalidad de servicio»: el analista debe de situar al consumidor final en el centro de todo el
proceso de producción de inteligencia, en la medida que este y sus necesidades específicas de conocimiento para tomar decisiones representan la justificación última de la existencia del análisis de inteligencia. Si bien durante
décadas el paradigma tradicional en torno a la relación entre consumidores
y productores de inteligencia predominó en el seno de los servicios de inteligencia, dictaminando que estos últimos deben de salvaguardar la objetividad de sus análisis manteniéndose a toda costa al margen de la toma de
decisiones, la actual estructura del sistema internacional y el carácter complejo de muchos de los riesgos y amenazas que lo caracterizan nos llevan en
la actualidad a la necesidad de reconsiderar esta concepción, con el propósito de fortalecer las bases doctrinales de los estudios de inteligencia y sentar
las bases de un mejor desempeño y empleo de la inteligencia.
Sea como fuere, su éxito o fracaso no se definirá en última instancia por
las técnicas de análisis empleadas, por los medios de obtención de información utilizados, o de la extensión y número de informes producidos, sino por
el grado en el que se responden y satisfacen las necesidades de conocimiento
de un público determinado ante un problema dado (87). Escuchar con detenimiento las experiencias y recomendaciones de quienes han ocupado la responsabilidad de dirigir la toma de decisiones en cualquier ámbito, y en consecuencia, reforzar la atención sobre los pormenores de este proceso es, tanto
desde una perspectiva teórica como práctica, una tarea ineludible que solo
puede ser realizada con éxito desde una perspectiva lo suficientemente
inclusiva e intelectualmente crítica.
(87)
PETERSEN, M. (2011). "What I learned in 40 years of doing intelligence analysis for US
foreign policymakers," Studies in Intelligence, Vol. 45, and num. 1, pp. 13-20.
253
31 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
En este sentido, podemos concluir afirmando a su vez que el empleo de
la teoría de juegos como instrumento de apoyo al proceso de toma de decisiones y de prospección del comportamiento de otros actores debe de
emplearse con cautela. Su principal utilidad estribará no tanto en la identificación cuantitativa de las estrategias óptimas en situaciones que puedan ser
consideradas como juegos, sino en la construcción de escenarios como
aproximación prospectiva a la evolución de diferentes cursos de acción. Para
ello se torna imprescindible contar con los insumos necesarios en términos
de información sobre la materia en cuestión, sin los cuales todo modelo
matemático que aspire a ser de utilidad ante la incertidumbre y la complejidad que hostiga al ser humano quedará reducido a un «manojo de ecuaciones».
8.
REFERENCIAS
BARRY, J, A.; DAVIS, J; GRIES DAVID, D.; SULLIVAN, J. (1993). Bridging
the Intelligence-Policy Divide. Studies in Intelligence. vol. 37, núm. 3.
BONOME, MARÍA G. (2009). La racionalidad en la toma de decisiones:
análisis de la teoría de la decisión de Herbert A. Simon. Oleiros, La Coruña.
BRAMS, STEVEN J. (1985). Rational politics: decisions, games, and strategy. Washington, D.C., CQ Press.
BROWN, MICHAEL E. (2000). Rational choice and security studies Stephen Walt and his critics. Cambridge, Mass, MIT Press.
BUCHANAN, J, M. y TULLOCK, G. (1962). The calculus of consent, logical foundations of constitutional democracy. Ann Arbor, University of Michigan Press.
BUENO DE MESQUITA, BRUCE. (2002). Predicting politics. Columbus,
Ohio State University Press.
— (2009). Predictioneer’s game: using the logic of brazen self-interest to
see and shape the future. New York, Random House.
BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México,
Siglo XXI
CREMADES, A. (2017). «¿Es suficiente con «unir los puntos»? La inteligencia estratégica frente a las amenazas complejas», en Payá, Claudio y Del-
254
32 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
gado, Juan José (eds.). Análisis de la seguridad internacional desde perspectivas académicas. Thomson Reuters.
CREMADES, A. (2016). «Teoría de juegos y análisis estratégico: una revisión metodológica en torno a las decisiones y al conflicto internacional»,
Instituto Español de Estudios Estratégicos, Documento de Opinión.
CREMADES, A Y DIAZ MATEY, G. (2015). «Información e Inteligencia:
Una reflexión interdisciplinar». Revista de Estudios en Seguridad Internacional, vol. 1, núm. 2. pp. 65-83.
DAVIS, J. (1991). «The Kent-Kendall Debate of 1949», Studies in Intelligence, vol. 35, núm. 2, pp. 37-50.
— (1995). Policymaker’s Perspective on Intelligence Analysis. Studies in
Intelligence. Vol. 38, núm. 5.
— (1996). Paul Wolfowitz on Intelligence Policy-Relations. Studies in
Intelligence. Vol. 39, núm. 5, p. 37.
DÍAZ FERNÁNDEZ, A, M. (2006). El papel de la comunidad de inteligencia en la toma de decisiones de la política exterior y de seguridad de
España. Fundación Alternativas.
DIAZ MATEY, G. (2006). «Hacia una definición inclusiva de inteligencia», Inteligencia y seguridad, revista de análisis y prospectiva, núm. 4, pp.
59-83.
DOUGHERTY, JAMES E. y PFALTZGRAFF, ROBERT L. (1993). Teorías en
pugna en las Relaciones Internacionales. Buenos Aires, Grupo Editor Latinoamericano.
DRIESSEN, THEO S. H.; VAN DER LAAN, GERARD; VASIL’EV VALERI
A.; YANOVSKAYA, ELENA B. (2006). Russian contributions to game theory
and equilibrium theory. Berlin, Springer.
DRUCKER, PETER F. (1967). The effective executive. New York, Harper
& Row, p. 143.
FISCHHOFF, B., y CHAUVIN, C. (2011). Intelligence analysis: behavioral
and social scientific foundations. Washington, DC, National Academies
Press.
255
33 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
GONZÁLEZ, WENCESLAO J. (2003). Racionalidad, historicidad y predicción en Herbert A. Simon. La Coruña, Netbiblio.
HERMAN, M. (1996). Intelligence power in peace and war. Cambridge,
Royal Institute of International Affairs, p. 369.
HULNICK, A. (1985). «The Intelligence Producer-Policy Consumer Linkage». Studies in Intelligence. Vol. 29.
JERVIS, R. (1976). Perception and misperception in international politics.
Princeton, N.J., Princeton University Press.
JERVIS, R. (2010). «Why Intelligence and Policymakers Clash». Political
Science Quarterly, vol. 125, pp. 185-204.
KENDALL, W. (1949). «The Function of Intelligence». World Politics. Vol.
1, núm. 4, pp. 542-552.
KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton University Press, p. 180.
KEOHANE, ROBERT O. (1989). International institutions and state power:
essays in international relations theory. Boulder, Westview Press, p. 29.
KOONTZ, H, O’DONNELL, C. Y WEIHRICH, H. (1986). Essentials of
management. New York, McGraw-Hill, p. 128.
MARRIN, S. (2017). «Why strategic intelligence analysis has limited
influence on American foreign policy». Intelligence and National Security.
LINDBLOM, CHARLES E. (1950). «The science of «muddling through»».
Public Administration Review, Vol. 19, No. 2, pp. 79-88.
LOWENTHAL, MARK M. (1992). «Tribal tongues: Intelligence consumers, intelligence producers». The Washington Quarterly. 15, 157-168.
LOWENTHAL, MARK M. (2000). Intelligence: from secrets to policy.
Washington, DC, CQ Press, p. 9.
PASCAL, B. (1998). Pensamientos. Madrid, Cátedra.
PETERSEN, MARTIN. (2011). «What I learned in 40 years of doing intelligence analysis for US foreign policymakers», Studies in Intelligence, Vol.
45, núm. 1, pp. 13-20.
256
34 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Álvaro Cremades Guisado y Claudio A. Payá Santos
RENSHON, J. y RENSHON, S. A. (2008). «The Theory and Practice of
Foreign Policy Decision Making». Political Psychology, vol. 29, núm. 4, p.
511.
SCHELLING, TOMAS C. (1966). Arms and influence. New Haven, Yale
University Press
— (1989). La estrategia del conflicto. México: Fondo de Cultura Económica.
SELTEN, REINHARD. (1999). Game theory and economic behaviour:
selected essays. Cheltenham, England, Edward Elgar, pp. 291-325.
SENT, ESTHER-MIRJAM. (2004). «The legacy of Herbert Simon in game
theory». Journal of Economic Behavior & Organization. Vol. 53, pp. 303-317.
SIMON, HERBERT A. (1955). «A behavioral model of rational choice».
The Quarterly Journal of Economics, vol. 69, núm. 1, pp. 99-118.
— (1972). «Theories of bounded rationality», en C. B. McGuire and Roy
Radner (ed.) Decision and Organization. Amsterdam, North-Holland Pub.
Co., pp.161-176.
— (1997). Models of Bounded Rationality volume 3: Empirically grounded economic reason. Cambridge, Mass, The MIT Press Ltd.
— (2000). «Bounded rationality in social science: Today and tomorrow».
Mind & Society, núm. 1, pp. 25-39.
TETLOCK, PHILLIP E. y GARDNER, D. (2015) Superforecasters. The art
and science of prediction. Crown Publishers, New York, p. 257.
THE ECONOMIST INTELLIGENCE UNIT (2007). «In search of clarity:
Unravelling the complexities of executive decision-making».
— (2009). «Creating a culture of speedy and efficient decision-making».
— (2012). «Secure data access in a mobile universe».
— (2014). «Gut & gigabytes: Capitalising on the art & science in decision
making».
— (2014). «Know how: Managing knowledge for competitive Advantage».
257
35 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La intersección entre consumo y producción de inteligencia: repensando el ...
THUCYDIDES (1989). Historia de la guerra del Peloponeso. Madrid,
Alianza Editorial.
WESTERFIELD, HOLD B. (1995). Inside CIA’s private world: declassified
articles from the agency’s internal journal, 1955-1992. New Haven, Yale
University Press.
258
36 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA AL SERVICIO DE LAS
DILIGENCIAS DE INVESTIGACIÓN
TECNOLÓGICAS COMO MEDIDA DE
INVESTIGACIÓN
Susana San Cristóbal Reales (1)
SUMARIO
1.
2.
4.
5.
INTRODUCCIÓN
LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO
PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y
2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL
LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS:
PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN
EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS
REFERENCIAS
(1)
Investigadora de la Universidad Antonio de Nebrija.
3.
260
1 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
El terrorismo internacional, de tipo Yihadista (2), se apoya en dos pilares:
Por un lado, una ideología basada en la religión islámica, pero con una concepción muy radical y violenta, para fundamentar y justificar las acciones
terroristas, y para inhibir los frenos morales del autor. Para difundir su ideología por todo el mundo, captar miembros, adoctrinarlos, radicalizarlos,
capacitarlos, coordinar operaciones, compartir información interna y táctica,
reivindicar un acto terrorista, las nuevas tecnologías están siendo una pieza
clave (3). Además, permiten casi al momento, propagar el terror a nivel mundial, de modo que un acto terrorista cometido en una parte del planeta puede
provocar una reacción inmediata en el otro lado del mundo.
Un estudio realizado por Weimann (4)indica que, Al Qaeda, Estado Islámico y otras organizaciones terroristas han movido su presencia online a
páginas como YouTube, Twitter, Facebook o Instagram, además de otras
redes sociales, durante los últimos años. Como indica el citado autor, los
terroristas tienen buenas razones para utilizar los medios de comunicación
social. Estos canales son los más populares entre sus destinatarios. Por otro
lado, son fáciles de usar, fiables y gratis. Por último, las redes sociales permiten a los terroristas llegar a sus destinatarios y virtualmente «llamar a sus
puertas» en contraste con los modelos más antiguos de sitios web en los que
los terroristas tenían que esperar a que los visitantes se acerquen a ellos. Por
tanto, se podría hablar de un terrorismo electrónico, como medio para conseguir el terrorismo real. Pues bien, en un Estado Democrático, la herramienta
contra esta lacra social, es la ley, tanto penal como procesal.
(2)
(3)
(4)
En este sentido, Sentencia del Tribunal Supremo503/2008 de 17/07/2008.
En este sentido, se ha pronunciado el director de la Agencia Central de Inteligencia estadounidense (CIA), JOHN BRENNAN: http://www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html
(13/03/2015).
WEIMANN G., «New Terrorism and New Media». Washington, DC: Commons Lab of the
Woodrow Wilson International Center for Scholars, 2014.p. 1. Available for download free
of charge at http://www.wilsoncenter.org/publication/newterrorism-and-new-media.
261
3 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
Desde el punto de vista penal, junto a la tipificación de los delitos de
terrorismo clásicos, cometidos por bandas armadas, se deben tipificar todas
las nuevas formas de delincuencia terrorista internacional, de corte yihadista,
que se caracterizan, como hemos indicado anteriormente, por el uso de
Internet y redes sociales, para la consecución de sus fines. Con este propósito,
en España, la Ley Orgánica 2/2015, de 30 de marzo, ha modificado el Capítulo VII del título XXII, del libro II de la Ley Orgánica 10/1995, de 23 de
noviembre, del Código Penal, para dar respuesta a estas nuevas modalidades
de terrorismo. Esta reforma además, sirve para armonizar el derecho penal
en el ámbito europeo, a tal efecto se han dictado por parte de la Unión Europea diversas decisiones marcos, varias de las cuales son desarrolladas por la
Ley del Código Penal 5/2010.
Desde el punto de vista procesal, era necesario regular dentro del procedimiento penal, unas medidas de investigación en fase de instrucción, que
permitan el castigo de dichos ilícitos, obteniendo fuentes de prueba, que
puedan ser incorporadas al proceso penal como medios de prueba, adaptadas también a las nuevas formas de terrorismo.
Con la anterior finalidad, la LO13/2015, de 5 de octubre, ha procedido
a introducir en la LECr varios Capítulos en el Título VIII del libro II, reguladores de una serie de novedosas «medias de investigación tecnológica»,
dirigidas a combatir las nuevas formas de criminalidad que emplean para sus
fines delictivos toda clase de aparatos y dispositivos electrónicos, informáticos y telemáticos. Hasta la citada LO 13/2015 de 5 de octubre, no ha existido
en el ordenamiento procesal penal español, una regulación detallada de las
medidas de investigación tecnológica. Esta ley, por tanto, ha cubierto un
vacío legal, de medidas de investigación que se estaban generalizando
(micrófonos ocultos, videograbaciones en lugares públicos, balizas, etc), y
ha completado la regulación de otros medios de investigación, como las
intervenciones telefónicas, cuya regulación legal era muy incompleta.
Con anterioridad a la citada ley, ante la carencia de regulación específica,
y para evitar su ilicitud, se enmarcaban en otras normas generales de investigación criminal, y se completaba su regulación con la jurisprudencia del
Tribunal Supremo y Constitucional. No obstante, al carecer de regulación
legal específica, o ser esta defectuosa, podían surgir problemas a posteriori
para destruir la presunción de inocencia, al no considerarse como verdaderos
medios de prueba obtenidos con todas las garantías, sobre todo cuando tras
un proceso penal y una sentencia firme, se acudía al Tribunal de Derechos
Humanos.
262
4 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
En este trabajo nos vamos a centrar en el registro remoto sobre equipos
informáticos, porque como hemos indicado anteriormente, el terrorismo
nacional y sobre todo internacional de corte yihadista, utilizan los medios
informáticos para la consecución de sus fines, y esta novedosa medida de
investigación puede ser eficaz para la destrucción de la presunción de
inocencia en delitos de terrorismo electrónico, si reúne todas las garantías.
2.
LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO PENAL
CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y 2/2015, DE
30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL
Generalmente, el terrorismo es una forma del crimen organizado y
armado, porque necesita de una organización criminal y armada para actuar,
pero no son conceptos sinónimos, porque puede existir una organización
criminal que no sea terrorista. Por otro lado, también pueden existir grupos,
o individuos, que no reúnan todas las características de la organización, pero
cuyas acciones tengan las mismas finalidades de las organizaciones terroristas (5). Para considerar una organización criminal como «terrorista», hacen
falta dos elementos. Uno, de carácter estructural o de organización, y el otro,
de tipo teleológico. Respecto al primer elemento, el artículo 570 bis 1 CP, y
571 CP, consideran organización terrorista a la agrupación formada por «más
de dos personas con carácter estable o por tiempo indefinido, que de manera
concertada y coordinada se reparten diversas tareas o funciones para cometer
delitos» de terrorismo, previstos en la sección 2.ª del Capítulo VII CP.
Por tanto, la organización terrorista tiene que tener una estructura desarrollada, no puede estar formada fortuitamente para la comisión inmediata
de un delito, tiene que haber una continuidad en la condición de miembro,
y tener asignadas funciones formalmente definidas (6).
Por otro lado, y junto a lo anterior, señala la sentencia del Tribunal
Supremo 878/2014, de 23 de diciembre de 2014, que la organización o
grupo terrorista, además de la nota de permanencia y estabilidad del grupo,
«se caracteriza por su carácter armado (con armas de defensa, o de guerra,
(5)
(6)
Al incluirse el artículo 577 CP en el Capítulo VII, del Título XXII del Libro II CP las disposiciones generales previstas para el capítulo del terrorismo –penas accesorias del art. 579,2,
libertad vigilada del art. 579,3 CP, imprescriptibilidad del homicidio conforme al art.
131,4,2º, etc.–, le son de aplicación.
En este sentido, entre otras, Tribunal Supremo, Sala de lo Penal, Sentencia 878/2014, de
23/12/ 2014, Ponente Excmo. Sr. D.: José Ramón Soriano Soriano, que recoge lo expuesto
en otras anteriores: STS 480/2009, de 22 de mayo, 985/2009, de 13 de octubre, 1140/2010,
de 29 de diciembre y 1097/2011 de 25 de octubre.
263
5 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
o con sustancias o aparatos explosivos), y por la entidad suficiente para producir un terror en la sociedad y un rechazo de la colectividad, por su gran
incidencia en la seguridad ciudadana, hasta el punto de que suponga un
ataque al conjunto de la sociedad democrática». La organización terrorista,
exige, como indica el Tribunal Supremo (7), «pluralidad de personas, existencia de unos vínculos, y el establecimiento de relaciones de cierta jerarquía y
subordinación». Por otro lado, «su estructura será compleja, pues sus componentes pueden abarcar diversas facetas o actuaciones (informativas, ejecutivas u operativas en cualquier orden) para la consecución de sus fines,
uno de cuyos componentes será la comisión delictiva indiscriminada, con
objeto de coaccionar socialmente para la imposición de sus objetivos finales».
Se considera grupo terrorista «la unión de más de dos personas que, sin
reunir alguna o algunas de las características de la organización criminal,
cuando tenga por finalidad o por objeto, la perpetración concertada de delitos de terrorismo (570 ter.1 párrafo 2º).
Además de las organizaciones y grupos terroristas, pueden existir elementos terroristas, es decir, uno o dos individuos cuyas acciones tengan
finalidad terrorista (577 CP). Por tanto, cuando los delitos del artículo 573.1
CP, se cometen por una o dos personas, con las finalidades expuestas en el
citado artículo, o intervengan en cualquiera de los delitos de terrorismo tipificados en el capítulo VII CP, también serán castigados como reos de delitos
de terrorismo, y se les aplicarán las disposiciones generales previstas para el
citado capítulo.
Son posibles dos tipos de participación en el grupo u organización terrorista, que en cualquier caso deben tener un carácter más o menos permanente. Por un lado, las personas que promueven, constituyen, organizan o
dirigen (a quienes se les impondrá mayor pena: de 8 a 14 años de privación
de libertad), y por otro, quienes participan, o forman parte de la organización
terrorista (a quienes se impondrá una pena de 6 a 12 años (artículo 572 CP).
Además de la participación en la organización o grupo terrorista, también
está penada la colaboración, no solo con la citada organización o grupo, sino
también con individuos cuyas acciones tengan finalidad terrorista (577 CP).
Respecto al segundo elemento, el teológico, la organización, grupo o elemento terrorista, tendrá por finalidad, los delitos de terrorismo, definidos en
los artículos 571 al 580 del Código Penal (en adelante CP, que han sido
(7)
Tribunal Supremo, Sala de lo Penal, Sentencia 878/2014, de 23/12/ 2014.
264
6 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
reformados por LO 2/2015, de 30 de marzo, que entró en vigor el 1 de julio
de 2015).
Los delitos de terrorismo, como indica el artículo 573.1 CP, tendrán lugar,
por la comisión de «cualquier delito grave contra la vida o la integridad física,
la libertad, la integridad moral, la libertad e indemnidad sexuales, el patrimonio, los recursos naturales o el medio ambiente, la salud pública, de riego
catastrófico, incendio, contra la Corona, de atentado y tenencia, tráfico y
depósito de armas, municiones o explosivos, apoderamiento de aeronaves,
buques u otros medios de transporte colectivo o de mercancías» cuando tengan la siguiente finalidad:
• Subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras
económicas o sociales del Estado.
• Obligar a los poderes públicos a realizar un acto o a abstenerse de
hacerlo.
• Alterar gravemente la paz pública
• Desestabilizar gravemente el funcionamiento de una organización
Internacional.
• Provocar un estado de terror en la población o en una parte de ella.
También son delitos de terrorismo el resto de los delitos tipificados en el
capítulo VII CP, entre los que cabe destacar la comisión de delitos informáticos (art. 197 bis y 197 ter y 264 a 264 quater), cuando tengan las finalidades
mencionadas anteriormente. Es decir, se introduce expresamente la configuración de los delitos informáticos como delitos de terrorismo cuando se
cometan con las finalidades terroristas descritas anteriormente.
3.
LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS: PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN
3.1.
Principio de Proporcionalidad
Para descubrir el hecho punible y la persona de su autor, cuando en la
comisión del delito se utilizan aparatos y dispositivos electrónicos, informáticos y telemáticos, se han regulado por LO 13/2015, de 5 de octubre, una
serie de medidas de investigación tecnológicas que en concreto consisten
en: la interceptación de las comunicaciones telefónicas y telemáticas; la
captación y grabación de comunicaciones orales mediante la utilización de
dispositivos electrónicos; la utilización de dispositivos técnicos de captación
265
7 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
de la imagen, de seguimiento y de localización; el registro de dispositivos de
almacenamiento masivo de información; y por último, los registros remotos
sobre equipos informáticos. De ellas, algunas están pensadas para ser utilizadas en la persecución de cualquier delito de terrorismo, con independencia de la cuantía de la pena.
En concreto, son de este tipo: la interceptación de comunicaciones telefónicas y telemáticas; la captación y grabación de comunicaciones orales
mediante la utilización de dispositivos electrónicos, y por último, el registro
remoto sobre equipos informáticos.
Todas las anteriores diligencias de investigación tecnológicas tienen en
común que en su realización se van a afectar derechos fundamentales reconocidos en el artículo 18 CE, de los sospechosos, de los investigados, o de
terceros.
El derecho a la intimidad o a la vida privada, se ha extendido a la utilización de medios tecnológicos y de comunicación de masas, porque estos
sistemas también son aptos para el conocimiento de aspectos de la vida privada de una persona. Como sabemos, los derechos fundamentales no son
absolutos, pueden limitarse por el interés público, y desde luego la investigación de un delito de cierta gravedad o relevancia, conlleva tal interés como
forma de garantizar la seguridad colectiva y, por tanto, la paz social y jurídica. Ahora bien, al limitar estas diligencias de investigación los derechos
fundamentales de los investigados, o de terceros, generan un conflicto entre
dos valores esenciales de un Estado de Derecho: por un lado, la necesidad
de proteger la seguridad ciudadana y el orden social; y por otro, la imprescindible protección de los derechos y libertades de los ciudadanos. Por ello,
hay que equilibrar socialmente la balanza entre seguridad y libertad, para
que la seguridad no acabe destruyendo nuestro Estado de Derecho, por falta
de libertades. Nuestro legislador ha encontrado ese equilibrio entre los citados valores sociales en el principio de proporcionalidad, por influencia de
la doctrina del Tribunal Constitucional alemán.
De modo que lo obtenido por una diligencia de investigación tecnológica
sin respetar el principio de proporcionalidad es nulo posteriormente como
medio de prueba. El principio de proporcionalidad no aparece directamente
enunciado ni regulado en la Ley de Enjuiciamiento Criminal (en adelante
LECr.). Su creación es fundamentalmente jurisprudencial. El Tribunal Constitucional lo utilizó por primera vez como criterio para restringir un derecho
266
8 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
fundamental en STC 207/1996, de 16 de diciembre, y desde entonces no ha
variado su contenido (Vid... por todas STC 145/2014, de 22 de septiembre).
Sin embargo, el principio de la proporcionalidad aparece recogido en la
regulación de las nuevas medidas de investigación tecnológicas, reguladas
en el Título VIII del Libro II de la LEcr., en concreto, en el artículo 588 bis a)
LECr, introducidas por la LO 13/2015, de 5 de octubre (8). La proporcionalidad, exige que para poder acordar una medida de investigación limitativa de
un derecho fundamental, se cumplan los siguientes presupuestos y principios:
• Presupuesto de legalidad: que exige que la medida esté contemplada en una ley, y que su regulación sea adecuada y suficiente. En nuestro ordenamiento por exigencia del artículo 81.1 CE, la ley debe ser además orgánica. Por ello las nuevas medidas de investigación tecnológicas
han sido introducidas por LO13/2015, de 5 de octubre.
• Presupuesto de justificación teológica: que exige que la medida
responda a un fin constitucionalmente legítimo y socialmente relevante.
La persecución de un delito de cierta entidad, o trascendencia social,
cumple esta exigencia.
• Principio de especialidad: que exige que una medida esté relacionada con la investigación de un delito concreto, y la detención de los
responsables, rechazándose las intervenciones predelictuales o de prospección. La intervención debe efectuarse en el marco de un proceso
penal abierto, rechazándose la técnica de las Diligencias Indeterminadas
(art. 588 bis a 2º LECr).
• Principio de idoneidad: que significa que la diligencia de investigación solicitada es adecuada para la finalidad pretendida, y servirá para
definir el ámbito objetivo y subjetivo, así como la duración de la medida
en virtud de su utilidad (art. 588 bis a.3º LECr).
• Principio de excepcionalidad y necesidad: Supone que no es tolerable la petición sistemática ante el juez competente de este tipo de
medidas tecnológicas, y que por tanto éste no debe conceder de forma
rutinaria las medidas. Solo se acordarán si se dan alguna de estas dos
circunstancias:
○ Por un lado, cuando resulten absolutamente necesarias para la
investigación y no puedan ser sustituidas por otras medias menos gra(8)
BANACLOCHE PALAO, J. Aspectos Fundamentales de Derecho Procesal Penal, La Ley, 3ª
ed. Madrid, 2015, p, 194.
267
9 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
vosas para los derechos fundamentales del investigado o encausado
e igualmente útiles para el esclarecimiento del hecho.
○ Por otro, cuando no utilizar estas medidas de investigación, dificulte gravemente el descubrimiento o la comprobación del hecho
investigado, la determinación de su autor o autores, la averiguación
de su paradero, o la localización de los efectos del delito (art. 588 bis
a 4ª LECr.).
• Proporcionalidad en sentido estricto: al ser estas medidas de investigación excepcionales se requiere también, una gravedad acorde y proporcionada a los delitos a investigar. El interés del Estado y de la Sociedad
en la persecución y descubrimiento de los hechos delictivos es directamente proporcional a la gravedad de estos. Por ello, las medidas de
investigación restrictivas de derechos fundamentales se utilizarán para
investigar delitos graves: dolosos castigados con al menos tres años, o
trascendentes socialmente (por ser cometidos, por ejemplo, por grupos u
organizaciones criminales o de terrorismo), o en el caso de las diligencias
tecnológicas, por llevarse a cabo el delito en este ámbito. Fuera de estos
casos, el juicio de ponderación de los intereses en conflicto desaparecería
si por delitos leves, o no cometidos en el ámbito tecnológico, se generalizase este medio excepcional de investigación.
• El órgano judicial competente para adoptar una diligencia de
investigación que respete este principio, ha de considerar la gravedad del
hecho, su trascendencia social, o el ámbito tecnológico de producción,
así como la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho (art. 588 bis a 5º LECr).
Por tanto, cuando una diligencia observa el principio de proporcionalidad, el sacrificio del derecho afectado es inferior al beneficio que genera
la medida para el interés público o de terceros, por lo que estaría válidamente limitado el derecho fundamental conforme a la Constitución.
• Principio de Judicialización de la medida, quiere decir que solo la
autoridad judicial competente puede autorizar el sacrificio de un derecho
contemplado en el artículo 18 CE, por resolución fundada en forma de
auto, cuando se cumplan los anteriores principios y presupuestos. Con
carácter general, la autorización judicial tiene carácter previo a la adopción de la medida, para autorizarla una vez analizados todos los presupuestos y principios anteriores. De modo excepcional, cuando concurran
razones de urgencia, y así esté previsto expresamente en la regulación de
la medida concreta, es posible a posteriori, con objeto de ratificarla (por
268
10 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
ejemplo, intervención de las comunicaciones telefónicas en caso de
urgencia y sólo en relación con bandas armadas o elementos terroristas).
Conforme a la STC 206/2007, de 24 de septiembre, con cita de otras
anteriores del mismo tribunal, la valoración de la urgencia y necesidad de la
intervención policial ha de realizarse ex ante, y es susceptible de control
judicial ex post, y tiene efectos procesales en cuanto a la ilicitud de la prueba
en su caso obtenida, por haberlo sido con vulneración de derechos fundamentales. La autorización judicial debe ser motivada en forma de auto judicial. Esta motivación de la resolución judicial, exige a su vez, que quien
solicite la medida justifique la noticia criminis a comprobar, la probabilidad
de su existencia, así como la posible implicación de la persona a quien se va
a aplicar la medida tecnológica, la necesidad de la misma, su objeto, y duración.
Los datos que deben ser facilitados por la Policía deben ser objetivos,
nunca pueden constituir una mera opinión, intuición, o conjetura policial.
Por tanto, los datos de la solicitud han de proporcionar una base real suficiente para poder estimar que se ha cometido o se va a cometer el delito que
se investiga y la posible implicación de la persona que se pretende investigar
por estas medidas. Por otro lado, la motivación de la resolución judicial y la
necesaria justificación de los datos objetivos por parte de quien la solicita,
no solo abarca al acto inicial para acordarla, sino también a las posibles
prórrogas y al cese de la medida.
Además, el juez, debe controlar el desarrollo de todas estas diligencias.
Con esta finalidad, la policía judicial informará al juez de instrucción del
desarrollo y los resultados de la medida, en la forma y con la periodicidad
que este determine y, en todo caso, cuando por cualquier causa se ponga fin
a la misma (588bis g LECr).
3.2.
La nulidad de lo obtenido en caso de incumplimiento del principio de
proporcionalidad
Cuando no se cumplen los presupuestos y requisitos del principio de proporcionalidad, que constituyen el estándar de legalidad Constitucional para
poder limitar un derecho fundamental del artículo 18 CE, se considera ilegítima la limitación de los citados derechos, y por ello, vulnerado el derecho
fundamental oportuno. Como consecuencia de lo anterior, todo lo obtenido
por esa diligencia de investigación será nulo de pleno derecho, sin posibilidad de subsanación, y además por la teoría de los frutos del árbol envene269
11 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
nado, esa nulidad arrastrará a todas aquellas otras pruebas directa o indirectamente relacionadas y derivadas de las diligencias de investigación ilegales
en las que se aprecie esa «conexión de antijuridicidad» a que hace referencia
la STC 49/99, de 2 de abril, que es el criterio que modula la extensión de los
efectos de prueba indirecta o refleja en relación a la prueba nula. Junto al
principio de proporcionalidad, para que lo obtenido a través de estas diligencias de investigación pueda considerarse verdadero medio de prueba en
el plenario, y pueda destruir la presunción de inocencia del acusado, se
deben cumplir los requisitos de legalidad ordinaria de cada una de las medidas de investigación que regula la LECr. A estos requisitos nos vamos a referir
para el control remoto de ordenadores en el apartado siguiente.
4.
EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS
4.1.
Delimitación de esta medida
Es la medida más novedosa y avanzada de las introducidas por la LO
13/2015. Permite que el juez competente, durante la instrucción de la causa,
pueda autorizar la utilización de datos de identificación y códigos, así como
la instalación de un software, que permitan, el examen a distancia y sin
conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento
masivo de datos informáticos o base de datos, siempre que persiga la investigación de delitos cometidos en el seno de organizaciones criminales, terrorismo, contra menores o personas con capacidad modificada judicialmente
(no simple situación de discapacidad), o contra la Constitución, de traición
y relativos a la defensa nacional. Esta medida, se diferencia de las restantes
medidas de investigación tecnológicas, en que el legislador, no ha delimitado
su uso acudiendo únicamente a la gravedad de la pena, sino que ha optado
por un sistema de listas en la que se introducen los tipos o categorías delictivas. Por tanto, tratándose de estas categorías delictivas no hay límite penológico alguno para acordarla siempre que se cumpla el principio de proporcionalidad.
No obstante, hay que indicar que en la interceptación de comunicaciones
telefónicas y telemáticas, además de la gravedad de la pena (delitos de al
menos tres años de prisión), se incluye también un listado de tipos delictivos
que coincide con los previstos para la media de registro remoto sobre equipos
informáticos, salvo dos nuevas categorías que están previstas solo para el
registro remoto: delitos cometidos contra menores o personas con capacidad
270
12 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
modificada judicialmente, y delitos contra la Constitución, de traición y relativos a la defensa nacional.
Por tanto, para la persecución de los delitos de terrorismo electrónico en
los que se utilicen equipos informáticos, el juez central de instrucción, puede
acordar durante la instrucción de la causa esta medida de investigación (9). El
objeto de la medida es obtener una copia de los archivos contenidos en los
anteriores dispositivos durante un período de tiempo, siendo la duración
ordinaria de la medida de un mes, salvo que en un plazo menor se haya
conseguido el objetivo pretendido. Sin embargo, puede prorrogarse por iguales períodos hasta un máximo de tres meses mediante auto motivado, por el
juez competente, de oficio, o previa petición razonada del solicitante, siempre que subsistan las causas que la motivaron. La duración de esta diligencia
es menor si la comparamos con la prevista para la interceptación de las
comunicaciones telefónicas o telemáticas (tres meses prorrogables hasta un
máximo de dieciocho meses).
De lo anterior se deduce que esta medida no permite la instalación permanente de un software que recopile datos indefinidamente, y tampoco permite mantenerlo más tiempo del previsto en la ley, y autorizado en el auto
judicial, porque sería contrario al derecho a la intimidad del artículo 18.2
CE, y estaría prohibida por el artículo 55.2 CE.
A estos efectos, y ante el silencio de la ley, indica Rodríguez Lainz., que
«es preciso, establecer un protocolo de actuación que permita la obtención
de copias de seguridad de aquellos documentos o archivos inspeccionados
para que queden conservadas independientemente del soporte del dispositivo o alojamiento investigado a disposición de la autoridad judicial; y dotar
a esta extracción de información y conservación en soporte externo de las
máximas garantías de complitud, inalterabilidad y preservación frente a
accesos ilícitos». El objeto de esta medida coincide parcialmente con el
registro de dispositivos de almacenamiento masivo de datos, aunque difiere
de éste porque se realiza sin conocimiento de su titular o usuario, y por su
prolongación en el tiempo (hasta un máximo de tres meses). Como indica el
(9)
Con relación a la investigación en general, de delitos cometidos a través de instrumentos
informáticos, no podemos dejar de mencionar el Convenio sobre Ciberdelincuencia hecho
en Budapest de 23 de noviembre de 2001 (instrumento de ratificación por España publicado en el BOE de 17/09/2010), algunas de cuyas disposiciones han inspirado la normativa
que sobre esta materia ha incorporado el legislador español.
271
13 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
referido autor, (10) estaríamos ante una medida de investigación «a medio
camino entre aquel y una medida temporal de seguimiento informático».
Cuando los agentes que lleven a cabo el registro remoto tengan razones
para creer que los datos buscados están almacenados en otro sistema informático, o en una parte del mismo, pondrán este hecho en conocimiento del
juez, quien podrá autorizar una ampliación de los términos del registro, por
auto. No está previsto expresamente para esta medida, a diferencia de los
registros de dispositivos de almacenamiento masivo de datos, la posibilidad
de pedirlo en la solicitud inicial, pero se podría realizar razonando motivadamente esta cuestión, porque las disposiciones generales para la solicitud
de estas medidas de investigación lo prevén en el artículo 588 bis c LECr, y
por analogía con la diligencia de registro de dispositivos de almacenamiento
masivo de información.
En cambio, no es posible utilizar esta medida sin autorización judicial
previa, en caso de urgencia, a iniciativa del Ministerio Fiscal, o de la unidad
de Policía Judicial actuante. La ley no prevé esta posibilidad, a diferencia de
la medida de registro de dispositivos de almacenamiento masivo de datos.
Como las disposiciones comunes a todas las medidas tecnológicas no lo prevén con carácter general, y la regulación concreta tampoco, no se puede
utilizar sin previa autorización judicial. Probablemente el legislador no lo
haya previsto por afectar esta diligencia en mayor medida el derecho a la
intimidad de la persona investigada, al realizarse sin conocimiento del titular
o usuario y abarcar un período de hasta tres meses.
La regulación de esta medida establece un amplio deber de colaboración
que afecta no solo a los prestadores de servicios y personas señaladas en el
artículo 588 ter e LECr., y los titulares o responsables del sistema informático
o base de datos objeto del registro, sino también a cualquier persona que
conozca el funcionamiento del sistema informático o las medidas aplicadas
para proteger los datos informáticos contenidos en el mismo para que facilite
la información que resulte necesaria para el buen fin de la diligencia. No
obstante, esta obligación no es aplicable al investigado o encausado, a las
personas que están dispensadas de la obligación de declarar por razón de
parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional.
(10)
RODRIGUEZ LAINZ J.L. "Las nuevas medidas de investigación tecnológica de la Ley Orgánica 13/2015", Sepín, Artículo Monográfico. Enero 2016.
272
14 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
4.2.
Juez competente para acordar la medida
Como hemos indicado en el epígrafe 3.1, de este trabajo, el principio de
proporcionalidad incluye la necesidad de que estas diligencias tecnológicas
limitativas de un derecho fundamental reconocido en el artículo 18 CE las
acuerde un juez competente. De acuerdo con la Disposición Transitoria de
la Ley Orgánica 4/1988, de 25 de mayo, de Reforma de la Ley de Enjuiciamiento Criminal, los Juzgados Centrales de Instrucción y la Audiencia Nacional conocerán respectivamente de la instrucción y enjuiciamiento de las
causas por delitos cometidos por personas integradas en bandas armadas o
relacionadas con elementos terroristas o rebeldes cuando la comisión del
delito contribuya a su actividad, y por quienes de cualquier modo cooperen
o colaboren con la actuación de aquellos grupos o individuos.
Por tanto, en los delitos de terrorismo, el órgano competente para acordar
esta diligencia de control remoto de ordenador, es el juzgado central de instrucción que por turno de reparto corresponda, quien acordará la medida de
oficio, a instancia del Ministerio Fiscal, o de la Policía Judicial. Para acordar
la medida por auto, debe valorar el cumplimiento de los principios de especialidad, idoneidad, excepcionalidad, necesidad, y proporcionalidad en sentido estricto, a los que nos hemos referido al explicar el principio de proporcionalidad, que permiten con carácter general la limitación de un derecho
fundamental.
4.3.
Solicitud de la Medida
El principio de judicialización de las medidas de investigación restrictivas
de derechos fundamentales, obligan al juez (en este caso Juez Central de
Instrucción) a motivar la resolución para acordarlas. A su vez, la motivación
requiere que la solicitud de la medida de control remoto de ordenadores a
instancia del Ministerio Fiscal, o la Policía Judicial, para la persecución de
los delitos de terrorismo cometidos por medio del uso de un equipo informático, contenga necesariamente los siguientes datos (588 bis c, y 588 septies a LECr):
• La descripción del hecho punible objeto de investigación, que tiene
que ser uno de los incluidos en la lista del artículo 588 septies a 1º LECr),
entre los que se encuentran los delitos de terrorismo.
• La identidad del investigado o de cualquier otro afectado por la
medida, siempre que tales datos resulten conocidos.
273
15 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
• La exposición detallada de las razones que justifiquen la necesidad
de la medida de acuerdo con el principio de proporcionalidad, y los
indicios racionales en los que se funde la medida, que se hayan puesto
de manifiesto durante la investigación previa a la solicitud de autorización de la medida.
• Los ordenadores, dispositivos electrónicos, sistemas informáticos o
parte de los mismos, medios informáticos de almacenamiento de datos o
bases de datos, datos u otros contenidos digitales objeto de la medida.
• El alcance de la medida, es decir, descripción de la técnica que se
pretende emplear (desvelo de códigos o claves de acceso o herramienta
de software encubierto u oculto que se empleará), tanto para acceder al
sistema como para el examen y recopilación de los datos.
• La finalidad perseguida con la medida.
• La duración de la medida, que ha de estar comprendida dentro del
plazo ordinario de un mes.
• La unidad investigadora de la Policía Judicial que se hará cargo de
la intervención.
• Los agentes autorizados para la ejecución de la medida.
Hecha la solicitud, el Juez Central de Instrucción dictará un auto motivado, previa audiencia del Ministerio Fiscal, en el plazo de 24 horas, para
autorizar o no el registro remoto sobre equipos informáticos. La solicitud y
las actuaciones posteriores relativas a la medida solicitada se sustanciarán en
una pieza separada y secreta, sin necesidad de que se acuerde expresamente
el secreto de la causa (588 bis d LECr). Por tanto, esta medida no la puede
solicitar ni la acusación particular ni popular.
4.4.
Auto judicial de autorización del Registro
El principio de judicialización, incluido en el principio de proporcionalidad exige que el auto judicial que autorice el registro indique los siguientes
datos (arts. 588 bis c y 588 septies a.2º LECr):
• El hecho punible objeto de investigación y su calificación jurídica,
con expresión de los indicios racionales en los que funde la medida.
• La identidad de los investigados y de cualquier otro afectado por la
medida, de ser conocido.
• la motivación relativa al cumplimiento de los principios rectores
establecidos en el artículo 588 bis a.
274
16 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
• Los ordenadores, dispositivos electrónicos, sistemas informáticos o
parte de los mismos, medios informáticos de almacenamiento de datos o
bases de datos, datos u otros contenidos digitales objeto de la medida.
• El alcance de la misma, la forma en la que se procederá al acceso
y aprehensión de los datos o archivos informáticos relevantes para la
causa y el software mediante el que se ejecutará el control de la información.
• La unidad investigadora de Policía Judicial que se hará cargo de la
intervención.
• La duración de la medida.
• La forma y la periodicidad con la que el solicitante informará al juez
sobre los resultados de la medida.
• La finalidad perseguida con la medida.
• Los agentes autorizados para la ejecución de la medida.
• La autorización, en su caso, para la realización y conservación de
copias de los datos informáticos.
• Las medidas precisas para la preservación de la integridad de los
datos almacenados, así como para la inaccesibilidad o supresión de
dichos datos del sistema informático al que se ha tenido acceso.
La Policía Judicial informará al juez central de instrucción del desarrollo
y los resultados de la medida, en la forma y con la periodicidad que éste
determine en el auto y, en todo caso, cuando por cualquier causa se ponga
fin a la misma. No obstante, el juez central de instrucción podrá acordar el
cese de esta medida cuando desaparezcan las circunstancias que justificaron
su adopción, o resulte evidente que a través de la misma no se están obteniendo los resultados pretendidos, y, en todo caso, cuando hayan transcurrido el plazo para el que hubiera sido autorizada (art. 588 bis J LECR).
4.5.
La solicitud de Prórroga
La duración ordinaria de esta medida será un mes, pero podrá ser prorrogada por iguales períodos hasta un máximo de tres meses (artículo 588
septies c LECr). Por el principio judicialización de la medida (incluido en el
principio de proporcionalidad), la prórroga también la tendrá que acordar el
juez y de manera motivada. La solicitud de prórroga se dirigirá por el Ministerio Fiscal o la Policía Judicial al juez central de instrucción competente,
con la antelación suficiente a la expiración del plazo concedido. Esta solicitud deberá incluir en todo caso:
275
17 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
• Un informe detallado del resultado de la medida.
• Las razones que justifiquen la continuación de la misma.
En el plazo de los dos días siguientes a la presentación de la solicitud, el
juez resolverá sobre el fin de la medida o su prórroga mediante auto motivado. Antes de dictar la resolución podrá solicitar aclaraciones o mayor
información. Si se concede la prórroga, su cómputo se iniciará desde la fecha
de expiración del plazo de la medida acordada.
4.6.
El uso de las informaciones obtenidas en un procedimiento distinto y
los descubrimientos casuales
Como hemos indicado con anterioridad, el efecto esencial del incumplimiento del principio de proporcionalidad para las diligencias de investigación restrictivas de derechos fundamentales es la nulidad insubsanable de lo
obtenido a través de ellas, y de aquellas otras que puedan derivar directa o
indirectamente de aquéllas, si concurre conexión de antijuricidad. Este
motivo hace que para el uso de las informaciones obtenidas a través de esta
diligencia de control remoto de ordenadores, o para autorizar los descubrimientos casuales en la ejecución de la medida, el juez competente valore si
la diligencia originaria cumplía o no con el principio de proporcionalidad,
porque en caso contrario, no se podría utilizar la información, ni autorizar
el hallazgo casual, porque serían igualmente nulos, si por cualquier motivo,
el juez autorizante de la medida originaria no ha cumplido el citado principio. Este control es una forma de evitar nulidades sobrevenidas.
Para acreditar la licitud de la medida originaria para utilizar la información obtenida, o para autorizar la continuación de la diligencia ante un
hallazgo casual, el juez competente para el nuevo proceso necesitará como
antecedente indispensable en todo caso: la solicitud inicial para la adopción,
la resolución judicial que la acuerda y todas las peticiones y resoluciones
judiciales de prórroga recaídas en el procedimiento de origen. Asimismo el
juez que autorizó originariamente la medida, informará si las diligencias
continúan declaradas secretas, a los efectos de que tal declaración sea respetada en el otro proceso penal, comunicando el momento en el que dicho
secreto se alce.
Por tanto, el juez competente para usar la información o investigar el
hallazgo casual debe evaluar el cumplimiento del marco legal en el que se
produjo el hallazgo casual y la imposibilidad de haber solicitado la medida
que lo incluyera en su momento (579 bis LECr).
276
18 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Susana San Cristóbal Reales
4.7.
Destrucción de registros
Una vez que se ponga término al procedimiento mediante resolución
firme, se ordenará el borrado y eliminación de los registros originales que
puedan constar en los sistemas electrónicos e informáticos utilizados en la
ejecución de la media. Se conservará una copia bajo custodia del Letrado de
la Administración de Justicia». Además, «se acordará la destrucción de las
copias conservadas cuando hayan transcurrido cinco años desde que la pena
se haya ejecutado o cuando el delito o la pena hayan prescrito o se haya
decretado el sobreseimiento libre o haya recaído sentencia absolutoria firme
respecto del investigado, siempre que no fuera precisa su conservación a
juicio del Tribunal» (art. 588 bis K LECr). Para el listado de delitos objeto de
esta medida de investigación es difícil que el juez permita la destrucción de
las copias de los registros pasados cinco años desde la ejecución de la pena,
o en el resto de las circunstancias que describe el artículo 588 bis k LECr,
porque estos datos pueden servir siempre para futuras investigaciones de
otros delitos cometidos por los mismos u otros delincuentes. Por tanto, en la
práctica es dudoso que ningún tribunal considere innecesaria su conservación, por lo que realmente no será aplicable la medida de destrucción de
registros.
5.
REFERENCIAS
ABEL LLUCH X, y RICHARD GONZALEZ M.; Estudios sobre prueba
penal. Actos de investigación y medios de prueba en el proceso penal: competencia, objeto y límites. Vol I, La Ley, 2010.
ARMENTA DEU M. T. Lecciones de Derecho Procesal Penal, 8ª ed. Marcial Pons, 2015.
BANACLOCHE PALAO J. Y ZARZALEJOS NIETO, J. Aspectos Fundamentales de Derecho Procesal Penal,3ª ed. La Ley, Madrid, 2015.
BACHMAIER WINTER, L. (coord.), Terrorismo, proceso penal y derechos
fundamentales, Madrid, Barcelona, Buenos Aires, Marcial Pons, 2012..
DE LA OLIVA SANTOS A., ARAGONESES MARTÍNEZ S.; HINOJOSA
SEGOVIA R. MUERZA ESPARZAJ; TOMÉ GARCÍA J.A. Derecho Procesal
Penal, 8ª ed., ed. Ramón Areces, 2007.
MONTERO AROCA J., Derecho Procesal Penal, 23ª ed., Tirant lo Blanch,
2015.
277
19 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de las diligencias de investigación tecnológicas ...
MORENO CATENA V., Y CORTÉS DOMINGUEZ V. Derecho Procesal
Penal 7ª Edición, Tirant lo Blanch, 2015.
RODRIGUEZ LAINZ J.L. «Las nuevas medidas de investigación tecnológica de la Ley Orgánica 13/2015», Sepín, Artículo Monográfico. enero 2016.
TOMÉ GARCÍA J.A. Curso de Derecho Procesal Penal, 1.ª ed., Colex,
2016.
WEIMANN G., Weimann, «New Terrorism and New Media». Washington, DC: Commons Lab of the Woodrow Wilson International Center for
Scholars, 2014. P. 1. Available for download free of charge at http://
www.wilsoncenter.org/publication/newterrorism-and-new-media.
278
20 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
EL USO DE DRONES COMO FACTOR DE
INTELIGENCIA Y SU IMPACTO EN LA
LEGISLACIÓN DE PROTECCIÓN DE DATOS DE
CARÁCTER PERSONAL
Juan José Delgado Morán (1)
SUMARIO
1.
2.
3.
4.
5.
6.
7.
(1)
CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO
TRIPULADOS
LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR
EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA
EN LAS INFRAESTRUCTURAS CRÍTICAS
LOS DRONES DE USO CIVIL
LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA
PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL
CONCLUSIONES
REFERENCIAS
Investigador del Área Seguridad y Defensa. Lecturer de la Cátedra Global Nebrija-Santander en Gestión de Riesgos y Conflictos.
280
1 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO TRIPULADOS
El empleo creciente de la inteligencia artificial mediante robots denominados
Drones, representa un sector en expansión que todavía no tiene bien definidos
sus límites, pudiendo ser estos utilizados en múltiples tareas lúdicas, comerciales
o profesionales, pero que coinciden todas ellas en una herramienta con un alto
potencial (2), En cuanto a lo notorio que ha sido su rápida evolución y sus múltiples
posibilidades, donde se comprueban las diferentes aplicaciones en el sector militar (3) o incluso policial (4), mientras que en el sector civil, se discuten las posibili(2)
(3)
La Comisión Europea, estima que el sector de los Drone, podrá generar aproximadamente
150.000 empleos y obtendrá alrededor de 15.000 millones de euros hasta el año 2050, mientras
que la (FAA) considera que el mercado de los drones domésticos podría generar unos 90.000
millones de dólares únicamente en la próxima década.
Seguin HALLA, A.R., COYNEA, C.J., The political economy of drones. Routledge - Taylor &
Francis Group. 2013. El uso de ingenios aéreos no tripulados, en los ámbitos militar, de la seguridad o de la inteligencia se remonta al año 1849 con la utilización de globos aerostáticos no
tripulados para bombardear Venecia, o con el mismo objetivo en la Guerra Civil Americana de
1860, aunque podríamos considerar como el primer vehículo que se acomode de algún modo
a la denominación actual de UAV fue desarrollado por la marina estadounidense en 1915,
mientras que fue en 1918, cuando el ejército USA desarrollo el Kettering Bug, una máquina
voladora con giroscopio controlado. Finalizada la Primera Guerra Mundial, en la década de los
30, la Armada de los Estados Unidos llevó a cabo experimentos incluyendo técnicas de radiocontrol que procurasen mejorar la precisión de la que carecían cualquier ingenio anterior,
logrando finalmente en 1938 incluir a los "UAVS" en la práctica de la artillería antiaérea. La
Segunda Guerra Mundial produjo una serie de innovaciones y experimentos, los cuales hacen
que el desarrollo de misiles y \UAVs» evolucionen claramente. A partir de las décadas de 1950
y 1960, según, WATTS, A.C., AMBROSIA, V.G., HINKLEY, E.A., Unmanned aircraft systems in
remote sensing and scienti_c research: Classi_cation and considerations of use. Remote Sensing
2012. los drones empiezan a ser considerados para otras tareas, como obtener y recopilar información del enemigo en áreas peligrosas. El Firebee Drone fue utilizado para ello en la Guerra
de Vietnam con relativo éxito. Las tareas destinadas a los drones se caracterizaban por ser: «the
three Ds: dull, dirty and dangerous work», donde la presencia de un piloto humano corría con
desventaja. Entre 1970 y 1980 la NASA desarrolló aviones no tripulados para la toma de muestras
atmosféricas y en 1990 con otros programas para el desarrollo de «UASs» para el soporte a
investigaciones científicas. Mientras que en el ámbito militar los avances se fueron dando por la
Fuerza Aérea de los Estados Unidos mediante los «UAVS», Global Hawk, cuya misión se basa
en trabajos de inteligencia, vigilancia y reconocimiento y el Predador el cual tiene capacidad
ofensiva, estando actualmente ambos en vigencia y funcionamiento.
281
3 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
dades que brindan las altas capacidades de estos aparatos y se enfatiza en su
necesaria acomodación jurídico legal, «concreta».
El descubrimiento y potenciación de uso de las aeronaves no tripuladas
en la última década ha supuesto un nuevo paradigma legal y operativo, no
ajeno a las críticas sobre las capacidades de estas aeronaves, y que tienen la
capacidad de abarcar protocolos de funcionamiento tanto en labores civiles
como militares, en donde estas últimas, pueden circunscribirse a labores
propias de la inteligencia, o a la participación directa en los conflictos, representando ambos campos de actuación un sector en expansión que todavía
no tiene bien definidos los límites de su potencial, si bien, pueda resultar
notoria su aplicación en el sector de la inteligencia y la seguridad, constatándose como un hecho plausible, resultar un elemento determinante en la
lucha contra el terrorismo internacional, mientras que su introducción en la
sociedad civil, a pesar de las múltiples bondades y usos diversos, plantean
una serie de cuestiones que al momento, ven necesaria su armonización,
discutiéndose en este artículo, las posibilidades que brindan las altas capacidades de estos aparatos. El uso que se puede hacer de estos ingenios aéreos
es muy variado como podremos observar, analizando en este artículo su
empleo con fines de seguridad y la utilización con fines de uso civil.
Los Drones, UAV y RPA son las distintas denominaciones con las que los
medios identifican a estos robots aéreos y que todos ellos tienen el denominador común de ser aeronaves no tripuladas. Estos conceptos si bien pueden
aludir en conjunto al fenómeno, no significan lo mismo. El termino drone,
es comúnmente empleado en el sector aeronáutico para denominar a los
vehículos aéreos no tripulados, y circunscritos generalmente al ámbito de
usos militares, pero en estos casos para ser correctos en la conceptualización
del término, se debería generalmente utilizar las siglas UAV (5), como siglas
que identifican en inglés Unmanned Aerial Vehicle como, vehículo aéreo no
tripulado. Por ello, lo más correcto cuando hablamos de Drones, seria deno-
(4)
(5)
North Dakota police will be free to fire «less than lethal» weapons from the air thanks to
the influence of Big Drone. http://www.thedailybeast.com/articles/2015/08/26/first-state-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html.
Vehículo aéreo no tripulado, esto es, no lleva personal como operador a bordo. Los
vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos controlables en los
tres ejes. Este término es únicamente alusivo sobre el aparato que vuela, ya que si estamos
refiriéndonos al sistema completo o sea el avión más el sistema de control- se habla de
UAS, Unmanned Aerial System, o sistema aéreo no tripulado, que comprenderá tal y como
detalla la citada Orden PRE/1366/2010, de los elementos individuales del sistema UAV,
282
4 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
minarlos concretamente UAV, aunque como veremos se ha normalizado el
término de RPA (6) y que detallaremos más adelante.
Es evidente que todavía falta consenso en las denominaciones por los diferentes estados sobre la conceptualización de cada tipo de aparato que comúnmente son englobados todos ellos bajo el término drone (7), siendo una prioridad
a nivel tanto estatal como internacional, lograr un consenso que clarifique no solo
la terminología sobre cada uno de ellos sino las características que acompañan al
término que se le dote, dado que su uso convencional civil, como en usos de la
seguridad o en cualquier uso militar en determinado conflicto, no necesariamente
armado, podría suscitar problemas legales entre sus usuarios y la legislación aérea
de los estados.
(6)
(7)
que incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cualquier otro elemento necesario para permitir el vuelo, tales como el enlace de comunicaciones o el sistema de lanzamiento y recuperación.» Las capacidades de un UAV serán:
a) Es capaz de mantenerse en vuelo por medios aerodinámicos.
b) Es pilotado de forma remota o incluye un programa de vuelo automático.
c) Es reutilizable.
d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado
para el lanzamiento de armas.
Son aeronaves pilotadas de forma remota, es decir, sin piloto, y que se conocen por sus
siglas en inglés como «RPAS» (Remotely Piloted Aircraft Systems). La Orden PRE/
1366/2010, de 20 de mayo, por la que se modifica el Reglamento de la Circulación Aérea
Operativa, aprobado por el Real Decreto 1489/1994, de 1 de julio, ha introducido dos
definiciones al respecto:
Vehículo aéreo no tripulado: Vehículo aéreo propulsado que no lleva personal como operador a bordo. Los vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos
controlables en los tres ejes. Además, un UAV:
a) Es capaz de mantenerse en vuelo por medios aerodinámicos.
b) Es pilotado de forma remota o incluye un programa de vuelo automático
c) Es reutilizable
d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado
para el lanzamiento de armas.
Sistema aéreo no tripulado: Comprende los elementos individuales del sistema UAV, que
incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cualquier
otro elemento necesario para permitir el vuelo, tales como el enlace de comunicaciones
o el sistema de lanzamiento y recuperación.
El término «drone» se especula que está referido al zumbido constante de estos aparatos cuando
están sobrevolando una zona, en BENJAMIN, M., Drone Warfare. Killing by Remote Control,
Brooklyn, Verso, 2013, fully revised and updated, p. 13. También se especula en que se acuño
esta denominación al hacer referencia a la limitada capacidad que tenían estos vehículos en ese
entonces, además de su propiedad de desechable y fácil sustitución en comparación con aeronaves tripuladas, en SULLIVAN, J.M., ¿Evolution or revolution? rise of uavs. IEEE Technology and
Society Magazine 25(3) 2006.
283
5 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
Por ejemplo, para los casos de uso militar también se ha reconocido por parte
de los expertos las siglas UCAV (8) (Unmanned Combat Aerial Vehicle), como término que alude al vehículo aéreo no tripulado de combate, siendo estos aparatos,
capaces de portar armamento para atacar objetivos determinados, mientras que
desde hace pocos años se ha generalizado el concepto de los RPA (Remotely
Piloted Aircraft), como término que alude a los aviones controlados de forma
remota. El Real Decreto Legislativo 8/2014, de 4 de julio (9), incorporo una sección
completa dedicada a las Aeronaves civiles pilotadas por control remoto, fijando
las condiciones de explotación de RPAS, abordando exclusivamente la operación
de aeronaves civiles pilotadas por control remoto de peso inferior a los 150 Kg y
aquellas de peso superior destinadas a la realización de actividades de lucha
contra incendios, búsqueda y salvamento. El Real Decreto atribuye al Ministerio
de Fomento la competencia para la circulación aérea general (situaciones de crisis
ordinarias como fenómenos naturales), atribuyendo al Ministerio de Defensa las
competencias sobre la materia en situaciones extraordinarias o de emergencia.
El Real Decreto 8/2014, se transformó en la Ley 18/2014 (10), de 15 de
octubre, acotada igualmente que su predecesora con un carácter y vigencia
temporal, «hasta que el Gobierno determine reglamentariamente el nuevo
régimen jurídico aplicable a los drones», donde cabe igualmente volver a
mencionar para redondear esta espectro normativo en España, el pretérito
(8)
(9)
(10)
Véase al respecto MELZER, N., Implications of the Usage of Drones and Unmanned Robots in
Warfare, Directorate-General for External Policies of the Union, European Union, Brussels, May
2013, p. 6.
Véase Guerrero Lebrón, M. J., «La regulación transitoria de los operadores de aeronaves civiles
pilotadas por control remoto», La Ley mercantil, 31 de julio de 2014, Editorial La Ley.
Si bien la Ley 18/2014 si establece requisitos que regula tales como el peso máximo del
aparato al despegue y clasifica los Drone pilotados por control remoto de peso inferior a
los 150 kilos en tres categorías: 1. Drones de más de 25 kilos que no superan los 150 kilos:
son las únicas aeronaves que deberán estar registradas en el Registro de Matrícula de
Aeronaves y contar con un certificado de aeronavegabilidad emitido por la Agencia Estatal
de Seguridad Aérea. El piloto necesitará un certificado básico o avanzado emitido por una
organización de formación autorizada. (un certificado básico para volar dentro del alcance
visual del piloto o certificado avanzado para volar más allá del alcance visual del piloto).
2. Drones de menos de 25 kilos y hasta 2 kilos: no necesitan estar inscritos en el registro
de aeronaves ni disponer de un certificado de aeronavegabilidad, pero deberán emitir una
comunicación previa de vuelo, así como una declaración responsable a la AESA con una
antelación mínima de cinco días. El dron debe estar dentro del alcance visual del piloto y
se requiere un permiso especial para la obtención de fotografías o filmaciones. 3. Drones
inferiores a 2 kilos: son los únicos que pueden volar más allá del alcance visual del piloto
pero sujetos al alcance de la emisión por radio de la estación de control. Aunque tampoco
se exige certificado ni inscripción, debe emitirse un aviso de vuelo al resto de usuarios del
espacio aéreo informando del lugar y hora en los que se volará. Además, debiéndose aclarar que según el art 50.2 Las aeronaves civiles pilotadas por control remoto cuya masa
máxima al despegue exceda de 25 kg deben estar inscritas en el Registro de matrícula de
aeronaves y disponer de certificado de aeronavegabilidad, quedando exentas del cumplimiento de tales requisitos las aeronaves civiles pilotadas por control remoto con una masa
284
6 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
régimen normativo que discurre en la Ley 48/1960, de 21 de julio, de Navegación Aérea (LNA), partiendo de un régimen general descrito en los artículos 150 y 151 de la citada Ley, modificada para establecer con carácter concluyente que los drones son aeronaves y como tales su utilización civil está
sujeta a la legislación aeronáutica civil (11). Esta Ley como indicamos, se
modifica para establecer el marco jurídico específico para el uso y operación
de las aeronaves pilotadas por control remoto, contemplando, conforme a lo
previsto en la normativa de la Unión Europea sobre operaciones especializadas, la doble posibilidad de someter la realización de la actividad a una
comunicación previa o a una autorización administrativa, aunque huelga
decir que ninguna de las leyes mencionadas contiene una definición conceptual de dron, que parece verse satisfecha en el borrador no oficial del
inminente (desde hace dos años) Nuevo Real Decreto (12) que regule las circunstancias del desenvolvimiento de los Drone y trate igualmente de armonizase con la normativa europea.
El régimen específico de las operaciones de los drones se establecerá por
tanto, reglamentariamente y conforme al estado de la técnica, estando todavía inconcluso. No obstante, en tanto se procede a dicho desarrollo regla-
(11)
(12)
máxima al despegue igual o inferior. Además, todas las aeronaves civiles pilotadas por
control remoto deberán llevar fijada a su estructura una placa de identificación en la que
deberá constar, de forma legible a simple vista e indeleble, la identificación de la aeronave,
mediante la designación específica y, en su caso, número de serie, así como el nombre de
la empresa operadora y los datos necesarios para ponerse en contacto con la misma.
Artículo 11 la Ley 48/1960 redactado por el apartado uno del artículo 51 de la Ley 18/2014,
de 15 de octubre, de aprobación de medidas urgentes para el crecimiento, la competitividad y la eficiencia). «Se entiende por aeronave: a) Toda construcción apta para el transporte
de personas o cosas capaz de moverse en la atmósfera merced a las reacciones del aire,
sea o no más ligera que este y tenga o no órganos motopropulsores. b) Cualquier máquina
pilotada por control remoto que pueda sustentarse en la atmósfera por reacciones del aire
que no sean las reacciones del mismo contra la superficie de la tierra»
Se supone que el próximo documento legislativo que regule la particularidad del uso civil
de los Drone, en su borrador no oficial, este ya describe al Drone como «Aeronave pilotada
por control remoto (RPA), refiriendo esta como, «aquella aeronave no tripulada, pilotada
a distancia desde una estación de pilotaje remoto. Abundando igualmente respecto a un
RPA como «Sistema de aeronave pilotada por control remoto (RPAS)» incluyendo el conjunto de características necesarias para su utilización como son, su estación o estaciones
de pilotaje remoto conexas, los necesarios enlaces de mando y control y cualquier otro
elemento de sistema que pueda requerirse en cualquier momento durante la operación de
vuelo.
285
7 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
mentario, en el Real Decreto-ley 18/2014, de 15 de octubre (13), pero esta ley
como hemos explicado anteriormente, regula exclusivamente la operación
de drones de peso inferior a los 150 Kg y aquellos de peso superior destinados
a la realización de actividades de lucha contra incendios y búsqueda y salvamento, dado que, en general, el resto de drones que no se sujeten a esta
distinción de pesos y autonomía, estaría sujeto a la normativa de la Unión
Europea (14).
Para tratar de dilucidar algún tipo de unanimidad respecto al fenómeno
Drone, acudimos a la denominación que la Unión Europea describe, refiriéndose a estos como Drone a los vehículos aéreos de uso civil, mientras
(13)
(14)
La Disposición Final Segunda de la Ley 18/2014, habilita al Gobierno para el desarrollo
reglamentario futuro del régimen jurídico aplicable a las aeronaves civiles pilotadas por
control remoto y «a la entrada en vigor de la referida norma reglamentaria quedará sin
vigencia el contenido del artículo 50».puesto que la inclusión en la citada ley de medidas
urgentes algunas de las funciones y características de utilización de los drones, como bien
dice la ley acotando su inclusión, tal y como la propia ley describe, con ánimo de precisar
(y no de regular), en donde, profundizando en esta «regulación» observamos que en la
Sección 6ª, del capítulo I del Título II de la Ley, se regula el uso de aeronaves civiles
pilotadas por control remoto, compuesta de un único artículo, esto es el 50, merece nuestra
atención su párrafo 3º, letra d, apartado 7º, que obliga al operador de una aeronave no
tripulada a contratar un seguro de responsabilidad civil que cubra la responsabilidad civil
frente a terceros por daños que puedan surgir durante y por causa de la ejecución del
vuelo», circunscribiéndose la responsabilidad del operador según esta «regulación en la
Ley 18/2014, no solo a los daños susceptibles de ser causados por la aeronave, por un
posible fallo técnico, o alteración del espectro eléctrico, (estas aeronaves operan en la
misma banda que por ejemplo detonadores en minas a cielo abierto, controles de grúas
torre en construcciones etc.), si no que se amplía esta responsabilidad, al objeto que aquí
nos interesa, como establece el artículo 50.1.2 «el cumplimiento de lo dispuesto en este
artículo no exime al operador, que es, en todo caso, el responsable de la aeronave y de la
operación, del cumplimiento del resto de la normativa aplicable, en particular en relación
con el uso del espectro radioeléctrico, la protección de datos o la toma de imágenes aéreas,
ni de su responsabilidad por los daños causados por la operación o la aeronave», por lo
que atendiendo a la norma de esta «Regulación», el operador es responsable civil directo
de los daños, desplegando sus efectos en ámbitos como la privacidad, intimidad, y el
derecho a la imagen.
Con la actual legislación estaría prohibida la utilización de drones sobre núcleos urbanos
o grupos de población (playas, conciertos o manifestaciones, espacios en general con una
alta masificación de gente). Pudiéndose conceder autorizaciones puntuales por la autoridad competente. Con la limitación descrita, e independientemente de esta, los drones se
pueden utilizar en trabajos aéreos como:
• Actividades de investigación y desarrollo;
• Tratamientos aéreos, fitosanitarios y otros que supongan esparcir sustancias en el suelo
o la atmósfera, incluyendo actividades de lanzamiento de productos para extinción de
incendios;
• Levantamientos topográficos aéreos;
• Observación y vigilancia aérea incluyendo filmación y actividades de vigilancia de
incendios forestales e Infraestructuras;
• publicidad aérea, emisiones de radio y TV;
• operaciones de emergencia, búsqueda y salvamento;
• y otro tipo de trabajos especiales no incluidos en la lista anterior.
286
8 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
que la Organización de Aviación Civil Internacional (ICAO) (15) habla de estos
aviones como RPAs y UAs (Unmanned Aircraft), como término que alude al
avión no tripulado y que la generalidad de los expertos denomina como
hemos expuesto RPA, Remotely Piloted Aircraft, término que alude «al avión
no tripulado que es pilotado de forma remota». Es por esto que insistimos en
la necesaria normalización de los términos, pues se supone problemática la
falta de legislación y conceptualización uniforme sobre drones, máxime
cuando estos puedan tener uso y finalidad en seguridad.
Es notable el interés demostrado desde la Unión Europea cuando muestra
su interés en elaborar una normativa que integre el fenómeno Drone en el
espacio aéreo mediante la elaboración en septiembre del 2012, por parte de
la comisión Europea del documento de trabajo «Hacia una estrategia europea
para el desarrollo de las aplicaciones civiles de las aeronaves no tripuladas
(RPAS)», al que le siguió en junio del 2013, de la hoja de ruta para la integración de los drones de uso civil en el sistema europeo de aviación, confeccionada por el Grupo Directivo Europeo sobre los Drones.
La Unión Europea mediante Eurocontrol (16) se articula como uno de los
actores principales a la hora de plantear la agenda del desarrollo de los Drones en Europa (17), participando activamente dentro del Panel sobre RPAS de
la OACI, en sus Grupos de Trabajo sobre Gestión de Tráfico Aéreo y el C2
Data Link. También dentro del ámbito de la UE a través de la Comisión Europea en la integración de los RPAS, y a través de la Comunicación de la
Comisión en abril de 2014 y llamada «Una nueva era para la aviación» que
amparara el mercado de la aviación al uso civil de sistemas de aeronaves
pilotadas de forma remota de manera segura y sostenible, como estrategia
(15)
(16)
(17)
La Organización de la Aviación Civil Internacional) publicó en 2011 a través de su Grupo
de Estudio sobre Sistemas Aéreos no Tripulados (UASSG) la Circular 3281 como un inicio
de regulación y de creación de SARPs (Standards and Recommended Practices); mientras
que en 2015 a publicado el Documento 10019 o Manual sobre RPAS como una guía para
los Estados y los operadores a la hora de armonizar las regulaciones con el fin de la integración de los RPAS en un espacio aéreo único y no segregado. www.wyvernltd.com/wp-content/uploads/2015/05/ICAO-10019-RPAS.pdf.
La Organización Europea para la Seguridad de la Navegación Aérea, Eurocontrol, está
compuesta por 41 Estados que tienen como objetivo, desarrollar un sistema seguro, eficaz
y coordinado del tráfico aéreo europeo. El listado que Eurocontrol facilita de normativas
nacionales sobre drones puede consultarse en https://easa.europa.eu/unmanned-aircraft-systems-uas-and-remotely-piloted-aircraft-systems-rpas.
El desarrollo de los Drone en Europa según Eurocontrol, evidencia que distintos países
contienen normativa propia, tales como Alemania, Austria, Bélgica, Croacia, Dinamarca,
España, Finlandia, Francia, Holanda, Irlanda, Italia, Reino Unido, República Checa, Suecia
y Suiza. En el caso de España, su regulación de 2014, se supone una normativa temporal
mientras el legislador observa una nueva legislación que abarque las múltiples posibilidades de estas aeronaves.
287
9 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
para impulsar el desarrollo del mercado europeo de drones (18), así como en
la Declaración de Riga de marzo de 2015 (19), así como la Resolución del
Parlamento Europeo sobre el uso seguro de los sistemas de aeronaves pilotadas de forma remota (RPAS), comúnmente conocidos como vehículos
aéreos no tripulados (UAV), en el ámbito de la aviación civil, de 29 de octubre de 2015 (20).
Los cinco principios rectores que establece la Declaración de Riga, que
permitirán el uso de drones desde 2016 son los siguientes:
• Los drones deben ser considerados como un nuevo tipo de aeronave, apuntando a la necesidad de que estos sistemas sean «tratados
como nuevos tipos de aeronaves con reglas proporcionales basadas en el
riesgo de cada operación». En la explicación de este principio, sus autores
destacan que estos aviones no deben ser menos seguros que los convencionales —tripulados– de la aviación civil y que deben de estar sujetos a
una regulación similar a la que ya se aplica en la aviación que sí lleva
pilotos en sus aparatos.
• Las reglas europeas para la operación de drones deben desarrollarse con carácter inmediato. haciendo hincapié en que las «normas de
la UE para la prestación segura de servicios con aviones no tripulados
debe desarrollarse ahora». En él se destaca que estas reglas, incluidas las
cualificaciones para las empresas operadoras y los pilotos de los drones,
deberán ser desarrolladas a nivel continental por la Agencia Europea de
Seguridad Aérea (Aesa) y basarse en la experiencia recopilada por los
estados miembros. Los requisitos esenciales deberán armonizarse a nivel
internacional al máximo posible. La necesidad de poner en marcha
(18)
(19)
(20)
COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT AND
THE COUNCIL COM/2014/0207 final A new era for aviation Opening the aviation market
to the civil use of remotely piloted aircraft systems in a safe and sustainable manner http://
eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52014DC0207
RIGA DECLARATION ON REMOTELY PILOTED AIRCRAFT (drones) «FRAMING THE
FUTURE OF AVIATION» Riga,6 March 2015
http://www.aerpas.es/wp-content/uploads/2015/03/EU_Riga-Declaration_150306.pdf?
531a11
La Agencia Europea de Seguridad Aérea (EASA) regula únicamente los drones de más de
150 kilos, dejando en manos de las autoridades aeronáuticas de los distintos Estados
miembros, la reglamentación de los drones de peso inferior, así como la potestad de los
vuelos experimentales, los vuelos gubernamentales tanto militares como no militares,
según el reglamento (CE) no 216/2008, pero en la citada resolución se aboga por aunar
coherentemente la regulación de los drones sin atender a su masa, para que de este modo
sea exhaustivo el control ejercido sobre toda la unión, para toda clase de drones.
288
10 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
cuanto antes este marco normativo persigue ayudar al sector privado a
tomar sus decisiones de inversión con el mayor conocimiento de causa.
• Deben desarrollarse tecnologías y estándares que faciliten la integración de los drones en el espacio aéreo europeo advirtiendo la Declaración en este punto, la importancia de que tanto la industria como las
autoridades públicas realicen el necesario esfuerzo financiero que permita lograr y validar las tecnologías necesarias para lograr el uso seguro
de aeronaves no tripuladas en los cielos del continente europeo.
• La aceptación pública de los drones es clave para el crecimiento
de los servicios asociados a los drones, aludiendo a los peligros que los
drones pueden representar para los derechos fundamentales como la privacidad y la protección de datos personales, que podrían verse amenazados por el uso de filmaciones de ámbitos particulares, por ejemplo.
También incluye aspectos como las molestias que del ruido o la amenaza
que su mal uso puede suponer para la seguridad.
• El operador del dron es el responsable de su utilización, apelando
la Declaración que el «responsable» de la utilización de un avión no
tripulado será su operador, de modo que cuando se cometa alguna irregularidad, como sobrevolar un área prohibida o moverse de manera insegura, las consecuencias legales caigan sobre el propietario u operador,
que deberá ser inidentificable y sometido a una serie de seguros y de
mecanismos de compensación para atender y resarcir los potenciales
perjuicios por su uso.
Mientras que con arreglo a las normas de la organización de aviación
civil internacional (21) para aeronaves tripuladas así como las diferencias operacionales, jurídicas y de seguridad entre operaciones de aeronaves tripuladas y no tripuladas operaran para integrar los UAS en el espacio aéreo no
segregado y en aeródromos no segregados, debiendo haber un piloto responsable de la operación UAS, en donde en ninguna circunstancia la responsabilidad del piloto podrá sustituirse por tecnologías ciberautónomas en
el futuro previsible. Según la ICAO, para reflejar mejor la condición de estas
aeronaves que son realmente pilotadas, se introduce en el vocabulario la
expresión «aeronave pilotada a distancia» (RPA). Una RPA es una aeronave
pilotada por un «piloto remoto», titular de licencia, emplazado en una «estación de piloto remoto» ubicada fuera de la aeronave (es decir, en tierra, en
barco, en otra aeronave, en el espacio) quien monitorea la aeronave en todo
momento y puede responder a las instrucciones expedidas por el Control del
(21)
ICAO Cir 328, Unmanned Aircraft Systems (UAS) Order Number: CIR328 http://
www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf
289
11 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
tránsito aéreo (ATC), se comunica por enlace de voz o datos según corresponda al espacio aéreo o a la operación, y tiene responsabilidad directa de
la conducción segura de la aeronave durante todo su vuelo.
En este sentido expone Oñate de Mora, que «parece reconocido por todos
que drone y UAV/UAS suelen ser denominaciones para aparatos militares y
RPA/RPAS para civiles. Pero que es importante saber que todos los RPA son
UAV, ya que son vehículos aéreos no tripulados, pero no todos los UAV son
RPA, ya que para ello deben estar controlados por una persona» (22).
Respecto a la diferenciación de los «RPAS» estos pueden ser clasificados
por varios aspectos entre ellos su arquitectura, su tamaño, su capacidad de
carga, por su alcance y altitud, por los usos y otras características (23). Se toma
como referencia la clasificación propuesta por la OTAN, que como observaremos insiste en denominarlos UAV, cuando ya el consenso general es
considerara los UAV, RPA, dicho esto, veamos como los define y en qué tipos
de clases:
• Clase I. Los micros, mini y ligero «UAVS», tienen una gran facilidad
de manejo por un solo operador, sin necesidad de pista de despegue y
aterrizaje en espacios minúsculos. Aquí se encuentran los «VTOL», Vertical Take-Off & Landing o drones de despegue y aterrizaje vertical.
Muchos de estos tipos de drones pertenecen a las aplicaciones del ámbito
táctico. Pueden pesar entre 2 y 30 kilogramos.
• Clase II. Los «UAVS» tácticos y «MALE Medium-Altitude Long-Endurance, son más pesados, entre 150 y 1.500 kilos, vuelan a una altitud entre los 1000 y los 8000 metros y pueden diferir bastante en su
autonomía de vuelo, siendo usados en operaciones militares. Los
«MALES» usan tecnología más avanzada como conexiones vía satélite y,
en algunos modelos, pueden permanecer en el aire durante cuarenta
horas, aunque por ejemplo, un drone de la empresa Lockheed Martin —
denominado «Stalker»—, puede ser recargado desde tierra usando un
rayo láser, lo que abre la puerta a que, en el futuro, teóricamente, un
«UAV» pueda permanecer volando indefinidamente.
(22)
(23)
D. Manuel Oñate de Mora es presidente de la asociación española AERPAS de RPAS, http://
www.lavozdegalicia.es/noticia/economia/2015/08/30/falta-marco-legal-sector-crezca-forma sana/0003_201508G30P28995.htm y en http://www.securityforum.es/pregunta-a-los-ponentes/drones-y seguridad-manuel-onate/
BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil. Tecnología y aplicaciones. Universidad Politécnica de Madrid. 2007.
290
12 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
• Clase III. Los «UAVS» con mayor peso se agrupan con la denominación «HALE High-Altitude Long-Endurance», son grandes y pesadas
plataformas que van desde más de 600 kg, pudiendo llegar hasta las doce
toneladas y volar a una altitud máxima de 20.000 metros. Aunque su uso
sigue siendo predominantemente militar también se utilizan en otros
entornos como realización de mapas y observaciones atmosféricas y
terrestres, uno de los más conocidos es el \Helios», operado por la NASA
y que funciona con energía solar.
Observadas a vuelapluma algunas características para definir los conceptos y diferenciaciones que nos permitan establecer un acercamiento al
fenómeno «drone», donde el uso de drones con fines militares es un proceso
de carácter irreversible, tal y como ha señalado el Relator Especial ONU al
afirmar que «los drones están aquí para quedarse» (24), veamos seguidamente
su aplicación en el contexto de la lucha contra el terrorismo global donde se
enmarca la creciente utilización de aparatos aéreos no tripulados.
2.
LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR
En opinión del Instituto Internacional de Estudios Estratégicos (25), asistimos
a una proliferación a escala global de la tecnología drone, en donde se
calcula que más de setenta Estados cuentan con drones para ser utilizados
en labores de seguridad o en operaciones militares, e incluso hay evidencias
de que algunos grupos armados de carácter no estatal también han accedido
a este tipo de artefactos, en donde según algunos informes (26), en el año 2006
Irán empezó a proporcionar drones armados a Hizbolá. En octubre de 2012
Hizbolá asumió el lanzamiento de un dron de reconocimiento y de combate
Shahed-129, adentrándose 25 millas en Israel, habiendo filmado el reactor
nuclear de Dimona, antes de ser derribado.
Es por ello que se observa una creciente atención al fenómeno de los
drones tanto por parte de los estados (27) y sus fuerzas armadas como por parte
de los Ministerios de Defensa y de Interior, en atención no solo a los desa(24)
(25)
(26)
(27)
HEYNS, C., Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o
arbitrarias, Doc. ONU A/68/382, 13 de septiembre de 2013, p. 4.
The Military Balance 2014, London, The International Institute for Strategic Studies, 2014,
pp. 13-18.
Report of the Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions, Philip
Alston, Addendum, Study on Targeted Killings, U.N. Doc. A/HRC/14/24/Add.6, par. 27 p.
9.
En este contexto, España y otros siete estados europeos, han firmado una carta de intenciones con la Agencia Europea de Defensa (AED) para elaborar un estudio sobre la producción conjunta de drones de altitud media y gran autonomía.
291
13 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
rrollos propios para fines de seguridad, sino para el control de su uso en el
espacio aéreo dadas las potencialidades que pueden desarrollarse con esta
tecnología (28), siendo en este contexto de amenaza latente, donde la guerra
contra el terrorismo se configura como un conflicto armado en el que no
existen limitaciones ni espaciales ni temporales, y ni mucho menos tecnológicas, pues nos encontramos ante una guerra sin caducidad contra los
terroristas, se encuentren donde se encuentren según Milena Sterio (29).
Si hay un ejemplo claro de la directa utilización de RPAS en la lucha
contra el terrorismo es el programa utilizado por EEUU que empezó a usar
drones de reconocimiento en la Guerra de Vietnam, y también los utilizó con
esa misma finalidad en la primera guerra del Golfo (1991) y en los conflictos
desencadenados en la antigua Yugoslavia, y ya en la década de los noventa,
para misiones dirigidas a la obtención de inteligencia, vigilancia y reconocimiento aéreo, desempeñados, por sus modelos Global Hawk, Predator,
Searcher y Raven, estos dos últimos, disponibles por las FFAA de España. A
partir del año 2000 EEUU desarrolla la tecnología necesaria para dar a los
drones un uso diferente al de reconocimiento e inteligencia, esto es el servir
a su vez como plataforma de lanzamiento de misiles, controlados a larga
distancia, siendo actualmente, los RPAS más utilizados el MQ1 o Predator,
y el MQ-9 o Reaper, habiendo apostando por su utilización generalizada
aduciendo como principal argumento su extraordinaria efectividad, basada
a su vez en la alta popularidad que continúan teniendo los drones entre la
opinión pública norteamericana (30) que consideraba esta como una lógica
actuación en su defensa y apoyando de modo generalizado la puesta en
marcha de una política de ataques selectivos sobre terroristas situados fuera
(28)
(29)
(30)
En este sentido, el Parlamento Europeo «manifiesta su grave preocupación en relación con
el empleo de drones armados fuera del marco jurídico internacional» e «insta a la UE a
que desarrolle una respuesta política adecuada a nivel europeo y mundial que respete los
derechos humanos y el Derecho humanitario internacional», 2014/2567(RSP).
STERIO, M., «The United States» Use of Drones in the War on Terror: The (Il) legality of
Targeted Killings Under International Law», Case Western Reserve Journal of International
Law, Vol. 45, 2012, pág. 202.
Según una encuesta por el Pew Research Center, en 2013, un 61% de la opinión pública
norteamericana aprueba los ataques selectivos con drones, superado únicamente por
Israel, con un 64% de apoyo, mientras que tan solo un 30% los desaprueba. Mientras que
a nivel global la utilización de drones es un fenómeno crecientemente impopular, con tan
solo cuatro países (Israel, Estados Unidos, Kenya y Sudáfrica) en los que los partidarios de
los drones superan a los detractores. Mientras que en España se concluyó que había un
21% de la población a favor de su uso mientras que un 76% de los encuestados desaprobaban su utilización. Véase al respecto PEW RESEARCH CENTER, Report questions drone
use, widely unpopular globally, but not in the U.S., Washington, D.C., October 23, 2013,
en
http://www.pewresearch.org/fact-tank/2013/10/23/report-questions-drone-use-widely-unpopular-globally-but-not-in-the-u-s/.
292
14 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
del territorio nacional (31), mediante el uso de aviones no tripulados en zonas
de conflicto como Afganistán e Irak, y llevadas a cabo por las Fuerzas Armadas estadounidenses, en respuesta a su derecho al ejercicio de la legítima
defensa, reconocido por Consejo de Seguridad (32), tras los atentados del 11
de septiembre.
Aunque en palabras del Asesor jurídico del Departamento de Estado,
«todas las operaciones selectivas de Estados Unidos, incluyendo operaciones
letales llevadas a cabo, cumplen el derecho aplicable, incluido el derecho
humanitario (33), mientras que por el contrario la campaña mediante drones
sobre terroristas y líderes insurgentes que luchan contra las tropas de la coalición en Afganistán, pero refugiados en Pakistán es competencia de la CIA
y no del Ejército estadounidense, respondiendo al hecho de que al no existir
un conflicto armado entre Estados Unidos y Pakistán, es necesario restringir
la presencia de miembros de las fuerzas armadas estadounidenses en territorio paquistaní, contando con la asistencia de contratistas de seguridad privada ejerciendo tareas de fuerzas de operaciones especiales.
La indudable capacidad de los RPAS estadounidenses basan su eficacia
en los avances logrados en su perfeccionamiento, habiendo alcanzado los
(31)
(32)
(33)
UNITED STATES DEPARTMENT OF DEFENCE: U.S. unmanned systems integrated roadmap (fiscal years 2009-2034), Washington DC, 2009, p. 2; El primer ataque fechado de
Estados Unidos contra terroristas por medio de drones tuvo lugar en noviembre de 2002,
en Yemen. En http://www. dtic.mil.
De acuerdo con las normas de Derecho internacional, el ius ad bellum, es legítimo cuándo
el uso de la fuerza en las relaciones internacionales debiéndose respetar unas normas en
cuanto a los medios y métodos de combate, (el principio de proporcionalidad, entre la
ventaja militar concreta esperada y los previsibles daños incidentales a civiles) y el de
distinción entre objetivos civiles y militares), mientras que la prohibición del uso y amenaza
de la fuerza contenida en el artículo 2.4 de la Carta admite dos excepciones: el ejercicio
del «derecho inherente de legítima defensa individual y colectiva» en caso de ataque
armado, reconocido en el artículo 51 de la Carta y también en normas de derecho consuetudinario, o la posible autorización del uso de la fuerza por parte del Consejo de Seguridad en el marco del Capítulo VII de la Carta. Siendo menester aquí incluir la decisión de
La Corte Internacional de Justicia al señalar a este respecto que los Estados no deben usar
armas que sean incapaces de distinguir objetivos civiles de militares, subrayando a su vez
que para que un determinado tipo de armamento sea indiscutidamente contrario al Derecho Internacional Humanitario, necesariamente debe estar prohibido por medio de un
Tratado internacional, según el artículo 8.2.b del Estatuto de Roma sobre la Corte Penal
Internacional. http://www.icj-cij.org/docket/index.php?p1=3&p2=4&k=e1&p3=4&case=95.
El 21 de noviembre de 2012, se aprobaba por los EE. UU la Directiva 3000.00948 para,
establecer «la política del Departamento de Estado y asignar responsabilidades para el
desarrollo de las funciones autónomas y semiautónomas en los sistemas de armamento
[…] establecer parámetros para minimizar la probabilidad y consecuencias de los fallos y
con el cuidado adecuado […] de acuerdo con el derecho de la guerra [y] los tratados
aplicables […]En http://www.dtic.mil/whs/directives/corres/pdf/300009p. pdf).
293
15 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
nuevos drones una enorme autonomía (34)que ha logrado una notable precisión adquirida en tareas de vigilancia durante largos períodos de tiempo,
tanto en tareas de reconocimiento e inteligencia, como en la observación de
personas sospechosas de llevar a cabo acciones terroristas, habiendo sido
utilizado con asiduidad, quizás en menor medida durante la administración
Bush y decididamente bajo la administración Obama (35), donde se observa
una importante escalada en el número de servicios ejecutados en Afganistán,
Somalia, Yemen, y Pakistán, por equipos de RPAS con y sin armamento (36).
El 23 de mayo de 2013 (con posterioridad al atentado de Boston) el Presidente Obama ofrecía un discurso en la Universidad de la Defensa Nacional,
donde sentenció que Estados Unidos seguirá luchando contra Al Qaeda:
«Debemos definir nuestros esfuerzos no como una ilimitada «guerra global
contra el terror», sino más bien como una serie de esfuerzos persistentes para
desmantelar redes específicas de extremistas violentos que amenazan a América», mencionando entre sus frentes Afganistán, Pakistán, Yemen, Somalia,
y extendiéndolo incluso a Malí y reiterando que entre las posibilidades de
iniciar «operaciones militares especiales», «ataques aéreos convencionales
o con misiles» o la «invasión de territorios» la que resulta menos costosa y
más precisa consiste en recurrir al ataque con drones armados. Ataques estos
que considera ajustados a la legalidad internacional por llevarse a cabo en
el contexto de una guerra en legítima defensa de los Estados Unidos contra
Al Qaeda.
Aunque el argumento de la efectividad de los drones para el desarrollo
de las hostilidades en el marco de un conflicto armado está ampliamente
reconocida por los estados, en favor de la lucha contra el terrorismo, en los
teatros actuales analizados, se debe reconocer, que el uso de drones plantea
(34)
(35)
(36)
LEWIS, M.W., «Drones and the Boundaries of the Battlefield», Texas International Law
Journal, Vol. 47, Issue 2, 2012. Los drones han evolucionado su cada vez más larga duración de sobrevuelo, llegando a las 30 horas con el Predator B y a las 20 horas con el Predator
C, esto es más de diez veces la autonomía de vuelo de los aviones tripulados, convirtiendo
a los drones en un arma especialmente diseñada para labores de vigilancia y de ataque en
operaciones antiterroristas.
Remarks by the President at the National Defense University, pp. 1-5, p. 2.
Véase «Covert Drone War», en https://www.thebureauinvestigates.com/2015/09/02/
monthly-drone-report-august-2015-32-us-strikes-hit-afghanistan-alone/ Donde según sus
datos, desde el año 2004 todavía en administración Bush (Obama tomo el relevo en 2009)
hasta el 3 de septiembre del 2015 se han utilizado drones en Afganistán en 43 ocasiones,
en Somalia en 19 ocasiones, en Yemen 125 ocasiones, y en Pakistán 420 ocasiones.
294
16 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
también la inevitable causación de daños a población civil (37), sobre todo en
los contextos que hemos apuntado de Afganistán, Pakistán, Yemen o Somalia, donde los yihadistas como parte de su estrategia de ocultación, se entremezclan con la población civil, dificultando la plena efectividad (38) y
poniendo en duda la decisión por parte de cualquier mando para ordenar el
ataque sin previamente no haber estado basado en información precisa y
fiable recogida por los servicios de inteligencia sobre el terreno (39), y que por
ejemplo en los casos citados, se reconoce la existencia de fallos y lagunas
que exigen extremar precauciones (40), y aunque es incuestionable la creciente
utilización de los drones como una estrategia exitosa en la lucha contra el
terrorismo, también es posible que se conviertan en la norma, «desplazando
otras alternativas más respetuosas con la población civil» (41), en este sentido,
diversas asociaciones de la sociedad civil se han movilizado para tratar de
establecer controles sobre el fenómeno Drone, tales como la ICRAC (Inter(37)
(38)
(39)
(40)
(41)
Según ttps://www.thebureauinvestigates.com/2015/09/02/monthly-drone-report-august-2015-32-us-strikes-hit-afghanistan-alone/ en Afganistán se contabilizan más de 40
bajas civiles, mientras que en Somalia superan los 100 civiles que perdieron la vida durante
los ataques, aumentándose las cifras en Yemen hasta las aproximadamente 700 bajas civiles, mientras que en Pakistán ya se acerca a los 4000 los civiles muertos como consecuencia
del ataque dron.
El radio de acción de la explosión de un misil lanzado desde un drone, puede llegar hasta
veinte metros, lo que puede hacer que las consecuencias del impacto se extiendan más
allá del objetivo identificado, con el riesgo de que el manejo de los drones para ataques
selectivos se acabe convirtiendo en una especie de juego virtual.
Véase ANDERSON, D.E., «Drones and the Ethics of War», Religion & Ethics NewsWeekly, 14 May 2010. CLARKE, B.; ROUFFAER, C. and SÉNÉCHAUD, F., «Beyond the
Call of Duty: why shouldn’t video game players face the same dilemmas as real soldiers?»,
International Review of the Red Cross, Vol. 94, núm. 886, 2012. El uso de drones puede
provocar una disociación física por una decisión con consecuencias fatales que se toma
desde un lugar que se encuentra a miles de kilómetros de la realidad sobre el terreno,
pudiendo conducir a una «mayor propensión a matar» en http://www.pbs.org/wnet/religionandethics/2010/05/14/drones-and-the-ethics-of-war/6290/. En contra algunos autores aseguran que la distancia física, la ausencia de stress y de cualquier tipo de peligro con
la que se toman las decisiones a miles de kilómetros del campo de batalla pueden permitir
decisiones mucho más racionales y consistentes con los principios básicos del DIH y del
DIDH que cuando esas decisiones se toman desde un avión de combate. Véase McCLOSKEY, M., «The War Room: Daily Transition between Battle, Home Takes a Toll on Drone
Operators», Stars and Stripes, 27 October 2009, En http://www.stripes.com/news/the-war-room-daily-transition-between-battle-home-takes-a-toll-on-drone-operators-1.95949.
Según el informe de la Universidad de Columbia y del Center for Civilians in Conflict, la
precisión de los ataques con drones está condicionada por «fallos sistemáticos en la inteligencia sobre la que se basan dichos ataques, entre los que destacan las limitaciones técnicas de la propia video-vigilancia, la comprensión cultural del lugar y la fiabilidad de los
informantes o gobiernos con los que se coopera». En Columbia law school human rights
clinic and center for civilians in conflict, The Civilian Impact of Drones: Unexamined Costs,
Unanswered Questions, New York, 2012.
Columbia law school human rights clinic and center for civilians in conflict, The Civilian
Impact of Drones: Unexamined Costs, Unanswered Questions, New York, 2012, p 3.
295
17 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
national Committe for Robot Arms Control) (42) para reflexionar sobre estas
armas.
A su vez, Ben Emmerson, Relator Especial sobre contraterrorismo y derechos humanos, investigo en 2013 el lanzamiento de drones sobre civiles en
varios Estados y, en agosto de 2013, el Secretario General de la Organización
pedía un control de su uso, a la luz del Derecho Internacional. En febrero de
2014 el Parlamento Europeo aprobó, por una mayoría de 534 a 49, una
resolución condenando el uso de los drones armados más allá del marco
legal internacional y pidiendo a la UE una política sobre drones y armas
autónomas, al no existir a nivel europeo una política definida sobre este respeto (43).
Con respecto a la política española al respecto (44), el Ministerio de Defensa
ha apostado por aumentar la dotación de drones de que dispone, incluso la
de la posibilidad de armar su modelo Atlante, que entre otros ya se utilizó en
Afganistán con funciones de observación e inteligencia y protección de sus
convoyes de vehículos militares. Hay que destacar que el ejército español
todavía no dispone de drones de Clase III (según OTAN, de más de 600 kg).
Resta observar las implicaciones que añadirá la reciente Directiva (UE)
2016/970 de la Comisión de 27 de mayo de 2016, por la que se modifica la
Directiva 2009/43/CE del Parlamento Europeo y del Consejo en lo que se
refiere a la lista de productos relacionados con la defensa a efectos del EEE,
en cuanto refiere en su articulado a los Drone como «Aeronaves», «vehículos
más ligeros que el aire», «vehículos aéreos no tripulados», «UAVs», motores
de aviación y equipo para «aeronaves», equipos asociados, y componentes,
según se indica la nueva directiva, diseñados especialmente o modificados
para uso militar.
En lo que respecta al uso de drones frente al terrorismo ha quedado
patente que no se deben de desplazar las tácticas y estrategias de inteligencia
habituales, dado que el fenómeno terrorista está extendido fuera de los teatros
que hemos observado, y en donde de modo general la utilización de drones
se antoja antagónica a la descripción que hemos detallado, direccionando si
(42)
(43)
(44)
Véase http://www.icrac.net.
Véase para un mayor entendimiento de la política UE: GUERRERO LEBRÓN, M. J.,
CUERNO REJADO, C., MÁRQUEZ LOBILLO, P., «Aeronaves no tripuladas: Estado de la
legislación para realizar su integración en el espacio aéreo no segregado», Revista de
Derecho del Transporte, núm. 12, 2013,
El uso militar de los drones se contiene básicamente en la Orden PRE/1366/2010, de 20
de mayo, por la que se modifica el Reglamento de la Circulación Aérea Operativa, Real
Decreto 1489/1994, de 1 de julio.
296
18 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
cabe su utilización a estrategias de inteligencia, observación y control de
movimientos así como a otros usos como el control fronterizo, la seguridad
y vigilancia por parte de las Fuerzas y Cuerpos de Seguridad, la gestión de
los recursos naturales, la gestión de la calidad del aire o la supervisión e
inspección de infraestructuras críticas.
3.
EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO
DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA EN LAS
INFRAESTRUCTURAS CRÍTICAS
El interés por los drones como factor de seguridad (45) se centra principalmente en su posible utilización como elemento auxiliar o extensión de los
(CCTV) y Videovigilancia, aplicada a funciones de Seguridad, analizando la
disposición de cámaras de Televisión en drones cuyas imágenes grabadas, o
trasmitidas en tiempo real, sean de utilidad en funciones de Seguridad tales
como:
• Vigilancia de perímetros.
• Comprobación rápida de alarmas o incidentes.
• Rondas de vigilancia etc
• Vigilancia de áreas sensibles de difícil o peligroso acceso.
Uno de los campos donde ha demostrado su eficiencia en la videovigilancia de las infraestructuras críticas por múltiples riesgos (46), ya no solo naturales sino los propios deliberados mediante actos terroristas o mediante cibe(45)
(46)
Beneficios de los drones para la Seguridad según ESYS a través de su informe anual 2016
«La videovigilancia en la seguridad: Análisis y recomendaciones para su actualización
legal»
a) La utilización de cámaras de televisión incorporadas a los drones en funciones de
Videovigilancia no es nueva y se reconocen pruebas tendentes a su adaptación de acuerdo
al momento social-legal y tecnológico, sin embargo, en nuestro país las empresas aún no
lo han aplicado en el contexto de Seguridad Privada.
b) Se considera de gran estima a los drones para la Seguridad de sus empresas por su
potencialidad y coinciden en que debieran permitirse, si bien, bajo el ordenamiento legal
y la regulación de AESA.
c) Los drones se consideran de gran utilidad ante los nuevos retos en la protección de
Infraestructuras Críticas y bienes singulares, provocados por la nueva tipología del agresor,
sus nuevas herramientas y capacidades de actuación.
d) Se consideran muy útiles en vigilancia de grandes perímetros, rondas exteriores y en
zonas poco accesibles.
Disponible en http://www.fundacionesys.com/es/documentos/la-videovigilancia-en-la-seguridad-analisis-y-recomendaciones-para-su-actualizacion-legal
Múltiples riesgos entre los que se encuentran los ataques mediante drones, por lo que es
menester adaptarse a la nueva arma tanto de ataque como de defensa. Francia investiga el
vuelo ilegal de drones sobre siete centrales nucleares http://blogs.wsj.com/cio/2015/01/05/
france-seeks-tech-to-stop-drone-flights-over-nuclear-plants/.
297
19 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
rataques, dado que actualmente resultan trascendentales para el normal funcionamiento de un estado. Consideramos que los RPAS son susceptibles de
ocupar un importante lugar en la cadena de seguridad nacional (47), siendo
indudable el factor que acompañan una utilización policial con fines de
seguridad y vigilancia mediante los sofisticados sistemas integrados en los
drones no necesariamente con la intención de sustituir otros factores de
seguridad como los análogos mediante CCTV dado que las posibilidades del
uso de drones mediante la toma de imágenes está sobradamente demostrado
que aventaja cualquier concepción física de «vigilancia terrestre», dado que
para llevar a cabo sus funciones de observación, supervisión y vigilancia,
todos los RPAS comerciales o policiales van equipados con cámaras que
producen imágenes extremadamente nítidas y, en algunos casos, también
pueden contar con equipos de grabación de sonido, cámaras de infrarrojos
y detectores térmicos así como herramientas de reconocimiento facial y biométrico en tiempo real, lo que hace posible monitorizar y todo esto, desde
una posición estratégicamente aventajada, dada la capacidad del drone de
mantenerse estático en una misma posición (hovering) (48)
Así pues, los elementos esenciales de cualquier sistema de seguridad
deberían de tener en consideración la utilización de drones por parte de los
sectores público y privado especialmente cuando se trata de la videovigilancia de los sectores estratégicos, utilizando estos dispositivos para asegurar la
convivencia ciudadana, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos, así como para prevenir la comisión de
delitos, faltas e infracciones relacionados con la seguridad pública, en donde
se estaría cumpliendo estrictamente en igualdad de condiciones a las descritas en la Ley Orgánica 4/1997, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos en labores preventivas de vigilancia y control (49) del orden público o la propia Ley
(47)
(48)
(49)
Un RPAS ligero es una solución competitiva que se puede integrar con otros sistemas y
adaptar sus usos entre otros al control de fronteras, reconocimiento del terreno en catástrofes naturales, detección de contrabando en alta mar, supervisión de redes de transporte
y vigilancia de infraestructuras críticas.
Los drones más idóneos para aplicaciones de seguridad en infraestructuras críticas son los
helicópteros y quadrotors, aunque en algunas infraestructuras, como por ejemplo la vigilancia de un tendido férreo, podría ser más interesante el empleo de otro tipo de UAV; pero
para la mayor parte de las instalaciones esenciales, los quadrotors y helicópteros serán
suficiente.
La policía de los Estados Unidos ha sido oficialmente la primera en utilizar drones armados
desde el 8 de agosto 2015. http://www.thedailybeast.com/articles/2015/08/26/first-state-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html Para mayor información sobre
este tema en FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics
and privacy in civil applications. ELSEVIER. 2012.
298
20 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
5/2014, de 4 de abril, de Seguridad Privada, en donde en su art 42.1 Servicios
de videovigilancia, menciona que «Los servicios de videovigilancia consisten
en el ejercicio de la vigilancia a través de sistemas de cámaras o videocámaras, fijas o móviles (50), capaces de captar y grabar imágenes y sonidos,
incluido cualquier medio técnico o sistema que permita los mismos tratamientos que éstas».
En el caso que sea procedente la utilización de drones para monitorizar
aquellos espacios que se han identificados como objetivos por razones de
seguridad o cualquier otro motivo con interés legítimo (interés que presenta
en este sentido las infraestructuras críticas generalmente), se debe erradicar
o minimizar la captación de imágenes de zonas privadas no comprendidas
dentro del área de actuación y, de manera especial, los interiores de edificios
o zonas residenciales fuera del espacio monitorizado, cuestión esta que nos
parece salvable dada la capacidad de programación que sustentan los drones
actuales capaces de discriminar la información dependiendo de los parámetros de programación establecidos, circunscribiéndose incluso a pesar de sus
altas capacidades en cuanto a distancias de observación, a la que previamente fuera delimitada mediante vallas u otro tipo de cerramiento en donde
a su vez, deberá indicarse mediante el uso de carteles o señales, la existencia
de «Drone en operación de videovigilancia».
No obstante debemos también considerar en este ámbito, la necesaria
distinción entre los usos de drones por parte de las Fuerzas y Cuerpos de
Seguridad en sus ámbitos de actuación y fundamentalmente los dedicados a
la persecución de los delitos y/o la prevención de los mismo de cualquier
otros usos civiles y comerciales que puedan llevar a cabo empresas privadas
y organismos públicos, dado que en el caso de la posible utilización de estos
sistemas por parte de las empresas de seguridad privada, entrarían en el
supuesto que se le atribuye a las propias Fuerzas y Cuerpos de Seguridad al
actuar la seguridad privada bajo los parámetros de actuación determinados
previamente por la dirección general de policía.
(50)
Cursiva nuestra, para determinar el encaje y procedencia que se acomoda al fenómeno
Drone al poder considerar a este dispositivo como un servicio de videovigilancia móvil.
También existe otra posible asimilación normativa respecto a la asimilación de los drones
como servicio de videovigilancia móvil cuando se matiza que «Para la utilización puntual
o esporádica de cámaras móviles en vías en las que no está autorizado el uso de cámaras
fijas, su uso deberá aprobarse por la máxima autoridad provincial de las Fuerzas y Cuerpos
de Seguridad. Esta resolución se pondrá en conocimiento de la Comisión antes mencionada
en el plazo máximo de 72 horas.
299
21 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
En este sentido y siguiendo el ejemplo de una dispositivo de vigilancia
mediante drones en una infraestructura crítica, pues no debemos ser ajenos
a las capacidades que dispone la tecnología actual al dotar de videovigilancia
mediante Drone a las infraestructuras críticas (51)., necesariamente estas deberán contar entre su personal con los operarios necesarios que dirigirán, mantengan y controlen el Drone, estando debidamente acreditados por las autoridades competentes, e igualmente, deberán nombrar una figura que se
encargue de la protección de datos, que se encargará de supervisar la correcta
utilización de los datos personales obtenidos y mantener contacto con los
entes nacionales e internaciones de protección de datos al objeto de someterse a sus regulaciones.
Describimos según Canosa Rodríguez (52) las principales razones que
redundan particularmente en la procedencia del uso de drones en la videovigilancia de las infraestructuras críticas.
• Reducción de riesgos para los vigilantes: Este es la ventaja más
inmediata de la utilización de robots para las tareas de vigilancia de una
instalación. Concentrando la intervención humana en uno o varios operadores, en función de la complejidad de la instalación.
• Intensificación de la vigilancia: Un sistema robótico permite la realización de un mayor número de rondas de vigilancia y que estas sean
más exhaustiva eliminando sesgos humanos.
• Mejora en la capacidad de percepción de datos: Los sensores utilizados en los sistemas robóticos son en su mayor parte más precisos que
los sistemas sensoriales de los vigilantes humanos. Además se puede
equipar estos robots con sensores que añaden información que no
podrían obtener vigilantes humanos, como por ejemplo información de
temperatura obtenida con cámaras termográficas.
• Movilidad ampliada independientemente de los errores topográficos: Un sistema basado en sensores estáticos centrará la vigilancia en una
determinada zona que puede ser más o menos amplia. Sin embargo, con
(51)
(52)
Repsol despliega drones para vigilar infraestructuras críticas Serán utilizados para la inspección de plataformas petrolíferas en el mar, cartografiar posibles yacimientos y detectar
fugas Los drones llegan también a la industria del petróleo. Repsol va a incorporarlos a su
tecnología para obtener imágenes en alta resolución y evaluar el estado de estructuras que
superan los 100 metros de altura
http://www.elconfidencialdigital.com/dinero/Repsol-despliega-vigilar-infraestructuras criticas_0_2540745904.html
RODRIGUEZ CANOSA, G,R; BARRIENTOS CRUZ, A; CERRO GINER, J., Caracterización
de las infraestructuras críticas de exteriores y su influencia sobre sistemas de vigilancia
robóticos. 2011. págs. 3 y 35.
300
22 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
un sistema de robots es posible centrar la vigilancia en determinadas
zonas que podrían no estar cubiertos por lo sensores. Además el uso de
robots también posibilita ampliar la zona vigilada en determinados y
motivados instantes.
• Tareas de inspección: Un sistema robótico de vigilancia puede
usarse también para tareas de inspección, asignando diferentes prioridades a cada tipo de tarea, aumentando así la efectividad del sistema y
contribuyendo a mejorar la seguridad de la instalación.
Según el citado autor, las características técnicas que deberían cumplir
los drones que participen en la seguridad, serán las definidas por la OTAN
como de primer nivel y básicamente con dimensiones máximas de entre 1 y
2 metros y con pesos entre 3 y 50 kg. La autonomía necesaria dependerá de
diversos factores, pero básicamente con una autonomía de aproximadamente 2h y velocidades máximas de 50 km/h y contar con la capacidad de
mantenerse estático en una misma posición (hovering).
4.
LOS DRONES DE USO CIVIL
Generalmente la principal preocupación que subyacía en la anterior
década sobre el uso y regulación de los Drone, radicaba en que se pudiera
conseguir un alto nivel de seguridad en su uso que fuera equiparable al que
ofrecen las aeronaves tripuladas, mientras que en la actualidad, como refiere
Pauner Chulvi, se ha dado paso a un perceptible movimiento normativo (53)
centrado ya no en las capacidades o características de los Drone, derivando
este énfasis legista a un creciente interés en la defensa de los derechos de los
ciudadanos, exigiendo la incorporación de garantías relativas a la protección
de la vida privada y de los datos personales, que podrían no verse garantizados en un estado de derecho, dadas las altas capacidades de estos aparatos
y lo avanzado de su tecnología, donde le paso más importante para su desarrollo normativo bajo estas premisas, bajo el paraguas de la Unión, se residencia en la normativa referenciada, dado con la adopción de la Resolución
del Parlamento Europeo, de 29 de octubre de 2015, sobre el uso seguro de
los sistemas de aeronaves pilotadas de forma remota (RPAS) en el ámbito de
la aviación civil. Veremos con posterioridad un tratamiento directo sobre este
factor respecto a la posible causación de daños en la esfera personal de las
personas o vulneraciones de la ley de protección de datos durante el uso y
navegación de los Drone.
(53)
PAUNER CHULVI, C, «El uso emergente de drones civiles en España. Estatuto jurídico e
impacto en el derecho a la protección de datos» Revista de Derecho Político UNED, N. o
95, enero-abril 2016, p. 87.
301
23 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
En este epígrafe sobre los Drone de uso civil es necesario previamente
categorizar y describir que entendemos por uso civil de drones, máxime
habiendo visto con anterioridad múltiples usos para la seguridad o con fines
militares. En España atendiendo al estado actual de la regulación, sin abundar
nuevamente en su carácter transitorio, podemos distribuir los usos civiles de
los drones como de uso profesional, y de uso recreativo. Los drones de uso
Profesional (54) dentro de este marco civil, según la Ley 18/2014 viene determinados por una serie de requisitos de explotación, en su utilización básicamente con fines científicos y técnicos, tales como: actividades de investigación y desarrollo; tratamientos aéreos, pesticidas y otros tratamientos que
implican la difusión de sustancias en el suelo o la atmósfera, incluidas las
actividades de lucha contra el fuego; observación y actividades de vigilancia
aérea, incluyendo la filmación y el seguimiento de los incendios forestales;
publicidad, emisiones aéreas de radio y televisión y de emergencia, operaciones de búsqueda y rescate, así como otras obras especiales. donde la ley
describe múltiples requisitos de utilización que básicamente deberán realizarse durante el día y en condiciones meteorológicas visuales, en espacio
aéreo no controlado, dentro del alcance visual del piloto, o, en otro caso, en
una zona del espacio aéreo segregada al efecto y siempre en zonas fuera de
aglomeraciones de edificios en ciudades, pueblos o lugares habitados o de
reuniones de personas al aire libre y a una altura máxima de 120 metros,
acotadas al espacio aéreo no controlado estableciendo zonas y pasillos
aéreos de uso reservado y exclusivo para los drones. (55)
Es preciso matizar que la ley 18/2014, se muestra extremadamente garantista, cuando especifica que aun estableciéndose por el operador del uso
comercial o técnico profesional de las distintas obligaciones descritas en el
art 50, «no exime al operador, que es, en todo caso, el responsable de la
aeronave y de la operación, del cumplimiento del resto de la normativa apli(54)
(55)
Ley 18/2014 art 50.3 y 4. Podrán realizarse actividades aéreas de trabajos técnicos o científicos por aeronaves civiles pilotadas por control remoto, de día y en condiciones meteorológicas visuales: Vuelos de prueba realizados por fabricantes u organizaciones dedicadas
al mantenimiento, vuelos de demostración no abiertos al público dirigidos a grupos cerrados de asistentes a un determinado evento o de clientes potenciales de un fabricante u
operador, Vuelos para programas de investigación, nacionales o europeos, en los que se
trate de demostrar la viabilidad de realizar determinada actividad con aeronaves civiles
pilotadas por control remoto, vuelos de desarrollo de nuevos productos o para demostrar
la seguridad de las operaciones específicas de trabajos técnicos o científicos. Vuelos de I
+D realizados por fabricantes etc.
La OACI divide al espacio aéreo en siete partes, nombradas con una letra de la A a la G.
La clase A es el sector con el nivel más alto de control, mientras que la clase G refiere al
espacio aéreo no controlado. Cada calificación indica las normas operativas, el equipamiento mínimo y los requisitos que los pilotos deben respetar para poder volar.
302
24 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
cable, en particular en relación con el uso del espectro radioeléctrico, la
protección de datos o la toma de imágenes aéreas, ni de su responsabilidad
por los daños causados por la operación o la aeronave» (artículo 50.1). Concretamente, la protección de la intimidad y la protección de los datos de
carácter personal obliga al operador a adoptar las medidas necesarias para
garantizar el cumplimiento de lo dispuesto en la Ley Orgánica 1/1982, de 5
de mayo, de protección civil del derecho al honor, a la intimidad personal y
familiar y a la propia imagen y en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos (LOPD).
Respecto al uso recreativo o lúdico presenta múltiples dificultades poder
acotarlo pues no se rige por la LNA (56), observando a través de la legislación
su aplicación respecto a demostraciones aéreas que no se encuadren en otras
categorías por tamaño, peso y altitud, distintas actividades deportivas, recreativas o de competición. Cabe matizar igualmente que aunque los Drone sean
empleados con fines deportivos o de ocio (57), deben someterse igualmente a
la observación de las leyes aeronáuticas vigentes.
Si entendemos como parece ser que se definirá a los Drone de uso recreativo como «aeromodelos radio-controlados», debemos especificar que los
aeromodelos también se someten a regulación y en el caso de España, esta
se encuentra referenciada en la normativa de la Real Federación Aeronáutica
de España (58)y suponiéndose que deberá considerarse como vuelo radio-controlado, por lo que igualmente debe asegurarse la seguridad de los mismos
mediante el cumplimiento de los requisitos aplicables para la realización y
autorización de una demostración aérea civil según la normativa, sometiéndose también no solo a esta normativa específica pues además deberá acomodarse a cada regulación de las distintas comunidades autónomas
debiendo atender el operador de un Drone para uso lúdico, no solo a la
legislación nacional sino también a las posibles normativas provinciales y
(56)
(57)
(58)
Ley 48/1960, de 21 de julio, de Navegación Aérea. art 150.2. excluye de su aplicación la
operación de aeronaves civiles pilotadas por control remoto al describirlo del siguiente
modo «excepto las que sean utilizadas exclusivamente con fines recreativos o deportivos».
El borrador no oficial de Real Decreto por sancionar, si parece que describirá profusamente
el uso de los Drone con fines de ocio a los que denomina como «aeromodelos radio-controlados», y que básicamente se resumen en que el vuelo deberá realizarse en condiciones diurnas y en condiciones meteorológicas de vuelo visual, dentro del alcance visual
del piloto, en zonas autorizadas fuera de áreas pobladas, en espacio aéreo no controlado,
manteniendo una distancia adecuada a los obstáculos y en zonas fuera de aglomeraciones
de edificios en ciudades, pueblos o lugares habitados o sobre una reunión de personas al
aire libre.
Entre otros, Real Decreto 1919/2009, de 11 de diciembre, por el que se regula la seguridad
aeronáutica en las demostraciones aéreas civiles.
303
25 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
ordenanzas municipales, además y como punto a incluir en el siguiente epígrafe, el operador de un Drone para uso civil, con fines de recreo y lúdicos,
observar lo dispuesto en la Ley Orgánica 1/1982, de protección civil del
derecho al honor, a la intimidad personal y familiar y a la propia imagen y
en la Ley Orgánica de Protección de Datos, si el Drone está dotado del ingenio necesario para filmar y captar imágenes.
5.
LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL
La legislación española respecto a las garantías y obligaciones descritas
en la ley Orgánica de Protección de Datos (LOPD), actualmente (59), no contiene alusiones directas a la figura de los drones, pero es muy clarificador el
enunciado que subyace sobre el tratamiento de la imagen y esta imagen
definida como dato cuando en su art 3.a, define «A los efectos de la presente
Ley Orgánica» como dato personal, que este se entenderá por, «cualquier
información concerniente a personas físicas identificadas o identificables»,
profusamente referida en el mismo sentido en el reglamento de desarrollo de
la propia ley cuando en su art 5.1.f), respecto a los aludidos datos de carácter
personal, refiriéndolos como «cualquier información numérica, alfabética,
gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas
físicas identificadas o identificables», deduciéndose de esta interpretación,
que las imágenes captadas por un Drone, coincide con el tipo descrito pues
la capacidad de obtener imágenes, incluso imágenes por infrarrojos y también sonidos, elementos todos estos descritos en la LOPD como datos personales, resultando de esta colisión, que un Drone, deberá respetar igualmente los principios y garantías establecidos en la citada ley, donde la afectación sobre los derechos salvaguardados por la citada ley, incidirá en
(59)
La legislación española respecto a las garantías y obligaciones descritas en la ley Orgánica
de Protección de Datos (LOPD) fue dictada como trasposición y armonización de la Directiva 95/46/CE. El 15 de diciembre de 2015, el Consejo, el Parlamento y la Comisión de la
Unión Europea alcanzaron un acuerdo sobre el texto final del futuro Reglamento General
de Protección de Datos el 27 de abril de 2016 y que tiene como objetivo la actualización
de las disposiciones contenidas en la Directiva 95/46/CE. A través del nuevo Reglamento
(UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación
de estos datos y por el que derogara en mayo del 2018 la Directiva 95/46/CE (Reglamento
general de protección de datos), e incluirá una Directiva sobre protección de datos en el
ámbito policial que derogara la Decisión Marco 2008/977/JAI del Consejo, haciendo un
especial énfasis como refiere la nueva normativa «en particular, las que implican el uso de
nuevas tecnologías» por lo que influirá en la actual LOPD que deberá acomodarse a la
futura Directiva desde el 25 de mayo de 2018.
304
26 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
proporción al uso que se administre al Drone, pues no será pertinente observar problemas de salvaguarda de la intimidad cuando el Drone acometa funciones de vigilancia de cultivos, mareas, bancos de pesca, control de incendios, etc, también deberán ser observados los propios que la ley describe
como «ejercicio de actividades exclusivamente personales o domesticas»
según refiere al art 2.2ª de la LOPD, en las que podría encuadrarse en actividades de la vida privada familiar, entre otras, grabarse o fotografiarse a sí
mismos practicando deporte, grabaciones o fotografías en una celebración
familiar, etc, cuestiones estas directamente relacionada con las funciones y
fines de la mayoría de drones puestos en venta y al alcance del público que
y que podría sustentar un uso licito, dentro de los parámetros descritos, no
debiéndose en principio, verse sometidos a la propia LOPD, aunque deban
someterse a las obligaciones establecidas en la ley, y en las distintas leyes
que especifiquen el uso de Drone, estatales, autonómicas y municipales,
respecto al uso del espacio aéreo.
La utilización de drones por los particulares, con otros fines que no encajen en los propios descritos con encaje en el art 2.2 citado, siempre y cuando
el Drone este equipado con tecnología de videograbación, deberá someterse
a las obligaciones establecidas en la ley, y en el mismo sentido descrito anteriormente, las distintas leyes que especifiquen el uso de Drone, estatales,
autonómicas y municipales. Recordemos que nuestra LOPD es una trasposición armonizadora de la Directiva 95/46/CE, que en el 25 de mayo de 2018,
será sustituida por el nuevo Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (60), relativo a la protección de las
personas físicas en lo que respecta al tratamiento de datos personales y a la
libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE
(Reglamento general de protección de datos), pertinente a efectos del EEE,
donde este futuro Reglamento 2016/679 de Protección de Datos tiene como
objetivo «dar más control a los ciudadanos sobre su información privada»
(60)
Con esta nueva norma se acabaron los conocidos en España como derecho ARCO (Acceso,
Rectificación, Cancelación y Oposición) Capítulo III. Derechos del interesado; 1.ª Transparencia y modalidades (art. 12. Transparencia de la información, comunicación y modalidades de ejercicio de los derechos del interesado); 2.ª Información y acceso a los datos
personales (arts. 13. Información que deberá facilitarse cuando los datos personales se
obtengan del interesado, a 15. Derecho de acceso del interesado); 3.ª Rectificación y
supresión (arts. 16. Derecho de rectificación, a 20. Derecho a la portabilidad de los datos
--incluyendo el importante art. 17. Derecho de supresión («el derecho al olvido»)--; 4.ª
Derecho de oposición y decisiones individuales automatizadas (arts. 21. Derecho de oposición, y 22. Decisiones individuales automatizadas, incluida la elaboración de perfiles) y
5.ª Limitaciones (art. 23. Limitaciones).
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679#document1
305
27 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
, por lo que las nuevas reglas incluyen la necesidad de un «consentimiento
claro y afirmativo» de la persona concernida al tratamiento de sus datos personales, la «portabilidad» o el derecho a trasladar los datos a otro proveedor
de servicios, el derecho a ser informado si los datos personales han sido
pirateados, un lenguaje claro y comprensible sobre las cláusulas de privacidad, y la posibilidad de ejercer el mencionado derecho al «olvido», mediante
la rectificación o supresión de datos personales en internet.
(61)
Especial tratamiento al objeto de este trabajo merece el empleo creciente de
drones por las Fuerzas y Cuerpos de seguridad estatales, demostrándose su alta
eficacia cuando tales equipos, dadas sus altas capacidades, pueden grabar a dis(61)
Conforme al artículo 18.1 de la Constitución, el derecho al honor y a la intimidad personal
y familiar, tiene el rango de fundamentales, y hasta tal punto aparecen realzados en el texto
constitucional que el artículo 20.4, dispone que el respeto de tales derechos constituya un
límite al ejercicio de las libertades de expresión que el propio precepto reconoce y protege
con el mismo carácter de fundamentales. El artículo 105 del mismo texto constitucional
también determina que el acceso de los ciudadanos a los archivos y registros administrativos tendrá siempre en cuenta el derecho a la intimidad de las personas. Posteriormente,
la Ley Orgánica la 1/1982, de 5 de mayo, de Protección del derecho al honor, a la intimidad
personal y a la propia imagen, dice en su artículo 7.4 que se considerará intromisión ilegítima la revelación de datos privados de una persona conocidos a través de la actividad
profesional. Por otro lado, en la Declaración Universal de Derechos Humanos, promulgada
por la Asamblea General de Naciones Unidas el 10 de diciembre de 1948, se establece en
su primer artículo que los seres humanos nacen libres e iguales en dignidad y derechos, y
dotados como están de razón y conciencia, han de comportarse fraternalmente los unos
con los. La proclamación de la dignidad de la persona y del mismo grado de dignidad en
todas las personas, nos vale como presupuesto clave para entender que no hay razón posible de discriminación en este sentido. Por el mero hecho de ser persona todos tenemos la
cualidad jurídica de la personalidad, y de ésta se deriva expresamente la dignidad personal.
A su vez y de ahí se derivan una serie de derechos, de los que la persona es único titular.
Del mismo modo, como consecuencia del artículo octavo de esta Declaración, se reconoce
y auspicia el derecho efectivo a poder recurrir ante los tribunales nacionales cualquier
atentado contra actos que violen los derechos fundamentales reconocidos en la Constitución. El artículo duodécimo señala que nadie será objeto de injerencias arbitrarias en la
propia vida privada, en su familia, en su domicilio o su correspondencia, ni de ataques a
su honra o reputación. Así, toda persona tiene derecho a la protección de la ley contra tales
injerencias, o ataques. Se defienden aquí el derecho subjetivo a la intimidad y al honor y
obliga a los Estados a defenderlos de los posibles ataques o injerencias. En muy similares
términos se defienden estos derechos desde el Internacional de Derechos Civiles y Políticos, de 1966 y la Convención Europea para la salvaguarda de los derechos humanos y
libertades fundamentales, de 1950. La función atribuida por el Ordenamiento Jurídico al
derecho a la intimidad es la de proteger frente a posibles invasiones que pudieran producirse en aquel ámbito de la vida personal y familiar que la persona desee excluir del conocimiento ajeno e intromisiones de terceros en contra de su voluntad. A diferencia de lo
anteriormente dicho, el derecho a la protección de datos persigue garantizar a la persona
un poder de control sobre sus datos personales, sobre el uso y destino dado a los mismos,
con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derechos del afectado. Esto significa que mientras que el derecho a la intimidad permite excluir ciertos datos
de una persona del conocimiento ajeno y confiere el poder de resguardar su vida privada
de una publicidad no querida, el derecho a la protección de datos garantiza a los individuos
un poder de disposición sobre esos datos.
306
28 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
tancia, al estar diseñados, dispuestos y equipados con sensores biométricos para
tareas de videovigilancia, especialmente útiles para el control de entre otros, de
fronteras terrestres para el control de migraciones o los usos de control en zona
marítima como el seguimiento de embarcaciones que presumiblemente estén
realizando tareas ilícitas etc, en donde debemos deducir que el tratamiento de
datos personales que pudieren verse comprometidos por el uso de las videograbaciones efectuadas por los Drone, deberán acomodarse y someterse a la disposición especifica del sector Ley Orgánica 4/1997, de 4 de agosto, por la que se
regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en
lugares públicos (62), que aunque no refiera explícitamente a los Drone, es de aplicación en este sentido, lo descrito en el art 5 de la citada ley, que autorizando la
utilización de videocámaras móviles, y siempre atendiendo a la pertinencia de su
uso, un «peligro concreto» para la seguridad ciudadana, deberá esta ser ajustada
al principio de proporcionalidad en su doble versión de idoneidad y de intervención mínima (la vigilancia indiscriminada (63), el tratamiento masivo de datos o la
puesta en común de datos y perfiles) donde las imágenes y sonidos obtenidos
accidentalmente, deberán ser destruidos inmediatamente por quien tenga la responsabilidad de su custodia, sabiendo que el plazo de cancelación de las grabaciones será de un mes, con la salvedad de las imágenes relacionadas con infracciones penales o administrativas graves, con la correspondiente obligación de
reserva por parte de los que tengan acceso a estas imágenes.
(62)
(63)
El Real Decreto 596/1999, de 16 de abril, de desarrollo de la citada ley, excluye su aplicación
a las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos
de Seguridad en sus inmuebles, siempre que éstas se dediquen exclusivamente a garantizar la
seguridad y protección interior o exterior de los mismos y a las unidades de Policía Judicial
cuando, en el desempeño de funciones de policía judicial en sentido estricto, realicen captaciones de imágenes y sonidos mediante videocámaras que se regirán por la Ley de Enjuiciamiento
Criminal y por su normativa específica. Por tanto, según cita PAUNER CHULVI, en estos casos
resulta de plena aplicación lo dispuesto por la LOPD y la Instrucción 1/2006, de 8 de noviembre,
de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con
fines de vigilancia a través de sistemas de cámaras o videocámaras. Citado en PAUNER CHULVI,
C, «El uso emergente de drones civiles en España…, ob. Cit., p. 96.
Es importante destacar la utilización de la técnica del profiling que consiste en un proceso de
acumulación y análisis masivo de datos de carácter personal para la elaboración de bases de
datos elaborando perfiles que se puedan utilizar para realizar valoraciones o tomar decisiones
sobre los sujetos La elaboración de perfiles, ha sido utilizada para predecir patrones de comportamiento de riesgo en la población y tomar decisiones para atajar actividades delictivas o en
la lucha antiterrorista, pero, esta técnica puede provocar discriminación mediante la identificación de las personas o grupos sociales para aplicarles un tratamiento desfavorable basado en
suposiciones erróneas, recordemos que los Drone pueden estar equipados con tecnología de
reconocimiento facial y biométrico que hace posible monitorizar y discriminar la toma de imágenes basándose en criterios biométricos. Para un mayor abundamiento sobre la cuestión véase
el documento de asesoramiento sobre los elementos esenciales para una definición y regulación
de la técnica de elaboración de perfiles en la Propuesta de Reglamento de Protección de Datos,
13 de mayo de 2013.
307
29 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
Se plantean dificultades en el uso por parte de las Fuerzas y Cuerpo de Seguridad del Estado, entre otras (64) el derecho a ser informado mediante la existencia
de videovigilancia mediante Drone, y de difícil traslado a uso real de estos mecanismos por ejemplo durante una manifestación etc, donde por ejemplo propone,
Elodi Villena, que sería factible para cumplir con la obligación informativa en
estos casos, plantear por parte de las autoridades públicas a través de los medios
de comunicación, la publicidad que anunciara que tal evento será «video-vigilado
mediante Drone» (65), mientras que la utilización por el sector de la seguridad privada (66), por parte de las autoridades o por parte de las empresas de seguridad
(64)
(65)
(66)
También resulta complejo el tratamiento de las imágenes obtenidas con fines de control de
tráfico, dado que el tratamiento de imágenes y sonidos se les debe aplicar supletoriamente la
LOPD
ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones) en las labores de seguridad y vigilancia de la Administración», en Congreso Derecho TICS - SICARM 2014, Barcelona,
23-24 de octubre de 2014, pág. 6. Citado en CHULVI p 99.
La videovigilancia operada por el sector privado se describe en la Ley 5/2014, de 4 de abril, de
Seguridad Privada en Artículo 42 Servicios de videovigilancia
1. Los servicios de videovigilancia consisten en el ejercicio de la vigilancia a través de sistemas
de cámaras o videocámaras, fijas o móviles, capaces de captar y grabar imágenes y sonidos,
incluido cualquier medio técnico o sistema que permita los mismos tratamientos que éstas.
Cuando la finalidad de estos servicios sea prevenir infracciones y evitar daños a las personas o
bienes objeto de protección o impedir accesos no autorizados, serán prestados necesariamente
por vigilantes de seguridad o, en su caso, por guardas rurales.
No tendrán la consideración de servicio de videovigilancia la utilización de cámaras o videocámaras cuyo objeto principal sea la comprobación del estado de instalaciones o bienes, el
control de accesos a aparcamientos y garajes, o las actividades que se desarrollan desde los
centros de control y otros puntos, zonas o áreas de las autopistas de peaje. Estas funciones podrán
realizarse por personal distinto del de seguridad privada.
2. No se podrán utilizar cámaras o videocámaras con fines de seguridad privada para tomar
imágenes y sonidos de vías y espacios públicos o de acceso público salvo en los supuestos y en
los términos y condiciones previstos en su normativa específica, previa autorización administrativa por el órgano competente en cada caso. Su utilización en el interior de los domicilios
requerirá el consentimiento del titular.
3. Las cámaras de videovigilancia que formen parte de medidas de seguridad obligatorias o de
sistemas de recepción, verificación y, en su caso, respuesta y transmisión de alarmas, no requerirán autorización administrativa para su instalación, empleo o utilización.
4. Las grabaciones realizadas por los sistemas de videovigilancia no podrán destinarse a un uso
distinto del de su finalidad. Cuando las mismas se encuentren relacionadas con hechos delictivos
o que afecten a la seguridad ciudadana, se aportarán, de propia iniciativa o a su requerimiento,
a las Fuerzas y Cuerpos de Seguridad competentes, respetando los criterios de conservación y
custodia de las mismas para su válida aportación como evidencia o prueba en investigaciones
policiales o judiciales.
5. La monitorización, grabación, tratamiento y registro de imágenes y sonidos por parte de los
sistemas de videovigilancia estará sometida a lo previsto en la normativa en materia de protección
de datos de carácter personal, y especialmente a los principios de proporcionalidad, idoneidad
e intervención mínima.
6. En lo no previsto en la presente ley y en sus normas de desarrollo, se aplicará lo dispuesto en
la normativa sobre videovigilancia por parte de las Fuerzas y Cuerpos de Seguridad.
A este respecto, debemos igualmente observar el Informe de la AEPD sobre Normativa aplicable
a tratamientos de datos personales con fines de videovigilancia (Informe 0314/2009).
308
30 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
privada habilitadas en recintos abiertos o no al público o en la propia vía pública,
etc además de merecer un capítulo aparte por la relevancia y por la dispersión de
la normativa que en el caso de la seguridad privada, podría desvirtuarse dadas las
múltiples utilidades que contempla, donde inicialmente este se asemeja al uso los
sistemas de Circuito cerrado de televisión, la grabación y el tratamiento de datos
mediante el uso de drones plantea colisiones con los principios de finalidad y
proporcionalidad porque, a diferencia de los sistemas de vigilancia CCTV, los
drones son aéreos, móviles, discretos y pueden ir equipados con sofisticadas tecnologías que permiten el almacenamiento masivo e indiscriminado de datos,
pudiendo utilizarse esos datos para fines distintos, o por ejemplo dado el sometimiento del sector privado, podría este desvirtuarse y ser utilizado con otros fines
tales como el empleo de Drones para vigilar a los trabajadores, su producción o
sus interacciones entre estos de ámbito privado (67), desviando el uso inicialmente
previsto por el Drone, contratado al proveedor del servicio.
6.
CONCLUSIONES
El empleo de aviones no tripulados ha generado una controversia notable,
dado que actualmente, diversos estados han potenciado como instrumento
letal para llevar a cabo las campañas de ataques selectivos contra miembros
de grupos terroristas trasnacionales. Ante este panorama la opinión pública
puede mantenerse reacia a vislumbrar las potencialidades que representa la
labor de los drones y en este sentido según este artículo, la ingente labor de
videovigilancia y control que podrían realizar los Drone en las infraestructuras críticas, no en vano existe una preocupación generalizada en los estados a la que no es ajena España, o Europa, por la protección de este tipo de
instalaciones ante amenazas deliberadas y en particular las amenazas terroristas actuales. Creemos que con una fundamentación adecuada apoyada en
un corpus legal y normativo consensuado, sería posible incluir a los drones
como elemento de seguridad en las infraestructuras críticas para ejercer
labores de vigilancia y control de la propia infraestructura, que redunden en
la más alta protección posible ante cualquier amenaza y en particular la
amenaza terrorista. Por otra parte, el uso de los Drone también ha evidenciado la necesidad de articular y armonizar normativas para la salvaguarda
de los derechos de la esfera personal de los posibles ciudadanos captados.
La protección de datos de carácter personal, tanto en el Ordenamiento Jurí(67)
Según el 36 RLOPD 44 se establece que los interesados tienen derecho a no verse sometidos a
una decisión con efectos jurídicos sobre ellos o que les afecte de manera significativa, basada
únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos
de su personalidad, tales como su rendimiento laboral, crédito, fiabilidad o conducta.
309
31 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
dico español como en el plano comparado, es un derecho fundamental de
relativamente reciente aparición si se le compara con otros de larga tradición,
como el honor o la libertad de expresión. No es de extrañar si se tiene en
cuenta la relación lógica que éste mantiene con el desarrollo de la tecnología,
especialmente la informática, y la necesidad de reaccionar frente a los riesgos
que ésta puede representar para la libertad y la intimidad de los ciudadanos.
La Ley Orgánica 15/99 de 13 de diciembre, de Protección de Datos de
Carácter Personal, entronca con una rama fundamental de nuestro Derecho,
como es la rama constitucional. Y esto se desprende, sin lugar a dudas, nada
más comenzar a leer la misma puesto que en su artículo 1 se consagra el
derecho al honor y a la intimidad personal y familiar, precepto que a todas
luces entronca con el consagrado en el artículo 18 de nuestra Constitución.
Estos derechos, no hacen más que consagrar dentro del marco de las libertades personales la expresión de un derecho global a la privacidad, que de
una u otra manera coincide con el derecho a la intimidad entendido en sentido amplio, es decir, como derecho a la autodeterminación de la vida privada. El derecho a la privacidad comprende el reconocimiento de todos los
derechos recogidos en el artículo 18 de nuestra Constitución. El principio de
información que se describe en la LOPD exige que se deberá previamente,
ser informados los interesados de modo expreso, preciso e inequívoco de la
existencia de un fichero o tratamiento de datos de carácter personal, de la
finalidad de su recogida y de los destinatarios de los mismos (artículo 5
LOPD). Cuestión esta que planteamos de compleja aplicación respecto al
uso de drones con fines de videovigilancia por parte de las autoridades y del
mismo modo la que los particulares pudieran captar, fuera del rango de
acción de la contemplada como zona de su uso privado. Por este motivo es
importante que la ciudadanía conozca las repercusiones que subyacen del
empleo de las tecnologías drones, aplicadas a la seguridad y a la vigilancia,
donde igualmente los operadores civiles de los Drone, deberán también
conocer no solo las obligaciones normativas de su uso sino también, con
mayor énfasis, las consecuencias y responsabilidades derivadas de sus actividades sobre los derechos a la protección de datos y la privacidad de la
ciudadanía.
En este sentido, sea quien fuere el titular del Drone, la normativa le exige
el cumplimiento del principio de información, debiendo ser publicado o
publicitado, incluyendo la identidad del operador del dron o su representante, así como los derechos que asisten a los sujetos titulares, dado que
reconoce la propia ley que si el ciudadano desconoce o no es consciente de
la presencia de un Drone, este no podrá ejercer de manera adecuada los
310
32 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
derechos que le asisten respecto al tratamiento de su imagen como dato personal, sin poder ejercer por tanto de manera concreta sus derechos ante el
operador del Drone, en principio ante la legislación dispuesta a través de
ARCO, y cuando entre la nueva trasposición del nuevo Reglamento (UE)
2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016,
relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que
se deroga la Directiva 95/46/CE (Reglamento general de protección de datos)
También la LOPD describe, que este consentimiento habrá de ser
expreso y por escrito si los drones se emplean en espacios que, por su
naturaleza o características, pueden comportar la captación de imágenes
que pudieran revelar la ideología, afiliación sindical, la religión o las
creencias de las personas afectadas, en donde a tenor de esta línea de
trabajo, el Grupo Europeo en Ética de las Ciencias y las Nuevas Tecnologías, observa que las empresas privadas como las autoridades públicas,
deberán adoptar los principios de las PET en el desarrollo de las nuevas
tecnologías de vigilancia y seguridad, implementadas entre otros en los
mecanismos Drone, entendiendo el grupo europeo en Ética de las Ciencias y la Nuevas Tecnologías que «los valores europeos de dignidad,
libertad y justicia deben tenerse en cuenta antes, durante y después del
proceso de diseño, desarrollo y ejecución de esas tecnologías. Las tecnologías de protección de la intimidad deben incorporarse desde la fase
inicial y no añadirse como un apéndice posteriormente» (68). La carencia
de una normativa concreta y explicita respecto a los usos de los Drone,
y su incursión como elemento que entra en colisión con la naturaleza de
distintos derechos de la esfera personal, deberá atenderse al marco legal
existente en materia de protección de datos, puesto que los problemas
que los drones plantean en relación con la protección de datos no son
nuevos, puesto que la tecnología de la que se brinda, esto es la video
imagen ya no representa ninguna novedad, pues tan solo representa una
novedad y desafío al derecho, el vehículo que la porta y transporta y que
basa esta novedad, en configurarse como una herramienta que dispone
de una muy versátil movilidad, en un reducido tamaño, la posibilidad de
resultar invisible o difícilmente detectable por el usuario de la vía pública,
la posibilidad de disponer de criterios preinstalados de captación alea-
(68)
Grupo Europeo de Ética de las Ciencias y las Nuevas Tecnologías, Dictamen sobre
Ética de las Tecnologías de la Seguridad y la Vigilancia, cit., pág. 91.
311
33 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
toria de imágenes con fines de realizar perfiles y la accesibilidad a cualquier usuario para su adquisición (69).
7.
REFERENCIAS
ACED FÉLEZ, E., «Drones: una nueva era de la vigilancia y de la privacidad», Seguritecnia, núm. 403, 2013.
ANDERSON, D.E., «Drones and the Ethics of War», Religion & Ethics
NewsWeekly, 14 May 2010.
BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil.
Tecnología y aplicaciones. Universidad Politécnica de Madrid. 2007.
BENJAMIN, M., Drone Warfare. Killing by Remote Control, Brooklyn,
Verso, fully revised and updated, 2013.
CLARKE, R.; ROUFFAER, C. and SÉNÉCHAUD, F., «Beyond the Call of
Duty: why shouldn’t video game players face the same dilemmas as real soldiers? », International Review of the Red Cross, Vol. 94, núm. 886, 2012.
CLARKE, R., «The regulation of civilian drones» impacts on behavioural
privacy», Computer Law and Security Review, núm. 30, 2014.
Columbia law school human rights clinic and center for civilians in conflict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Questions, New York, 2012.
ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones)
en las labores de seguridad y vigilancia de la Administración», en Congreso
Derecho TICS-SICARM 2014, Barcelona, 23-24 de octubre de 2014.
FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics
and privacy in civil applications. ELSEVIER. 2012.
(69)
El Parlamento Europeo se suma a estas consideraciones solicitando a la Comisión que,
en el desarrollo de drones, se incorporen garantías relativas a la protección de la vida
privada y de los datos incluyendo entre los requisitos mínimos la obligación de realizar
evaluaciones de impacto y de proteger la vida privada, por defecto, desde el diseño
mediante funcionalidades respetuosas con los datos personales, como la posibilidad
de incorporar sensores de encendido y apagado durante el vuelo y ocultación automática de áreas privadas o desdibujado de rostros cuando las imágenes han sido grabadas fortuitamente (Parlamento Europeo, Resolución sobre el uso seguro de los sistemas de aeronaves pilotadas de forma remota (RPAS) en el ámbito de la aviación civil,
cit., apartados 24 y 25).
312
34 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Juan José Delgado Morán
GUERRERO LEBRÓN, M. J., «La regulación transitoria de los operadores
de aeronaves civiles pilotadas por control remoto», La Ley mercantil, Editorial
La Ley. 31 de julio de 2014.
GUERRERO LEBRÓN, M. J., CUERNO REJADO, C., MÁRQUEZ LOBILLO, P., «Aeronaves no tripuladas: Estado de la legislación para realizar su
integración en el espacio aéreo no segregado», Revista de Derecho del Transporte, N. º. 12, 2013.
HALLA, A.R., COYNEA, C.J., The political economy of drones. RoutledgeTaylor & Francis Group. 2013.
HEYNS, C., Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o arbitrarias, Doc. ONU A/68/382, 13 de septiembre de
2013.
The Military Balance 2014, London, The International Institute for Strategic Studies, 2014.
LEWIS, M.W., «Drones and the Boundaries of the Battlefield», Texas
International Law Journal, Vol. 47, Issue 2, 2012.
McCLOSKEY, M., «The War Room: Daily Transition between Battle,
Home Takes aToll on Drone Operators», Stars and Stripes, 27 October 2009,
MELZER, N., Implications of the Usage of Drones and Unmanned Robots
in Warfare, Directorate-General for External Policies of the Union, European
Union, Brussels, May 2013.
PAUNER CHULVI, C «El uso emergente de drones civiles en España.
Estatuto jurídico e impacto en el derecho a la protección de datos» Revista
de Derecho Político UNED, N.o 95, enero-abril 2016.
PEW RESEARCH CENTER, Report questions drone use, widely unpopular
globally, but not in the U.S., Washington, D.C., October 23, 2013.
Report of the Special Rapporteur on Extrajudicial, Summary or Arbitrary
Executions, Philip Alston, Addendum, Study on Targeted Killings, U.N. Doc.
A/HRC/14/24/Add.6.
RODRIGUEZ CANOSA, G,R; BARRIENTOS CRUZ, A; CERRO GINER, J.,
Caracterización de las infraestructuras críticas de exteriores y su influencia
sobre sistemas de vigilancia robóticos. 2011.
313
35 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
El uso de drones como factor de inteligencia y su impacto en la legislación de ...
SERRA CRISTÓBAL, R., «La opinión pública ante la vigilancia masiva de
datos. El difícil equilibrio entre acceso a la información y seguridad nacional», Revista de Derecho Político, núm. 92, 2015.
STERIO, M., «The United States» Use of Drones in the War on Terror: The
(Il) legality of Targeted Killings Under International Law», Case Western
Reserve Journal of International Law, Vol. 45, 2012.
SULLIVAN, J.M., Evolution or revolution? rise of uavs. IEEE Technology
and Society Magazine 25(3) 2006.
UNITED STATES DEPARTMENT OF DEFENCE: U.S. unmanned systems
integrated roadmap (fiscal years 2009-2034), Washington DC, 2009.
VOLOVELSKY, U., «Civilian uses of unmanned aerial vehicles and the
threat to the right to privacy. An Israeli case study», Computer Law & Security
Review, núm. 30, 2014
314
36 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA AL SERVICIO DE LA
SEGURIDAD CIBERNÉTICA. CONTINUIDAD
DE NEGOCIO EN EL MARCO DE LAS
INFRAESTRUCTURAS CRÍTICAS
Luigi Martino (1)
Fernando Tomé Bermejo (2)
SUMARIO
1.
2.
3.
4.
5.
(1)
(2)
INTRODUCCIÓN
SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS
CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y
LOS ACTORES INTERNACIONALES
CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS
CONCLUSIONES
REFERENCIAS
Università degli Studi di Firenze.
Decano de la Facultad de Ciencias Sociales de la Universidad Antonio de Nebrija. Doctor
en Economía.
316
1 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
En los últimos años se han hecho varios intentos institucionales con el fin
de manejar el problema fundamental de protección de infraestructuras y, más
ampliamente, para tratar el tema de la seguridad cibernética. En 2001, la
Comisión Europea ha publicado «Redes y Seguridad de la Información: Propuesta para un enfoque político europeo» que llevó, en 2003, a la formación
de ENISA, Agencia Europea de Seguridad de las Redes y de la Información y
en 2004 a la «Comunicación de la Comisión al Consejo y al Parlamento
Europeo de 20 de octubre 2004 — Protección de infraestructuras críticas en
la lucha contra el terrorismo» que especifica la creciente amenaza contra
infraestructuras críticas de potenciales ataques terroristas catastróficos, subrayando que un ciber exitoso ataque contra los sistemas de control industrial
de una instalación de gas líquido químico o podría causar la destrucción
física de la infraestructura, así como pérdidas de vidas humanas. Los últimos
años se han caracterizado por un aumento de los ataques cibernéticos contra
infraestructuras de estados soberanos «críticos, oficinas gubernamentales, e
instituciones económicas. Los ataques han sido tanto orientados al control
de la infraestructura (como Stuxnet, el virus informático que infecta los ordenadores que controlan las instalaciones de enriquecimiento de uranio en Irán
en 2010 (Fildes, 2010)) como para espionaje y robo de información, no sólo
de los nombres de usuario y contraseñas, sino también de los datos sensibles
(como la llama, un malware descubierto en 2012, utilizado para el espionaje
cibernético dirigido en los países de Oriente Medio (Nakashima, Miller, Tate,
2012)). Los casos mencionados son ejemplos prácticos que demuestran que
los ataques cibernéticos no están reducidos a un escala limitada y que la
naturaleza de los posibles objetivos es cada vez más crítica. Con ello, el
potencial de consecuencias perjudiciales para la sociedad civil también está
aumentando. Partiendo de la premisa de que tanto directa (como Stuxnet)
como indirectamente (espionaje) los ataques constituyen los principales
«problemas cibernéticos» para las infraestructuras críticas de hoy, la contribución central del documento estará constituido por una visión general de
317
3 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
la situación actual en el marco estratégico, junto con algunas pautas básicas
destinadas a la prevención de las amenazas futuras.
La literatura en este campo está constituida principalmente ya sea por
supuestos generales en materia de seguridad, tales como los documentos
sobre la estrategia de seguridad cibernética promovidos por la Comisión
Europea y por los Estados Unidos en 2013, como por los manuales de
«nicho» técnicos y de ingenieros. En este trabajo se tratará de dar una revisión
de la situación actual y los problemas reales que abarcan la seguridad física
de las infraestructuras y los sistemas de control industriales para la protección
de los datos sensibles, tratando de integrar la técnica y el punto de vista
estratégico. En primer lugar se esbozarán las implicaciones estratégicas de
un ciberataque, y su capacidad de recuperación. A continuación, se describe
el peligro de las amenazas internas, como una similar, si no peor, amenaza
en comparación con la externa.
Empcemos por una definición de lo que es una infraestructura crítica. Es,
a saber, instalaciones físicas, de tecnología de la información, redes, servicios
y activos cuya interrupción o destrucción tendría un impacto mayor en la
salud, la seguridad y el bienestar económico de los ciudadanos o el funcionamiento eficaz de los gobiernos en la Unión Europea (UE). Van desde la
instalación y las redes de energía, a través de la comunicación y la informática, a las infraestructuras del gobierno. Por otra parte, con el fin de identificar
una infraestructura crítica se utilizan tres criterios: su alcance geográfico, la
magnitud y los efectos en el tiempo de un posible ataque. Sabiendo que no
todas las infraestructuras críticas podrían ser protegidas, se recomienda que
los operadores se centren en las áreas de mayor riesgo, y también se hace
hincapié en el hecho de si las infraestructuras son operadas por el sector
público o privado.
En el documento también se encuentra la propuesta de instituir un «Programa Europeo para la Protección de Infraestructuras Críticas (PEPIC), que
será creado con el fin de identificar la infraestructura crítica, el análisis de la
vulnerabilidad y la interdependencia, y que aporta soluciones de protección
contra peligros y alertas en infraestructuras críticas.
Esta base apoyó la creación de COM (2005) 576 «Libro Verde sobre un
programa europeo para la protección de infraestructuras críticas», cuyo objetivo es asegurar la presencia de niveles estándar de seguridad para las infraestructuras críticas, y para participar en la recogida de opiniones de las partes
interesadas en la política PEPIC. Se explicita «la necesaria comunicación, la
318
4 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
coordinación y la cooperación tanto a nivel nacional como a nivel europeo,
entre todas las partes interesadas, los propietarios y operadores de infraestructuras, los reguladores, los organismos profesionales y asociaciones de la
industria, en cooperación con todos los niveles de gobierno, y el público.
«(Comisión Europea, 2005).
En abril de 2007 el Consejo de la Unión Europea declaró, en relación con
el PEPIC, que los Estados miembros deben ser responsables de la protección
de sus propias infraestructuras nacionales y, junto con esto, dio la bienvenida
a la labor de la Comisión en el desarrollo de un procedimiento comunitario
para mejorar los llamados ICE, a saber European Critical Infrastructure, y
hacer hincapié en la necesidad de mejorar su seguridad y protección. En el
siguiente año, con la Directiva del Consejo 2008/114 / CE del Consejo, de 8
de diciembre de 2008, «sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección», el Consejo Europeo declaró que la designación de las ICE debe ser
un procedimiento de cooperación con otros Estados miembros, principalmente debido a la interoperabilidad de las infraestructuras, y un Estado
miembro tiene que dar su aprobación para designar una ICE.
Un Estado miembro tiene que establecer una OSP, Plan de seguridad para
los operadores, para identificar los activos críticos de la infraestructura con
el fin de proporcionar una mejor seguridad y resistencia. Una evaluación de
la vulnerabilidad debe realizarse con regularidad e informar a la Comisión
cada dos años. Con el fin de evitar la confusión, la Directiva distingue entre
«infraestructuras críticas» y «infraestructuras críticas europeas», dando definiciones distintas: la primera se refiere a «un elemento, que se encuentra
dentro de los Estados miembros, que es esencial para el funciones vitales de
la sociedad, la salud, la seguridad y la riqueza económica y social de los
ciudadanos, cuyos daños o destruction, tendrían un impacto significativo en
un Estado miembro ante la imposibilidad de llevar a cabo tales funciones «;
la segunda es «una infraestructura crítica cuyos daños o destrucción tendría
un impacto significativo en al menos dos Estados miembros. Este impacto
incluye los efectos derivados de las dependencias intersectoriales «(Consejo
de la Unión Europea, 2008).
319
5 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
2.
SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y LOS ACTORES INTERNACIONALES
Entre las medidas más recientes, al respecto de la seguridad cibernética
de las infraestrictras críticas, es importante citar Horizonte 2020, que enumera la ciberseguridad como uno de los pilares para la seguridad europea
(Comisión Europea, 2011), y la Comunicación conjunta al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las
Regiones, denominada «Estrategia de Seguridad Cibernética de la Unión
Europea: un Open, Caja de seguridad, y Secure Cyberspace» (Comisión
Europea, 2013). El documento incluye una clara referencia a la capacidad
de recuperación de las infraestructuras, como se mencionó anteriormente,
además de mencionar prioridades estratégicas para la UE con el objetivo de
hacer frente, eficazmente, a la creciente amenaza de ataques cibernéticos.
Dada la naturaleza del sistema, también se hizo hincapié en la necesidad de
una asociación público-privada como una de las principales medidas para
garantizar una infraestructura resistente.
A la luz de esto, surge una plataforma que se llama EP3R, que significa
plataforma europea público-privada para la resiliencia, que promueve y
fomenta la cooperación entre el sector público y el sector privado en materia
de ciberseguridad.
La propuesta de colaborar en materia de cibersegurida de infraestructuras
críticas entre Estados miembros dela unión europea es loable, pero es un
proceso que requiere mucho tiempo. Tomemos, por ejemplo, algunas diferencias ya existentes entre algunos Estados miembros. En países como el
Reino Unido o Francia, los operadores de infraestructuras críticas deben
compartir información sobre vulnerabilidades eventuales, con el fin de hacer
que todo el sistema sea más seguro. En el Reino Unido la CPNI, Centro para
la Protección de las Infraestructuras Nacionales, es el organismo que funciona como intermediario entre los operadores y el gobierno. Activos críticos
en el Reino Unido deben informar de todo lo que concierne a la seguridad
de la CPNI y la CPNI a su vez comunica posibles vulnerabilidades a todas
las infraestructuras que podrían sufrirlas. Es un deber del operador cumplir
con la mencionada comunicación y solucionar el posible problema. En Francia la situación es similar, pero la falta de comunicación de una vulnerabilidad o algo que podría dar lugar a una brecha en la seguridad de las infraestructuras se considera un acto criminal (Secretaría General de la Défense
et de la Sécurité Nationale, 2014).
320
6 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
Y aunque en diferentes grados, en los dos países mencionados, existe una
estrecha colaboración entre el gobierno y los operadores. En Italia estos últimos tienen mucha más libertad a la hora de decidir la cantidad del presupuesto que se gastará en seguridad y la cantidad de información que ha de
ser revelada en caso de incumplimiento (Parlamento Italiano, 2007). En Italia
es la más alta autoridad quien tiene el poder de decidir cuáles son los activos
estratégicamente relevantes y, por tanto, que deben ser protegidos (Pagani,
2013). Esto tiene su aplicación más reciente e importante en el artículo 39
de la «Decreto del Presidente del Consiglio dei Ministri del Luglio 2011, n.
4, Comunicazioni con strumenti informatici tra imprese e Amministrazioni
pubbliche, ai dell’articolo sensi 5-bis del Codice digitale dell’amministrazione, di cui al Decreto Legislativo 7 marzo 2005, n.82 e modificazioni
sucesiva «en el que se designan a) las actividades que poseen la mencionada
relevancia estratégica y b) los operadores que intervienen en la seguridad de
esas actividades, que se definen por categorías.
Estas categorías son, a saber: los operadores encargados de la defensa y
la seguridad nacional; operadores que producen y desarrollan tecnología
militar / civil; los operadores que tienen la concesión de la gestión de la red
y los sistemas de comunicación; los operadores que tienen la concesión de
la gestión de las infraestructuras de carreteras, ferrocarriles, redes marinas y
aerolíneas; los operadores que tienen las redes de concesión de producción,
distribución y almacenamiento de energía y otras infraestructuras críticas
(Parlamento Italiano, 2011). La directiva también define lo que son las infraestructuras críticas italianos, de los que depende el buen funcionamiento y
la seguridad del país.
En lo que se refiere a la división de poderes, después de 2005, la protección de las infraestructuras críticas computarizadas está en manos del
Ministerio del Interior, que se encarga de la prevención y la lucha contra el
terrorismo. La situación legislativa que apoya la protección de infraestructuras críticas evolucionó de nuevo a principios de 2008 con el decreto del 08
de enero 2008 «Individuazione delle INFRASTRUTTURE critiche informatiche di interesse nazionale». Se creó la institución del CNAIPIC, «Centro
Nazionale Anticrimine Informatico Per La Protezione Delle Infrastrutture Critiche» colocado bajo el mando de la Polizia Postale e delle de Comunicazioni (Ministero dell’interno, 2008).
En 2011, se publicó el decreto legislativo 61 del 11 de abril del 2011,
sobre la individuación y designación de ICE y la evaluación de la necesidad
321
7 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
de mejorar su protección. Se adoptó la citada Directiva 2008/114 CE Europea.
Las infraestructuras que se tienen en cuenta en el decreto son las que
operan en los sectores de energía y transporte, y el objetivo establecer los
procedimientos para evaluar la seguridad de las infraestructuras y las disposiciones mínimas para la protección contra las amenazas de la naturaleza
humana, accidental o voluntaria, y tecnológica, así como los desastres naturales (Presidenza della Repubblica, 2011). Por otra parte, el decreto menciona y define las consecuencias negativas debidas a la pérdida de la funcionalidad, la interrupción o destrucción de una infraestructura que también
podría influir en las funciones vitales de la sociedad, la salud, la seguridad y
la riqueza económica y social de la población (Pagani, 2013). Es muy importante subrayar que el decreto toca también el tema de la información confidencial relativa a las infraestructuras críticas. La información confidencial,
con las debidas excepciones, está cubierta por el artículo 42 de la ley n.124
del 3 de agosto de 2007, que dispone la classficación del secreto de los datos.
Si una pieza de información se considera como secreta, el acceso y el procesamiento de esta información, está reservada sólo para el personal con la
autorización adecuada Además, todas las comunicaciones con otros Estados
miembros y la Comisión tienen la clasificación de la UE de secreto, dada la
regulación de 1049 / 2001 / CE.
En 2012, la ley n. 133 de 07 de agosto 2012 en relación con el sistema
de información para la seguridad de la República y las directrices de procedimiento en materia de secreto, establece que el presidente del consejo de
ministros asigna al departamento de seguridad de la información (dipartimento delle informazioni per la sicurezza) y a todas sus ramas, directrices
para fortalecer la información de actividades para la protección de las infraestructuras críticas, tangibles e intangibles, con especial atención a la protección de la información y la ciberseguridad nacional (Presidenza della
Repubblica, 2012). Es importante hacer hincapié en la diferencia entre «infraestructuras tangibles e intangibles», donde esta última se refiere a la parte
«digital» de la infraestructura y la primera a la parte física. Un enfoque de
resiliencia exitosa debe proteger a ambas, ya que si se protege solamente la
infraestructura sólo de ataques cibernéticos, se vuelve vulnerable en la seguridad física.
El reciente decreto administrativo nº24, de enero de 2013 se ocupa de la
definición de directrices para la protección nacional y seguridad cibernética.
Para lograr esto es necesario un sólido mecanismo de funcionamieno entre
322
8 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
todos los actores involucrados, a través de un órgano interministerial que
debe estar a cargo de la coordinación estratégica en el campo de la ciberseguridad. Además, el decreto hace hincapié en la importancia de definir, en
una competencia global y unitaria, la arquitectura institucional cuyo objetivo
es la protección de infrastracturas críticas tanto materiales como inmateriales,
con especial énfasis en la seguridad cibernética. Esto se consigue definiendo
con precisión las tareas de todos los actores involucrados, así como los
mecanismos y procedimientos que deben seguirse a fin de reducir vulnerabilidades, prevención de los riesgos, garantizar una respuesta oportuna a las
agresiones, y la restauración inmediata de la funcionalidad de los sistemas
de caso de crisis (Presidenza del Consiglio dei Ministri, 2013; Pagani, 2013).
En otras palabras, la capacidad de recuperación. De hecho, la Asociación
Italiana para la Tecnología de la Información, Assinform, estima que el 40%
de los ataques cibernéticos requiere al menos cuatro días para resolver, el
90% de estos ataques.
Después de un largo trabajo a lo largo de 2013, el Comité Interministerial
para la Seguridad de la República (CISR, Comitato interministeriale per la
Sicurezza della Repubblica) aprobó, junto con el ex presidente del Consejo
de Ministros, Enrico Letta, el Marco Estratégico Nacional para el Ciberespacio
Seguridad y Plan Nacional para la Protección del Ciberespacio y Seguridad
TIC. Estos dos documentos contienen la estrategia y operativa de la ciberseguridad italiana, y son la respuesta italiana a las amenazas del ciberespacio,
que ganó una gran importancia estratégica dada su poder para influir en el
desarrollo económico, social y cultural de las naciones enteras.
3.
CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS
Cuando hablamos de seguridad en infraestructuras críticas, este hecho lo
asociamos a seguridad en sistemas de control, ante amenazas al sector estratégico industrial, pero desde un punto de vista formal, no debemos obviar
que las infraestructuras críticas son mucho más que eso. Según CNPIC, se
incluyen los sistemas de transporte, energía, bancario y en general, cualquier
activo esencial para el negocio de un país, entendiendo como ese negocio,
el bienestar que a sus ciudadanos les proporciona. Por lo que en la actualidad, la economía y su viabilidad, es considerada como un activo crítico para
un país, puesto que la economía financiera es algo que afecta a nuestro bienestar, y que está supeditada a los mercados, y en este sentido, la economía
financiera es un activo crítico para un país.
323
9 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
El Jefe del Mando de Ciberdefensa, General de División, Carlos Gómez
López de Medina, durante el seminario Ciberseguridad, Defensa Nacional y
Suministro Energético, evidencio que estamos ante una situación dinámica,
donde la amenaza evoluciona, «por lo que debemos estar en situación de
defensa permanente y supervisar todos los sistemas, que proveen la seguridad
de nuestras infraestructuras críticas y esenciales», señalando a su vez Miguel
Ángel Ballesteros, General director del Instituto Español de Estudios Estratégicos que, «existe una falta de percepción del riesgo, y eso hace vulnerables
a las infraestructuras críticas».
La protección de las infraestructuras críticas y esenciales que fundamentan nuestro sistema económico están vinculadas cada vez más a una dimensión digital, de cuya protección depende cada vez más nuestra seguridad. El
número de incidentes de ciberseguridad reportados por el conjunto de las
infraestructuras críticas de España ha pasado de 63 en 2014, a 134 en 2015
y a 479 en 2016. Y además, en el primer cuatrimestre de 2017 se han registrado 247 incidentes, por lo que, de seguir así, se superarán los 700 incidentes
en 2017 y se registrará un nuevo récord en este aspecto.
Fuente (3): INCIBE
(3)
https://www.incibe.es/
324
10 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
En este sentido, el 66% de los incidentes de ciberseguridad fueron de
carácter grave. Los sectores más afectados fueron los de la energía, seguido
del sector del agua y la alimentación. Por tipología, el 21,64% corresponde
a la ejecución de código malicioso, el 20,15% al robo de información y el
18,66% a ataques de denegación de servicio. España es el quinto país del
mundo con más sistemas de control industrial conectados a internet. En este
contexto, preocupan especialmente los operadores de servicios esenciales y
las infraestructuras críticas. Hackers maliciosos podrían envenenar nuestra
agua, sabotear centrales nucleares, o dejarnos sin luz, por poner solo ejemplos que ya han sucedido en otros países.
Fuente (4): Shodan.
El pasado 12 de mayo de 2017, el virus WannaCry desató una alarma
mundial. Más de 350.000 operadores, entre ellos empresas, particulares y
administraciones, de 180 países se vieron afectados por un ransomware
(cibersecuestro) que encriptaba los documentos de los equipos y pedía un
(4)
https://www.shodan.io/report/btZPXVti
United States 48,773
Canada 7,024
France 3,317
Italy 3,080
Spain 3,059
Germany 2,951
Taiwan 2,677
United Kingdom 2,595
Russian Federation 2,552
Australia
325
11 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
rescate a cambio de descifrarlos. Entre los objetivos, además de una importante compañía española de telecomunicaciones, se encontraban 16 hospitales británicos, que quedaron totalmente paralizados. Estas infraestructuras
estratégicas, denominadas en el argot como «críticas», se vieron obligadas a
suspender su actividad y a desviar a sus pacientes de urgencias a otros centros, evidenciando el peligro que entraña un ciberataque de estas características. En España se han descubierto cerca de un millar de ofensivas contra
operadores de instalaciones críticas en apenas tres años, a infraestructuras
energéticas.
Una cifra al alza, que evidencia cómo la amenaza, que encontramos en
el mundo real, cómo el espionaje, terrorismo o extorsión; va mucho más allá
al adquirir la forma de ciberamenazas. Los servicios críticos más atacados en
España son, según un estudio del CCI que próximamente verá la luz, «el
sector salud, en el que se han registrado más de 40.000 incidentes, seguido
del energético, debido a la utilización de tecnología muy reciente en la red
eléctrica inteligente, donde la gran preocupación de los gobiernos occidentales es la red eléctrica, a través de la pesadilla es sufrir un ciberataque como
el que dejó siete horas sin luz a Ucrania en un frío diciembre de 2015. (5)
Cabe mencionar que en la ley y el Reglamento para la protección de las
infraestructuras críticas y esenciales, se encuentran, las infraestructuras energéticas, las infraestructuras del transporte o, entre otras, las infraestructuras
del sector financiero. Gozamos de una situación económico-social extremadamente compleja y los mercados económicos viven a diario, situaciones de
incertidumbre y donde fenómenos puntuales pueden suponer un ataque
desde dentro de la propia organización. Una catástrofe natural, un ataque
terrorista, un ataque ciber, un ataque ciberterrorista, pero sin olvidarnos de
los más recurrentes como son la suplantación de identidad en páginas web,
robo o alteración de información, hasta el intento de denegación de servicio,
que busca bloquear los servidores de un operador estratégico. Esta gran
variedad de amenazas puede hacer que toda medida preventiva sea insuficiente ante riesgos de estas características, y que este posible evento adverso,
crease un impacto, de tal manera, que la infraestructura crítica o esencial,
pudiera sufrir pérdidas importantes como resultado de su inactividad o cese
en alguno de sus nichos de producción. O incluso que cualquiera de estas
agresiones, pudiera suponer el cese total de su actividad. Debemos hacernos
cargo que los ataques sobre infraestructuras críticas y esenciales suelen ser
(5)
Un virus llamado BlackEnergy jugó un importante papel en el ataque contra Ucrania y,
según afirman fuentes del CNPIC.
326
12 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
intentos de generar un daño grave o muy grave y que, si se lograsen su objetivo, tendrían efectos desastrosos. Los esfuerzos deben también centrarse en
la mejora de la seguridad y resiliencia de las infraestructuras críticas y esenciales.
Continuidad de negocio es un concepto amplio que abarca todos los
sectores de negocio y todas las líneas de actividad (no solo las referidas a las
que nos ocupa este capítulo). La naturaleza global (holística) que debe tener
la aproximación a la gestión de la continuidad de negocio y por ende la
continuidad de negocio que ofrecen las infraestructuras críticas y esenciales,
no deja lugar a duda de la necesidad de tener en cuenta las diferentes amenazas a las que se enfrentan y la definición de estrategias de recuperación
que tengan en consideración medidas y controles de seguridad física y lógica.
La «continuidad de negocio» o de «continuidad de la actividad», y las repercusiones que comprenden las infraestructuras esenciales y críticas de los
países, se ven reconocidas en la ley y el Reglamento para la protección de
las infraestructuras críticas como una «novedad» en la gestión. Desde un
punto de vista amplio, definimos continuidad de negocio como un proceso
de gestión holístico que identifica impactos potenciales que amenazan a la
organización, y que nos proporciona un marco de trabajo para desarrollar
resiliencia y una capacidad de respuesta efectiva, salvaguardando los intereses económicos de diferentes aspectos de la organización. El concepto
abarca tanto el establecimiento de herramientas para mejorar la capacidad
en la gestión eficaz de los incidentes de seguridad, como la definición de
buenas prácticas de gestión de incidentes y de continuidad del negocio que
contemplen políticas, recursos y procedimientos de seguridad específicos
que aseguren la continuidad del servicio y de la infraestructura.
A pesar de que la conceptualización del termino continuidad de negocio
databa de una existencia anterior, desde los ataques terroristas a una infraestructura económica el 11 de septiembre de 2001 se puso un mayor énfasis
sobre ello y la gestión de la continuidad de negocio adquirió una mayor
importancia, abarcando una mayor cobertura. Comenzó inicialmente con
compañías del sector financiero y sus empresas relacionadas, extendiéndose
posteriormente a otros sectores. Ahora, al amparo de la legislación vigente,
abarca el total espectro de todas las infraestructuras consideradas como posibles presas de un sabotaje a cualquier escala, y que puedan causar distintas
repercusiones de carácter económico a la viabilidad de un país o en el
desenvolvimiento de un sector productivo. La ley 8/2011, de 28 de abril, por
la que se establecen medidas para la protección de las infraestructuras críti327
13 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
cas, y de su Reglamento 704/2011, de 21 de mayo, obliga a los operadores
críticos, instituciones y empresas con infraestructuras críticas o infraestructuras críticas europeas bajo su responsabilidad, a adoptar una serie de soluciones y acciones, que redundarán en el aseguramiento de la prestación de
los servicios esenciales para nuestra sociedad y representan un pilar de nuestro sistema económico. La Directiva 2008/114 de la Comunidad Europea,
que identifica y designa infraestructuras críticas en este ámbito, tiene una
perspectiva si cabe algo más amplia. Contempla expresamente la protección
de los servicios prestados ante amenazas provenientes, además de los desastres naturales o aquellos producidos de manera deliberada por el hombre, en
todas sus acepciones posibles, la necesidad de definir planes para la recuperación del servicio de la infraestructura y su capacidad de resiliencia,
debiéndose afrontar la gestión de la continuidad de negocio como garantía
del mantenimiento del servicio que ofrece la infraestructura crítica a los distintos sectores económicos y productivos de la nación.
La normativa descrita, no solo tiene por objeto establecer medidas para
la protección de las infraestructuras críticas o tasar las obligaciones que
deben asumir tanto las administraciones públicas como los operadores públicos o privados de aquellas infraestructuras que se determinen como críticas
o esenciales, sino también, proponer las estrategias necesarias, mediante la
creación de la estructura legal y procedimental necesaria, que permita coordinar a las administraciones públicas a través de sus distintos órganos, en
proteger las infraestructuras estratégicas, a fin de optimizar el grado de protección de éstas, contra ataques deliberados de todo tipo y conseguir, en el
menor plazo posible, la recuperación del negocio o actividad y su continuidad como motor necesario del país.
4.
CONCLUSIONES
Las infraestructuras críticas de hoy dependen mucho de hardware y software que apoya y gestiona múltiples y diversos procesos industriales, que
van desde los transportes a los sectores energéticos. Por lo tanto, el hecho de
que los sistemas de control industrial puedan presentar vulnerabilidades
representa un tema importante que debe abordarse con cuidado y de manera
eficiente. Con malwares como Stuxnet, Llama, octubre Rojo, Careto y su
difusión a través de la red, es necesario estar preparados para enfrentar este
tipo de ciberataques que podrían comprometer la seguridad nacional, tanto
en términos de información valiosa y sensible, como físicamente dañar una
infraestructura de la que depende la riqueza económica, social y cultural de
328
14 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
un país. Un enfoque basado solamente en la disuasión no es muy útil porque
no puede evitar el problema de, por ejemplo, la atribución y porque en el
ciberespacio existen los malwares que aprovechan las vulnerabilidades que
no se han encontrado todavía. Es como construir una fortaleza para impresionar al enemigo que considera el ataque como algo sin valor, sin saber que
esa fortaleza tiene puertas sueltas por las que el enemigo podría entrar. Con
el fin de evitar entradas no deseadas indeseadas, algo más debe ser añadido
a la mera defensa y disuasión, la capacidad de reaccionar a tiempo y recuperarse de un ataque cibernético.
Esto se logra con un enfoque basado en la capacidad de recuperación,
que incluye, entre otras medidas, pruebas de vulnerabilidad, de sensibilización para todo el personal involucrado, la colaboración con un CERT nacional o interno y el respeto de todos los procedimientos que vienen del
gobierno. Esto debería transformar la infraestructura de una fortaleza estática
a un sistema cambiante que podría soportar un ataque y que se recupera
rápidamente frente a las amenazas externas e internas. Tanto el sector público
como el sector privado deben desarrollar un enfoque holístico y coherente
que comprenda a todos los actores involucrados en la seguridad de la infraestructura.
Es importante hacer esto también en el ámbito europeo, por la naturaleza
interdependiente de las infraestructuras críticas. Un ataquie podría conducir
no sólo a la interrupción de la operación de la infraestructura, sino que podría
generar un efecto de desbordamiento en los demás países, que están interconectados a la misma. Por esta razón, la Unión Europea introdujo el concepto de infraestructuras críticas europeas. Sin embargo, el principal responsable de la seguridad nacional es el gobierno nacional. En muchos países,
como Italia, se han adaptado bien a estas nuevas necesidades, en los últimos
diez años, manteniéndose al día con la normativa europea. Además se ha
desarrollado una adecuada política nacional, pero a la que aún le falta un
alto nivel de comunicación y cooperación con los operadores de las infraestructura, ya que las vulnerabilidades están protegidos por el secreto.
La «continuidad de negocio» o «continuidad de la actividad», y las repercusiones del amplio espectro económico que comprenden las infraestructuras esenciales y críticas de los países, se ven reconocidas en la ley y el Reglamento para la protección de las infraestructuras críticas como una «novedad»
en la gestión.
329
15 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
Se necesita más comunicación y una mayor cooperación entre el sector
privado y el sector público. Por un lado, las políticas no deben obstaculizar
la innovación, el desarrollo y el crecimiento económico, social y cultural,
por otro lado la industria privada debe abarcar más la ayuda y la intervención
del gobierno en aras de la seguridad, al igual que lo que ocurre en Francia o
en el Reino Unido. Un equilibrio entre el sector público y privado se debe
alcanzar en breve en todos los países que todavía tienen que poner su infraestructura crítica bajo protección, por otra parte, si se trata de las ICE.
5.
REFERENCIAS
BARZASHKA IVANKA, Are Cyber-Weapons Effective? The RUSI Journal,
158:2, pp. 48-56, April 2013.
BETZ J. DAVID, STEVENS TIM, Cyberspace and the State. Toward a Strategy for Cyber- Power, The International Institute for Strategic Studies, New
York, 2011.
CHOUCRI NAZLI, Cyberpolitics in International Relations, The MIT Press
Cambridge, Massachusetts, 2012.
CHOUCRI NAZLI, Madnick Stuart and Ferwerda Jeremy, Institutional
Foundations for Cyber Security: Current Responses and New Challenges,
Information Technology for Development, 2013.
CLARK DAVID, An Insider’s Guide to the Internet, MIT Computer Science
and Artificial Intelligence Laboratory, Version 2.0, July 25, 2004. Cambridge,
MA: Massachusetts Institute of Technology 2004.
Control Point Analysis, TPRC submission version 2.2 of September 10,
2012, Cambridge, Mass: Massachusetts Institute of Technology, 2012.
CLARKE A. RICHARD, KNAKE K. ROBERT, Cyberwar. The Next Threat
to National Security and What to do About It, HarperCollins Pubblishers,
New York, 2010.
CLARKE RICHARD, War from Cyberspace, National Interest 104, 2009.
CORNISH PAUL, LIVINGSTONE DAVID, CLEMENTE DAVE, YORKE
CLAIRE, On Cyber Warfare, A Chatham House Report, November 2010.
DAVID PAUL A., Toward a Cyberinfrastructure for Enhanced Scientific
Collaboration: Providing Its «Soft» Foundation May Be the Hardest Part, In
330
16 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
Kahin, Brian and Dominque Foray (eds) Advancing Knowledge and the
Knowledge Economy, pp. 431-453, MIT Press, Cambridge USA, 2006.
DEMCHAK C. CRIS, Wars of Disruption and Resilience. Cybered Conflict,
Power, and National Security, The University of Georgia Press, Georgia,
2011.
DER DERIAN J., The Question of Information Technology in International
Relations, Millennium 32.3, pp. 441-456, 2003.
DINNISS HARRISON HEATHER, Cyber Warfare and the Laws of War,
Cambridge University Press, New York, 2012.
DUNN C. MYRIAM, The Militarisation of Cyber Security as a Source of
Global Tension, The Center for Security Studies (CSS), 2012.
ERIKSSON JOHAN, GIACOMELLO GIAMPIERO, The Information Revolution, Security, and International Relations: (IR)relevant Theory? International Political Science Review 27.3 (2006), 221-244.
European Union Institute for Security Studies, Global Trends 2030-Citizens in an Interconnected and Polycentric World, Paris, 2011.
GOLDMAN EMILY O., Introduction: Information Resources and Military
Performance, Journal of Strategic Studies 27.2 (2004), 195-219.
GRAY COLIN S., Making Strategic Sense of Cyber Power: Why The Sky
Is Not Falling, Strategic Studies Institute and U.S. Army War College Press,
April 2013.
GRAY S. COLIN, Another Bloody Century, Phoneix, London, 2005.
GREENGARD SAMUEL, The Internet of Things, The MIT Press, 2015.
HACHIGIAN, NINA, China’s Cyber-Strategy, Foreign Affairs 80.2 (2001),
118-133.
HEALEY JASON (Ed. by) A Fierce Domain: Conflict in Cyberspace, 1986
to 2012, Cyber Conflict Studies Association (CCSA), 2013.
HEATHER H. DINNIS, Cyber Warfare and the Laws of War, Cambridge
University Press, New York, 2012.
HEINEGG VON WOLFF HEINTSCHEL, Legal Implications of Territorial
Sovereignty in Cyberspace, NATO CCD COE Publications, Tallinn, 2012.
331
17 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ...
HERRERA GEOFFREY L., Technology and International Systems, Millennium 32.3 (2003), 559-593.
HUGHES, REX, A Treaty for Cyberspace, International Affairs 86.2 (2010),
523-541.
INKSTER NIGEL, China in Cyberspace, Survival 52.4 (2010), 55-66.
JACKSON ROBERT, Georg Sørensen International Relations: Theories and
Approaches. Oxford University Press, 2013.
LIBICKI C. MARTIN, Conquest in Cyberspace. National Security and
Information Warfare, RAND Corporation, Cambridge University Press, Cambridge (USA), 2007.
LIBICKI C. MARTIN, Cyberdeterrence and Cyberwar, RAND Corporation,
Santa Monica, 2009.
LYNN WILLIAM J. III, Defending a New Domain, Foreign Affairs 89.5
(2010), 97-108.
MANJIKIAN, MARY MACEVOY, From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik, International Studies Quarterly 54.2 (2010), 381-401.
MUMFORD ANDREW, Proxy Warfare and the Future of Conflict, The
RUSI Journal, 158:2, pp. 40-46, April 2013.
NYE S. JOSEPH JR, The Future of Power, PubblicAffairs, New York, 2011.
RID THOMAS, Cyber War Will Not Take Place, Hurst & Company, London, 2013.
ROSENZWEIG PAUL, Cyber Warfare. How conflicts in cyberspace are
challenging America and changing the World, The Changinh Face of War
Series Editor, 2013.
SCHNEIER BRUCE, Data and Goliath. The Hidden Battles to Collect Your
Data and Control Your World, Norton & Company, 2015.
SINGER P.W., FRIEDMAN ALLAN, Cybersecurity and cyberwar. What
everyone needs to know, Oxford University Press, 2014.
SINGER PETER W. Wired for War. The Robotics Revolution and Conflict
in the 21st Century, The Penguin Book, New York, 2009.
332
18 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Luigi Martino y Fernando Tomé Bermejo
VV. AA., Cyber Warfare. Techniques, Tattics and Tools for Security Practitioners, Elsevier Pubblisher, Walthman MA, 2011.
VV. AA., Cyberpower and National Security, Kramer D. Franklin, Starr H.
Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University
Press and Potomac Books, 2009.
VV. AA., Cyberspace and National Security. Threats, Opportunities, and
Power in a Virtual World, Reveron S. Derek (ed.), Georgetown University
Press, Washington, 2012.
VV. AA., In Athena’s Camp. Preparing for Conflict in the Information
Age, Arquilla John and Ronfeldt David (eds), Santa Monica, RAND, 1997.
VV. AA., Modelling Cyber Security: Approaches, Methodology, Strategies, Gori Umberto (ed.), IOS Press, Amsterdam, 2009.
VV.AA, Cyberpower and National Security, Kramer D. Franklin, Starr H.
Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University
Press and Potomac Books, 2009.
VV.AA., Network Analysis in the Social Sciences, Science N. 323 February
13, 2009.
WALTZ KENNETH N., Theory of International Politics, 1979.
WITTES BENJAMIN, BLUM GABRIELLA, The Future of Violence. Robots
and Germs, Hackers and Drones. Confronting a New Age of Threat, Basic
Books, 2015. CORCOY BIDASOLO y Otros. «Comentarios al Código Penal
«. Ed. Tirach lo Blanch, TRatados. Valencia 2015.
333
19 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA PERICIAL DE INTELIGENCIA EN LOS
PROCESOS POR TERRORISMO YIHADISTA
Clara Eugenia Bayarri García (1)
SUMARIO
1.
2.
6.
7.
8.
INTRODUCCIÓN
PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE
«TERRORISMO»
SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO
«YIHADISTA»
LA SITUACIÓN EN ESPAÑA
LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA
JURISPRUDENCIA
CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL
CONCLUSIÓNES
REFERENCIAS
(1)
Magistrada de la Sala Penal de la Audiencia Nacional.
3.
4.
5.
336
1 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1.
INTRODUCCIÓN
En los últimos años, los atentados (reivindicados por organizaciones
terroristas de corte yihadista) han pasado de 2.000 a 14.000. Y las víctimas
se han multiplicado por 9 (2). «La novedad radical del fenómeno, exige nuevos
conceptos a la vista de que los viejos van quedando superados uno detrás de
otro. Una buena explicación de este nuevo tipo de terrorismo, la ha proporcionado Carlín (fiscal designado por la Casa Blanca para ocuparse del terrorismo digital): se trata de un caso de crowdsourcing, es decir, una forma de
externalización abierta por parte de una marca u organización, que se alimenta precisamente de la demanda de ideología terrorista por parte de individuos radicalizados. No es el islam radicalizado sino la islamización de la
radicalidad. La idea es temible, porque significa que esta guerra que nos han
declarado se asienta en la demanda de ideología que surge desde lo más
profundo de nuestras sociedades» (3)
«No podemos decir que el islam no tenga nada que ver con esto, podemos
afirmar que los musulmanes europeos no tienen nada que ver. Es como si
dijésemos que el comunismo no tiene nada que ver con los Jemenes Rojos,
no se puede decir, hay una relación, aunque no encontramos nada en el
comunismo que pueda explicar por sí solo lo que ocurrió en Camboya. Lo
que hay es una utilización del islam» (4)
«Para empezar, tenemos que ser conscientes de la magnitud del problema
al que nos enfrentamos. Las células terroristas que nos amenazan disponen
de una movilidad y una autonomía extraordinarias. No responden a las órdenes de un comando central, sino que se inspiran en el autodenominado
Estado Islámico. Es imperativo mejorar las labores de coordinación en materia antiterrorista y, sobre todo, en materia de inteligencia. Yo, personalmente,
(2)
(3)
(4)
NAÍM M. «Los números del terrorismo» «El País»•Domingo 27 de Marzo de 2016.
BASSETS LL. «La nueva economía del terror» «El País» Jueves 10 de diciembre de 2015.
ALTARES G. «El ISIS y la dinámica del genocida» «El País» Domingo 29 de noviembre de
2015.
337
3 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
opino que necesitamos un servicio europeo de inteligencia que recabe datos
y lleve a cabo operaciones en los 28 Estados miembros» (5)
Basta un somero vistazo a la prensa, los telediarios, las noticias radiofónicas, el incremento exponencial de la espiral de violencia a la que el terrorismo yihadista está sometiendo no sólo a los países de su entorno, sino a la
totalidad de la civilización no radical (sea o no musulmana), ha alertado
desde hace ya varios años a los máximos responsables mundiales. Son numerosas las llamadas de las Naciones Unidas a la adopción de medidas en la
prevención y control de la expansión del fenómeno de radicalización yihadista (6)
La concienciación social del problema no puede demorarse: miles de
muertos y decenas de miles de heridos en estos últimos años así lo exigen
(7)
. La solución del problema no es sólo militar o policial. Se requieren políticas sociales de integración de las bolsas de pobreza y desesperación, ghetos
socioculturales en que se han convertido los barrios marginales, semillero de
(5)
(6)
(7)
VERHOFSTADT, G, (Actual presidente del grupo liberal y demócrata en el Parlamento
Europeo fue primer ministro de Bélgica entre 1999 y 2008) «Más política, más acción ««el
País» Domingo 27 de Marzo de 2016.
Desde 1963 la comunidad internacional ha elaborado 14 instrumentos jurídicos universales y cuatro enmiendas para prevenir los actos terroristas, elaborados bajo los auspicios
de las Naciones Unidas y sus organismos especializados y, en la actualidad, se negocia el
decimocuarto tratado internacional: un proyecto de convenio general sobre el terrorismo
internacional que reclama la importancia de penalizar los crímenes terroristas, del enjuiciamiento o extradición de los responsables, de eliminar las legislaciones que establezcan
excepciones a esa penalización, así como que los Estados miembros adopten enérgicas
medidas de prevención y cooperación mutua.
Atentados del 11 de septiembre de 2001 en NY (EEUU) 2.973 muertos. AL-QAEDA.
Atentados del 11 de marzo de 2004 en Madrid (ESP). 191 muertos. AL-QAEDA.
Atentados del 7 de julio de 2005 en Londres (RU) 56 muertos. AL-QAEDA.
Doble atentado en Beirut (Cuartel marines) (LIBANO) el 23 de octubre de 1983. 241 muertos. HEZBOLÁ.
Atentados del 26 noviembre 2008 en Bombay (India) 173 muertos. MUYAHIDINES DEL
DECÁN.
Atentado a la AMIA el 18 de julio de 1994. Buenos Aires (Argentina) 95 muertos. HEZBOLÁ.
Atentados terroristas a las embajadas de EEUU en Nairobi y Dar es Salam (Kenia y Tanzania)
el 7 de agosto de 1998. 241 muertos. AL-QAEDA.
Explosiones en edificios rusos en Moscú (RUSIA) 4 y 16 de septiembre de 1999. 118 muertos. YIHADISTAS CHECHENOS.
Atentados de Bali (INDONESIA) el 12 de octubre de 2002. 202 muertos. JEMAAH ISLAMIYA AL-QAEDA.
Rehenes en el teatro de Moscú (RUSIA) el 23-26 de octubre de 2002. 129 muertos. YIHADISTAS CHECHENOS.
Atentados de Estambul el 15 y 20 de noviembre de 2003 (Turquía) 63 muertos. AL-QAEDA.
Atentado de Erbil (IRAK) el 1 de febrero de 2004. 105 muertos. AL-QAEDA.
Atentado en Bagdag, Mosul y Baaquba (IRAK)el 24 de junio de 2004. 100 muertos. ALQAEDA.
338
4 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
radicalismo. Es necesaria la pacificación de los países en guerra, es necesaria.
Mucha inteligencia. En su más amplio sentido. Como señala la Resolución
de la Asamblea General de naciones Unidas de 10 de diciembre de 2014, es
necesario «estrechar aún más la cooperación internacional entre Estados y
entre organizaciones y organismos internacionales, organizaciones y organismos regionales y subregionales y las Naciones Unidas a fin de prevenir,
combatir y eliminar el terrorismo en todas sus formas y manifestaciones.
2.
PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE «TERRORISMO»
Como viene resaltando el Comité Especial de Naciones Unidas sobre
Medidas para Eliminar el Terrorismo Internacional (CEMETI) (que desde el
año 2000 viene intentando que los Estados miembros aprueben un Convenio
General sobre el Terrorismo Internacional sin conseguirlo) la capacidad de
las naciones Unidas para elaborar una estrategia amplia se ve limitada por
el hecho de que los Estados miembros no han podido aprobar un Convenio
sobre el Terrorismo que incluya una definición del mismo, lo que impide de
facto que puedan ejercer autoridad moral alguna en esta materia y que la
proclamación de que «el terrorismo no es jamás una práctica aceptable, aún
en defensa de la más noble de las causas» no deje de ser una proclamación
Atentado en Al Hilla (IRAK) el 28 de febrero de 2005. 127 muertos. AL-QAEDA.
Atentados el 9 de noviembre de 2005 en Amán (JORDANIA). 60 muertos. AL-QAEDA.
Atentados el 4 de agosto de 2008 en Kashgar (CHINA) 16 muertos. MOVIMIENTO ISLÁMICO DEL TURKESTÁN ORIENTAL.
Atentado el 12 de mayo de 2003 en Riyadh (ARABIA SAUDITA) 35 muertos. AL-QAEDA
Atentados del 11 de abril de 2007 en Argel (ARGELIA) 24 muertos. AL-QAEDA
Atentados del 11 de diciembre de 2007 en Argel (ARGELIA) 41 muertos. AL-QAEDA.
Atentado de la Sinagoga de la Ghriba en Djerba (TÚNEZ) el 11 de abril de 2002. 21 muertos. AL-QAEDA
Atentados en Casablanca (MARRUECOS) el 16 de mayo de 2003. 45 muertos. AL-QAEDA
Atentado al Hotel Marriott en Yakarta (INDONESIA) el 16 de mayo de 2003. AL-QAEDA.
Atentado en un restaurante de Tel Aviv (ISRAEL) el 17 de abril de 2007. 11 muertos.
HAMÁS.
Atentado contra Charlie Hebdo el 7 de enero de 2015 en París (FRANCIA) 12 muertos. ALQAEDA.
Atentado en el Museo Nacional del Bardo en Túnez (TUNEZ) el 18 de marzo de
2015.ESTADO ISLÁMICO.
Atentado en la Universidad de Garissa (KENIA) el 2 de abril de 2015. 156 muertos. ESTADO
ISLÁMICO.
Atentados el 13 de Noviembre de 2015 en París (FRANCIA). 129 muertos. ESTADO ISLÁMICO.
Atentados el 22 de marzo de 2016 en Bruselas (BÉLGICA). 34 muertos. ESTADO ISLÁMICO.
Atentado en un parque infantil en Lahore (PAKISTAN) el 28 de marzo de 2016. 72 muertos.
FACCION TALIBAN JAMAAT-UL-AHRAR. (ESTADO ISLÁMICO).
*Información obtenida en Internet. Wikipedia.
339
5 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
huera y vacía de contenido real, al no estar definida la realidad a que se
remite.
A nivel muy elemental, por «terrorismo» o «actos terroristas» podemos
entender aquéllos ataques violentos e indiscriminados susceptibles de generar el terror en la población civil, que así se convierte en rehén de los grupos-agrupaciones o individuos que lo generan como método de ataque contra
los Estados u Organismos Oficiales, que son frente a quienes, en último término, se alzan las reivindicaciones de los sujetos activos.
Pero, claro está, esta acepción abarca realidades tan amplias e interpretables, que no puede asumirse, por ejemplo, por aquéllos Estados Miembros
acusados de emplear lo que comúnmente se denomina «Terrorismo de
Estado». Tampoco los grupos rebeldes en zonas de ocupación, sea o no zona
de conflicto, aceptan su calificación como de «terroristas» por oponerse con
violencia a la violencia institucional empleada por el ocupante.
A pesar de que Naciones Unidas sigue empleando el término y constituye
la base de la estructura punitiva de la generalidad de los ordenamientos jurídicos, tal vez sea el momento de replantearse la conveniencia del mantenimiento de este término, con fuertes connotaciones políticas difusas y por ello
contrario al principio de legalidad penal en su faceta de «Ley estricta» o claramente determinada (nullum crime nulla pena sine lege praevia, scripta y
stricta).
La búsqueda de un acuerdo sobre la definición de «terrorismo» choca
frontalmente con dos obstáculos principales: el primero, el argumento de que
cualquier definición debe incluir el caso de que un Estado use fuerzas armadas contra civiles, a lo que se opone desde el CEMETI que el marco jurídico
y normativo aplicable a las violaciones por parte de los Estados daría suficiente cobertura a estos ataques, por lo que no estiman razonable tal objeción, y se muestra partidario de que el concepto venga referido en exclusiva
a sujetos activos «no estatales». Sin embargo, las reales situaciones de impunidad derivadas de la imposibilidad de enjuiciamiento de actos de aquélla
naturaleza por parte de Estados Miembros de Naciones Unidas que no reconocen para sus nacionales la sujeción al Tribunal Penal Internacional por no
haber suscrito el Estatuto de Roma de la Corte Penal Internacional de 17 de
julio de 1998 (Roma) (8) y negarse a hacer entrega de sus nacionales en extra(8)
Entró en vigor el 1 de julio de 2002 tras su ratificación por más de 60 países, y reformado
por la Conferencia de revisión del estatuto de Roma celebrada en Kampala (Uganda)
en2010 que amplió la definición de los crímenes de guerra y tipifica el «crimen de agresión».
340
6 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
dición, hacen que tal argumento sea más formal que real, especialmente si
tenemos en consideración que, en la actualidad, los Países que continúan
sin ratificar el Estatuto de Roma son la República Popular China, Estados
Unidos de Norteamérica, Israel, Rusia, India, Pakistán o Irak, entre otros.
El necesario requisito de que los Estados acepten la jurisdicción de La
Corte, es un primer obstáculo para la virtualidad de ésta. El segundo es la
naturaleza no retroactiva de su eficacia en caso de aceptación.
El segundo de los obstáculos con que choca una definición universalmente aceptada de terrorismo es que se reclama el reconocimiento de que
un pueblo bajo ocupación extranjera tiene derecho a resistirse y que una
definición del terrorismo no debería derogar ese derecho. Objeción contestada desde el CEMETI por la constatación de que el «derecho a resistirse» no
está universalmente reconocido y que, en todo caso, nunca justificaría el
asesinato o ataque indiscriminado contra civiles, y propugna la superación
de las diferencias por estimar como una necesidad política imperiosa la
aprobación de una convención amplia sobre terrorismo con una definición
clara de lo que sea éste.
Según el Comité Especial de Naciones Unidas sobre Medidas para Eliminar el Terrorismo Internacional (CEMETI) la definición de «terrorismo» debería incluir los elementos siguientes:
a) El reconocimiento en el preámbulo de que el uso de la fuerza contra
civiles por parte de un Estado está sujeta a las disposiciones de los Convenios de Ginebra y a otros instrumentos y que, en escala suficiente,
constituye un crimen de guerra o de lesa humanidad.
b) La reiteración de que los actos comprendidos en los 12 Convenios
y Convenciones anteriores contra el terrorismo (9) constituyen actos de
terrorismo y una declaración de qué constituyen el delito con arreglo al
derecho internacional y la reiteración de que los Convenios y Protocolos
de Ginebra prohíben el terrorismo en tiempo de conflicto armado.
(9)
1. Convenio sobre las infracciones y ciertos actos cometidos a bordo de las aeronaves
(Convenio de Tokio) 1963- seguridad de la aviación.
2. Convenio para la represión del apoderamiento ilícito de aeronaves (Convenio de la
Haya) 1970. Secuestro de aeronaves y su Protocolo complementario de 2010.
3.- Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil
(Convenio de Montreal) 1971, relativo a los actos de sabotaje aéreo.
4.- Convención sobre la prevención y el castigo de delitos contra personas internacionalmente protegidas, inclusive los agentes diplomáticos. 1973.
341
7 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
c) Una referencia a las definiciones contenidas en el Convenio Internacional de 1999 para la represión de la financiación del terrorismo y la
resolución 1566(2004) del Consejo de Seguridad.
d) La siguiente descripción de terrorismo: «Cualquier acto, además de
los actos ya especificados en los convenios y convenciones vigentes sobre
determinados aspectos del terrorismo, los Convenios de Ginebra y la
Resolución 1566 (2004) del Consejo de Seguridad, destinado a causar la
muerte o lesiones corporales a un civil o a un no combatiente, cuando el
propósito de dicho acto, por su naturaleza o contexto, sea intimidar a una
población u obligar a un gobierno o a una organización internacional a
realizar un acto o a abstenerse de hacerlo».
Obviamente, el CEMETI se encuentra constreñido por la imposibilidad
material de esperar de los Estados miembros la aceptación de límites a las
conductas de sus ciudadanos en zonas de conflicto. La inclusión de la responsabilidad de los Estados por el empleo de fuerza contra civiles «en el
preámbulo» y no en el articulado de la Convención a alcanzar es claramente
indicativo de ello, y determina las escasas esperanzas de que se llegue en
momento alguno a una Convención vinculante sobre la aceptación unánime
del término. Por otra parte, la definición que finalmente se propone es, asimismo, inadmisible. Tal vez la actual situación mundial y el recrudecimiento
y expansión de fenómenos como el ISIS (o DAESH) ha determinado un cierto
desenfoque de la cuestión, que parece venir referida más a actos de guerra
que a terrorismo internacional. La referencia a que los atentados hayan de
perpetrarse contra «civiles» para poder ser considerados «terroristas» hubiera
dejado fuera de esta categoría, por ejemplo, a los numerosos atentados discriminados perpetrados en España por la banda terrorista ETA contra milita5.- Convención internacional contra la toma de rehenes (Convención sobre los rehenes)
1979.
6.- Convención sobre la protección física de los materiales nucleares. 1980.
7.- Protocolo para la represión de actos ilícitos de violencia en los aeropuertos que presten
servicio a la aviación civil internacional (complementario al Convenio para la represión
de actos ilícitos contra la seguridad de la aviación civil) 1988.
8.- Convenio para la represión de actos ilícitos contra la seguridad de la navegación marítima. 1988 y su Protocolo de 2005.
9.- Protocolo para la represión de actos ilícitos contra la seguridad de las plataformas fijas
emplazadas en la plataforma continental. 1988.
10.- Convenio sobre la marcación de explosivos plásticos para los fines de detección. 1991.
11.- Convenio Internacional para la represión de los atentados terroristas cometidos con
bombas. 1997.
12.- Convenio Internacional para la represión de la financiación del terrorismo. 1999.
13.- Convenio Internacional para la represión de los actos de terrorismo nuclear. 2005.
14.- Convenio para la represión de actos ilícitos relacionados con la aviación civil internacional 2010 (Nuevo Convenio de Aviación Civil).
342
8 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
res, o miembros de la Guardia Civil, por lo que esta propuesta de definición
ha de ser rechazada.
3.
SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO «YIHADISTA»
El término «Yihadista» para referirse a los terroristas que autoproclaman
— para justificar sus acciones delictivas- una inspiración en el Islam radical
y violento, es en la actualidad el más aceptado, al desvincular esta realidad,
diferenciándola claramente, del Islam en que dice inspirarse (10)
El término deriva de uno de los pilares del Islam: la llamada a la «Yihad»,
literalmente: «lucha por Dios», o «lucha por el camino de Dios» que para
los musulmanes constituye la lucha (el esfuerzo) que todo creyente ha de
mantener en su vida por la superación personal (lucha contra las pasiones) y
que en las facciones intolerantes y radicales del Islam se sigue interpretando
como una obligación sagrada al exterminio del «infiel» en relación con la
«guerra santa» (entendidos por «infieles» no sólo los occidentales: «quienes
habiendo recibido la escritura no creen en Alá»: esto es, cristianos y judíos,
sino también los propios musulmanes no fanáticos)
Partiendo de esta idea elemental, el fenómeno Yihadista es complejísimo,
pues la utilización fanática del Islam por grupos y agrupaciones terroristas es
numerosa, de diferente naturaleza, y diseminada por todo el mundo, y actúa
con multiplicidad de medios y procedimientos: desde actividad claramente
militar y de guerra,pasando por actos «de guerrillas» o de «comandos» en
zonas en la que no existen conflictos armados (bajo una estructura organizada y mediante la realización de atentados elaborados, planificados y financiados externamente) hasta la actuación individual y sobreañadida de «fieles» repartidos por todo el mundo, bien adoctrinados en Siria o Irak en el
manejo de armas y explosivos o directamente autoadoctrinados mediante el
aparato de propaganda difundido a través de internet.
Como ya mencionábamos antes, nos encontramos ante la confluencia de
dos fenómenos distintos. De un lado, la pugna entre distintas facciones ideológicas del islam, en diversos conflictos armados alimentados por las endémicas zonas de conflicto: guerra de Afganistán, Guerra de Irak, Guerra en
Somalia, Guerra civil argelina, enfrentamientos entre indios y musulmanes
(10)
De igual modo que el terrorismo de ETA vampirizó la ideología independentista abertzale,
el yihadismo vampiriza al Islam. La exquisita diferenciación entre tales conceptos es de
exigencia ineludible a fin de evitar la criminalización de toda una cultura y su principal
víctima.
343
9 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
en India, insurgencia independentista islamista en Filipinas, conflictos en los
Balcanes. En los que el nuevo fenómeno de ISIS (que reclama la autoridad
religiosa sobre todos los musulmanes y cuenta ya con un ejército de más de
30.000 combatientes, de los cuales, más del 15%, estimado, son de origen
europeo) aglutina las originales causas del conflicto mediante una reivindicación y búsqueda despiadada de la constitución de un Califato, con efectivas conquistas territoriales (se le califica de «protoestado») y una eficaz y
sofisticada maquinaria de propaganda.
De otro, por la aparición del fenómeno de la islamización de un odio, de
una violencia larvada preexistente ya en el seno de nuestras sociedades,
resultado de la existencia de bolsas de marginación y desesperanza, de falta
absoluta de presente y futuro que la actual situación política y económica
mundial ha generado, especialmente en las grandes ciudades, a las que el
Islam fanático surte de ideales de los que carecían y que, por ello, tiene infinitas causas, desarrollos y formas de aparición. La dispersión geográfica y
multiplicidad organizativa e, incluso, ideológica (11) y la proyección de estos
ideales fanáticos a segmentos de la población occidental a través de internet,
determina una extrema dificultad para las labores de prevención del terrorismo y para su investigación al agrupar, junto a comportamientos delictivos
propios de las organizaciones criminales, otra multitud de medios, modos y
formas difusos e imprevisibles y, por ello, prácticamente inevitables, lo que,
a su vez, incrementa el sentimiento de inseguridad percibido por la población, que, como resultado, favorece la aparición de un sentimiento de terror
en ella que, es en definitiva, la finalidad buscada por los sujetos activos.
¿Cómo atajar actos tan dispares, en lugares tan alejados entre sí, cometidos por sujetos carentes de relación personal alguna, pero todos inspirados
en el mismo fanatismo?
«La madrugada del viernes… Seifeddin Rezgui, estudiante de 23 años de
la Universidad de Kairauan, se había levantado al alba, como todos los días,
(11)
Al-Qaeda, con presencia militar en Irak, Península Arábiga, Yemen, Libia, Siria y Península
del Sinaí en Egipto.
Hamás y la Yihad Islámica, en Palestina.
El GIA, en el Magreb.
Abu Sayad, en Filipinas.
Boko Haram, en Nigeria, Camerún, Chad, Niger y Mali (adheridos al Estado Islámico).
Los Talibán, en Afganistán y Noroeste de Pakistán.
Islamistas Chechenos, en la Federación Rusa.
E.I Estado Islámico. ó DAESH por sus siglas en árabe: al-Dawla al-Islamilla. O ISIS, por sus
siglas en inglés) en sus orígenes próximo a Al-Qaeda del que declaró su independencia en
2014.
344
10 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
para rezar… avanzada la mañana abandonó una de las múltiples mezquitas
clandestinas que han proliferado en Túnez desde el triunfo de la revolución,
recogió una sombrilla en un puesto de aperos de playa y en compañía de al
menos otras dos personas pisó cabizbajo las tórridas arenas de «Susa Kastauid», una de las zonas de vacaciones más afamadas de la costa norteafricana. Pasado el mediodía… su cuerpo yacía sin vida ensangrentado en el
suelo como el de 30 turistas británicos, 2 alemanes, 3 irlandeses, 1 ruso, 1
portugués, 1 belga, a los que había disparado a sangre fría durante cerca de
45 minutos con el fusil que portaba oculto en el parasol. Casi al mismo
tiempo, pero miles de kilómetros más al norte, Yasín Yalhi, un hombre de 35
años, casado con hijos, sin antecedentes penales y vecino de la localidad
francesa de Saint Pierre, intentaba empotrar su coche contra dos bidones de
gas a la entrada de la fábrica Air Products, en Saint-Quentin-Fallavier, a medio
camino entre Lyon y Grenoble. Antes había enviado por mensajería telefónica
una foto de la cabeza de su jefe, un hombre de unos 50 años, al que previamente había decapitado. De forma simultánea, un ciudadano saudí, identificado únicamente como Fahd al Qaaba, se inmolaba frente a una mezquita
chií en Kuwait, causando casi una treintena de muertos. De los tres ataques
se responsabilizó el Estado Islámico, que a escasos días de su primer aniversario, hacía gala de su creciente fortaleza lanzando, además, una nueva ofensiva para recuperar de manos kurdas la estratégica ciudad fronteriza de
Kobane» (12)
¿Cómo se prevé, se lucha, se investiga una realidad tan absolutamente
heterogénea? Sin perjuicio de los medios clásicos de investigación, esta realidad ha hecho de la prueba de inteligencia una herramienta esencial en la
lucha contra el terrorismo, pues la búsqueda de información y su análisis
posterior, intercambiando datos fragmentarios obtenidos en diversos lugares
y a través de múltiples mecanismos, decodificando lenguajes encriptados o
codificados, analizando conductas mantenidas a lo largo del tiempo inaprensibles de otro modo, ha pasado a constituir una fuente preciada de conocimiento práctico, inabarcable por los juristas sin la mediación y exposición
de los expertos que la realizan sustentados en un ingente número de funcionarios policiales que conforman los equipos de investigación.
Es imprescindible una sensibilización política a nivel interestatal en relación a ello: la financiación y creación de equipos conjuntos de investigación,
inversión global en la equipación informática y lingüística de sus miembros,
(12)
MARTÍN J. «Estado Islámico. Geopolítica del Caos» Edit. Catarata. 5ª ED. diciembre 2015.
Págs. 113 y 114.
345
11 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
la creación de un espacio de cooperación que evite (o mejor, impida) las
luchas intestinas entre los diferentes cuerpos policiales para la obtención de
logros parciales, que, en definitiva frustran investigaciones de más largo
alcance. La prueba pericial de inteligencia, que conlleva una ardua y laboriosa labor policial coordinada a sus espaldas, aunque de reciente incorporación en los Tribunales de Justicia, precisa de un apoyo decidido a nivel
político y legislativo que desarrolle todo su potencial. Es uno de los pilares
en la investigación y enjuiciamiento de conductas tan complejas y difusas y
ha de apostarse por su perfeccionamiento.
4.
LA SITUACIÓN EN ESPAÑA
España es uno de los países con más experiencia en materia de terrorismo
durante los últimos años, para nuestra desgracia. En contraprestación ello ha
favorecido que en la actualidad contemos con una formación, estructura y
experiencia en materia de prevención y erradicación de la violencia terrorista
más cualificados.
A nivel europeo, durante las últimas décadas, el fenómeno del terrorismo
se vivía como una peculiaridad ajena, extraña, como algo marginal propio
de España. Esta incomprensible condescendencia, como si el terrorismo de
ETA. Fuese un efecto colateral de la dictadura franquista, no sirvió (desde
luego) de ayuda para su erradicación temprana. Pero, aquél contratiempo
nos ha ayudado a tener en la actualidad una preparación avanzada en materia de lucha antiterrorista, partiendo de una absoluta y prioritaria sensibilización política en la materia que se ha plasmado, entre otros aspectos, en
una rápida respuesta legislativa frente a las sucesivas modificaciones evolutivas en la misma esencia del fenómeno: España, en el pasado año 2015 ha
verificado esenciales reformas tanto en materia sustantiva penal cuanto en
materia procesal para adaptarse a los nuevos retos que las innovadoras formas del terrorismo yihadista han supuesto en relación a la anterior realidad
española del terrorismo de ETA y G.R.A.P.O. mediante la Ley Orgánica
2/2015 de 30 de marzo de modificación de la Ley Orgánica 10/1995 de 23
de noviembre del Código Penal, en materia de terrorismo, con nueva redefinición de éste, y con la Ley Orgánica 1372015 de 5 de octubre y la Ley
41/2015, ambas de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal, para el fortalecimiento de las garantías procesales y regulación de las medidas de investigación tecnológica y para la agilización de
la justicia penal.
346
12 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
4.1.
La modificación del Código Penal por Ley Orgánica 2/2015 de 30 de
marzo
La Ley Orgánica 2/2015 de 30 de marzo, por la que se modifica la Ley
Orgánica 10/1995 de 23 de noviembre del Código Penal, en materia de delitos de terrorismo (13), complementaria de la Ley Orgánica 1/2015 de 30 de
marzo por la que se modifica la Ley Orgánica 10/1995 de 23 de noviembre,
del Código Penal (14), modifica el Capítulo VII (de las organizaciones y grupos
terroristas y delos delitos de terrorismo) del Título XII (Delitos contra el orden
público) con relativa técnica, pero indudable inmediatez y una ambiciosa
voluntad de exhaustividad.
La reforma española da inmediato cumplimiento a las medidas reclamadas por Naciones Unidas en su Resolución del Consejo de Seguridad número
2178, aprobado el 24 de septiembre de 2014 que, a su vez, recordaba lo ya
expuesto en su Resolución número 1373 (de 2001) (en medio, el atentado
en París contra el semanario satírico Charlie Hebdo el 7 de enero de 2015
reivindicado por Al-Qaeda) y lleva a cabo una profunda modificación de los
delitos de terrorismo que afecta a su propia definición. En efecto, si el concepto de terrorismo venía con anterioridad caracterizado como «violencia
política organizada» (STC 199/1987 de 16 de diciembre), tras la reforma este
concepto se amplía para tipificar las acciones de captación, adiestramiento,
o adoctrinamiento en el odio, que se configuran como nuevas formas de
agresión que caracterizan al terrorismo internacional de corte yihadista y ello
partiendo de que este tipo de terrorismo se caracteriza por su vocación de
expansión internacional, y que no opera bajo la estructuración en comandos
o agrupaciones jerarquizadas, sino por la adhesión ideologizada (incluso de
carácter individual y sin contacto directo alguno con la organización terrorista de referencia) a consignas de líderes carismáticos que difunden sus consignas y mensajes a través de internet, y, especialmente, mediante el uso de
redes sociales, haciendo público un mensaje de incitación a la violencia y
al odio (15), lo que cambia radicalmente el anterior concepto, sustentado en
la existencia de organizaciones permanentes jerárquicamente estructuradas
y disciplinadas, por lo que el eje del tratamiento penal de la definición de
los delitos de terrorismo se sustentaba a su vez, precisamente, en la existencia
(13)
(14)
(15)
Boletín oficial del Estado de 31 de marzo de 2015. Sec. I. Pág. 27177 a 27181.
Boletín oficial del Estado de 31 de marzo de 2015. Sec. I Págs. 27061 y sstes.
Lo que en terminología del Tribunal Supremo en STS número 106/2015 de 19 de febrero.
Ponente Excmo. Sr.: D. Joaquín Giménez García (con cita de la STEDH de 8 de julio de
1999, caso Sürek c/ Turquía y de 4 de diciembre de 2003, caso Müslüm c/ Turquía, así
como del Tribunal Constitucional STC 235/2007 de 7 de noviembre) se califica como «el
discurso del odio».
347
13 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
misma de dicha organización o grupo. Ahora, los destinatarios de esos mensajes pueden ser individuos aislados que, tras su radicalización individualizada y adoctrinamiento (que puede ser autónomo a través de la red), intenten
perpetrar ataques contra objetivos difusos, incluyendo atentados suicidas.(16)
Del mismo modo, la reforma contempla el fenómeno de los combatientes
terroristas desplazados que deciden unirse a las filas de las organizaciones
terroristas internacionales o de sus filiales en alguno de los escenarios en
conflicto en los que los yihadistas están participando, especialmente Siria e
Irak, y el subsiguiente problema de su retorno, que se percibe como una de
las mayores amenazas a la seguridad por la comunidad internacional y por
la Unión Europea en particular, por lo que, sin perder aquélla perspectiva de
tipificación de las conductas articulada en torno a la organización o grupo
terrorista, se ha actualizado (y ampliado) la normativa para dar cabida a esta
nueva realidad, definiéndose el «delito de terrorismo» como la comisión de
cualquier delito grave contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexual, el patrimonio, los recursos
naturales o el medio ambiente, la salud pública, de riesgo catastrófico, incendio, contra la corona, de atentado, tenencia, tráfico y depósito de armas,
municiones o explosivos, previstos en el Código, y el apoderamiento de
aeronaves, buques u otros medios de transporte colectivo, así como los delitos informáticos de los artículos 197 bis, 197 ter y 264 a 264 quáter, y el resto
de delitos tipificados en el capítulo, que se llevaren a efecto con cualquiera
de las finalidades de:
1º. subvertir el orden constitucional o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado, u obligar a los poderes públicos
a realizar un acto o abstenerse de hacerlo.
2º. alterar gravemente la paz pública.
3º. desestabilizar gravemente el funcionamiento de una organización
internacional
(16)
Ejemplo paradigmático de lo anterior fue la matanza de 14 personas el 2 de diciembre de
2015 en San Bernardino (California) por el matrimonio formado por SyedFarook y su esposa
TashfeenMalik, en los que el FBI no halló pruebas de que formasen parte de una célula
terrorista más amplia, ni que recibieran órdenes directas o siguieran un plan diseñado por
otra persona que no fuera ellos mismos. «los asesinos se inspiraban en el ISIS, pero no
estaban dirigidos por ellos» DE SANDOVAL P, X.» LosYihadistas de California se radicalizaron antes de conocerse». «El País» jueves 10 de diciembre de 2015, página 9.).
348
14 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
4º. provocar un estado de terror en la población o en una parte de
ella.
Reforma legislativa que ha merecido serias críticas doctrinales debido a
la extensión desmesurada que con ella alcanza la definición de los delitos
de terrorismo, no sólo por la extensión de los delitos graves que pueden ser
considerados terroristas de concurrir el elemento teleológico, sino también
por la amplitud de las finalidades que pueden ser consideradas terroristas,
que, se estima «podría extender el ámbito del terrorismo hasta límites irrazonables «. (17) Asimismo es criticable la mezcla que esta redacción efectúa
de los medios con los fines y omitiendo la principal característica de la violencia terrorista que es la utilización indiscriminada de la misma.
En todo caso, «El elemento del que no puede prescindir el terrorismo sin
desnaturalizarse totalmente es la pretensión de generar un ambiente de terror
que afecte a amplios ámbitos de la población. La creación de un estado de
terror en la población o en una parte de ella podrá ser un medio para conseguir otras finalidades o un fin en sí mismo, pero deberá ser en todo caso un
elemento consustancial del terrorismo» (18). La nueva regulación de los delitos
terroristas en España, en resumen, queda del siguiente modo:
La definición de lo que son «delitos terroristas» (transcrita anteriormente)
se recoge en el artículo 573 CP, previéndose la penalidad, en el artículo 573
bis CP, que contempla para ellos pena máxima de privación de libertad de
por vida revisable.
— el artículo 574 CP tipifica el depósito de armas y explosivos y la fabricación-tráfico-suministro-colocación o empleo de los mismos, con un subtipo agravado en el caso de tratarse de armas o explosivos nucleares, radiológicos, químicos o biológicos.
— el adoctrinamiento y el adiestramiento militar o de combate o en el
manejo de armas y explosivos, así como el adoctrinamiento y adiestramiento
pasivo, con especial mención al que se verifique a través de internet, se tipifican en el artículo 575 CP. También en este artículo se tipifica la conducta
de los combatientes terroristas extranjeros.
— La financiación del terrorismo viene contemplada en el artículo 576
Cp.
(17)
(18)
«Comentarios al Código Penal «CORCOY BIDASOLO M, MIR PUIG S, VERA SÁNCHEZ
J, S. Ed. Tirat lo Blanch, Tratados. Valencia 2015. Página 1726.
CORCOY BIDASOLO M, Y OTROS. Op. Cit. Pág.: 1727.
349
15 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
— La colaboración con organizaciones — grupos o elementos terroristas,
y específicamente, la captación y reclutamiento, aparecen tipificados en el
artículo 577 CP, que establece un subtipo agravado cuando la misma recaiga
sobre menores o personas necesitadas de especial protección.
— Por último, los artículos 578 y 579 tipifican el enaltecimiento o justificación públicas del terrorismo, así como el descrédito-humillación-menosprecio a las víctimas y la difusión de mensajes o consignas para incitar a
otros, con especial consideración cuando se cometa mediante medios de
comunicación o internet o por medio de servicios de comunicaciones electrónicas o mediante el uso de tecnologías de la información
Pese a las críticas, la reforma operada en el Código penal por Ley Orgánica 2/2015 de 30 de marzo constituye un serio esfuerzo legislativo por trasponer en nuestra legislación interna de modo rápido y riguroso la totalidad
de las recomendaciones de Naciones Unidas en materia de prevención del
terrorismo en su resolución 2178 de 24 de septiembre de 2014.
4.2.
La modificación de la Ley de Enjuiciamiento Criminal por la Ley
Orgánica 13/2015 de 5 de octubre y por la Ley 41/2015 de 5 de
octubre
A diferencia de lo que ocurre con las reformas sustantivas de la legislación
en materia antiterrorista, la legislación procesal (que, sin duda, mejora aspectos absolutamente huérfanos de legislación con anterioridad) impone una
serie de restricciones (en materia de obtención, proposición, práctica o posibilidad de valoración de la prueba) que puede hacer en ocasiones imposible
o dificultar en extremo las investigaciones de delitos tan complejos y soterrados como los delitos de terrorismo.
Junto a la reforma sustantiva se hacía preciso modificar nuestra Ley Procesal para dar cobertura legal a las técnicas de investigación limitativas de
los derechos reconocidos en el artículo 18 de la Constitución, causa de la
mayoría de las condenas a España por el Tribunal Europeo de Derechos
Humanos y, al mismo tiempo, contemplar nuevos métodos de investigación
derivados de los adelantos tecnológicos, así como regular los limites, modos
y formas de técnicas de investigación antiguas, pero, igualmente, no contempladas como el empleo de agentes infiltrados (real o virtualmente) y dar
respuesta a problemas procesales frecuentemente planteados ante los Tribunales de Justicia como, vgr.: los derivados de la utilización en el seno de un
350
16 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
procedimiento de los documentos, declaraciones o información obtenidos
con anterioridad en un proceso distinto.
La Ley Orgánica 13/2015 de 5 de octubre de modificación de la Ley de
Enjuiciamiento Criminal aborda estas reformas mediante una reforma global
del Título VIII («De las medidas de investigación limitativas de los derechos
reconocidos en el artículo 18 de la Constitución «en 9 Capítulos, arts. 545 a
588 septies c), complementada por lo dispuesto en la Ley 41/2915 de 5 de
octubre de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal y el fortalecimiento de las garantías procesales.
La regulación de la entrada y registro en el domicilio se mantiene inalterada (salvo estructuración formal de los artículos en un capítulo específico)
y, se mantiene la regulación de lo dispuesto con anterioridad en materia de
registro de libros y papeles (artículos 573 a 578) en el capítulo segundo, para
modificar, seguidamente, la regulación en materia de detención y apertura
de correspondencia escrita o telegráfica en un nuevo capítulo III. Aparentemente, no se incluye novedad legislativa que afecte en materia de la pericial
de inteligencia. Sin embargo, el legislador ha excluido la posibilidad de
poder utilizar los datos e informaciones que se obtengan en un procedimiento mediante esta diligencia de investigación de ser reutilizados con
posterioridad en otro procedimiento distinto a aquél en el que se otorgó la
autorización para la injerencia, al no contemplarlo expresamente (como sí
se hace para la apertura de correspondencia o para las intervenciones telefónicas o telemáticas).
Esta omisión ha de ser tomada en consideración seriamente en materia
de pericial de inteligencia, pues al ser necesario que los documentos y papeles en los que se base la inferencia pericial estén físicamente incorporados
al procedimiento para control judicial de la inferencia obtenida por los peritos, a partir de ahora, en dichos dictámenes periciales no se podrá hacer uso
de los datos obtenidos en los papeles y libros hallados en una diligencia de
entrada y registro acordada con anterioridad en otro procedimiento.
Este lapsus legislativo es funesto para el futuro de la prueba pericial de
inteligencia en materia de terrorismo, pues no puede solicitarse testimonio
del anterior procedimiento, ni ser aportados tales documentos mediante
copia simple incluida como anexo en el informe pericial. Sencillamente, a
partir de ahora, tales documentos no podrán volver a ser utilizados ni por
vía directa ni indirecta en otro procedimiento posterior.
351
17 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
Esta nueva legislación hubiera impedido, por ejemplo, la fecunda utilización que en procedimientos españoles por terrorismo etarra se hizo de la
información obtenida en los llamados «Papeles de Tarbes» (Fr.) y que propiciaron la resolución de múltiples y sangrientos atentados perpetrados en
España cuya autoría se desveló, posteriormente, gracias a la información
contenida en los mismos.
Urge, en esta materia, la inaplazable reforma legislativa que haga extensiva a la incautación de libros y papeles la posibilidad establecida para la
apertura de correspondencia, y las intervenciones telefónicas y telemáticas,
de utilización en otro procedimiento de la información obtenida (artículos
579.bis y 588 bis i de la LECrim).
No acaban aquí la limitaciones (importantísimas) que el legislador ha
impuesto de facto, mediante la regulación procesal, a la posibilidad en el
futuro de que pueda llevarse a cabo la prueba pericial de inteligencia, pues,
en los casos en que sí pueden usarse en otro proceso posterior las informaciones obtenidas en diligencias de investigación previas (como puede ser la
utilización de información obtenida mediante apertura de correspondencia
o intervenciones de comunicaciones telefónicas o telemáticas) se imponen
no sólo una serie de requisitos previos para su posible utilización (que estén
incorporados al procedimiento no solo el resultado de las diligencias de
investigación, sino también los oficios solicitando la adopción de la medida,
y las resoluciones en que éstas se acuerden, así como de todas las solicitudes
policiales y acuerdos judiciales de sus prórrogas (19))sino que a ello se une un
límite temporal de cinco años para la validez y conservación de la información obtenida mediante estos medios de investigación.
En efecto, establece el artículo 588 bis k de la LECrim que «una vez que
se ponga término al procedimiento mediante resolución firme, se ordenará
el borrado y eliminación de los registros originales que puedan constar en
los sistemas electrónicos e informáticos utilizados en la ejecución de la
medida. Se conservará una copia bajo la custodia del secretario judicial
(Ahora Letrado de la Administración de Justicia), pero, añade en su apartado
segundo que se acordará la destrucción de las copias conservadas cuando
hayan transcurrido 5 años desde que la pena se haya ejecutado o cuando el
delito o la pena hayan prescrito o cuando haya recaído sentencia absolutoria
o se haya decretado el sobreseimiento libre respecto del investigado.
(19)
Lo que suscita el problema de si en este posterior procedimiento puede otro Tribunal revisar
la validez de tales intervenciones y declarar la nulidad, por ejemplo, de unas intervenciones
telefónicas que han sido declaradas válidas en Sentencia anterior.
352
18 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
Este borrado de documentación e información tras cinco años del cumplimiento de la condena recaída en un procedimiento preexistente (o desde
la fecha de la absolución o el sobreseimiento respecto de una persona) lleva
a la muerte por inanición a la prueba pericial de inteligencia, habitualmente
nutrida de los datos obtenidos en procedimientos o en investigaciones anteriores, muchas veces antiguos, pero que suponen importantes antecedentes
a la hora de verificar la razonabilidad de las conclusiones o inferencias en
ellos obtenidos.
Además, obsérvese que la redacción del texto hace referencia como fecha
inicial para el cómputo al día en que se verifique a la absolución el sobreseimiento o cumplimiento de la condena impuesta condena por «el investigado». Esto es, si la información obtenida en las diligencias practicadas hace,
además, referencia a personas no identificadas (por lo que en principio no
se dirige contra ellas el proceso), si con posterioridad a 5 años surgiese información complementaria que permitiese dicha identificación, la información
obtenida estaría ya borrada e inutilizable.
Este límite de 5 años referido a una sola de las posibles personas afectadas
por los resultados de dicha investigación, como condición para la validez de
las diligencias de investigación efectuadas en materia de delitos de terrorismo
(que son imprescriptibles en el caso de que causen la muerte de una persona)
es incomprensible.
Esta nueva regulación española que establece la imposibilidad de utilización en otro proceso (posterior o coetáneo) de la información obtenida en
los libros y documentos incautados en los domicilios de los investigados por
terrorismo, así como, en relación con las diligencias de intervenciones de
comunicaciones o correspondencia, de utilizarlos tras un lapso superior a
cinco años al en que haya recaído sentencia absolutoria o auto de sobreseimiento o del cumplimiento de la condena, referido en exclusiva al directamente investigado en dicho procedimiento, supone un serio obstáculo en la
investigación y prevención del terrorismo, incompatible con las Recomendaciones de Naciones Unidas en materia de estrategia global para la prevención del mismo.
Sin embargo, se trata de meros lapsus u omisiones en la previsión legal
de sencilla solución, pues, respecto de la primera prohibición, bastaría con
incluir en el articulado de la LECrim un artículo 578 bis que estableciese que
«el resultado del registro e incautación de libros y papeles o cualesquiera
otros soportes de almacenamiento de información, podrá ser utilizado como
353
19 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
medio de investigación o prueba en otro proceso penal como medio de
investigación cumpliendo los requisitos señalados en el artículo 579. Bis».
Y, en relación a la segunda, debería modificarse, paralelamente, el artículo
588 bis k de la LECrim, pues la destrucción absoluta de la información (en
muchas ocasiones de imposible análisis por falta de elementos) no puede
depender de que haya recaído sentencia absolutoria respecto del investigado, o se haya decretado el sobreseimiento libre respecto de él, o, por cualesquiera circunstancias se haya dictado una sentencia condenatoria a pena
mínima de escasa duración, pues un plus de cinco años sobre tales circunstancias, en delitos complejos y muchas veces de proyección internacional,
son absolutamente insuficiente, por lo que, en primer lugar, debería en este
artículo omitirse toda referencia a que la destrucción de dicha documentación venga referida a una sola de las personas a las que la información obtenida puede afectar (el investigado en un solo procedimiento) pues de ordinario tal documentación viene referida a numerosos componentes o cooperadores de los grupos terroristas, no directamente investigados en el proceso
en el que la información se extrae, y, en múltiples ocasiones, ni siquiera, ab
initio, identificados, Debiendo referenciarse la necesidad del borrado de
dicha información en exclusiva en relación con la prescripción del delito in
abstracto lo que determinaría que la información obtenida permita la investigación vgr de otros partícipes en el mismo con posterioridad, respetándose
la necesaria proporcionalidad de la medida, al venir referidos a los plazos de
prescripción, que, necesariamente, entroncan con la gravedad del delito
investigado.
Lo contrario conducirá de facto a la impunidad de una gran parte de los
partícipes o cooperadores, por uno u otro título en el mismo delito, o de
delitos materialmente conexos con el delito investigado en un concreto procedimiento, social y jurídicamente inaceptables.
El resto de las reformas operadas por la Ley Orgánica 13/2015 y la Ley
41/2015 de modificación de la LECrim, son asimismo transcendentes e inciden directamente en el tema de la prueba de inteligencia en materia de
terrorismo, pues vienen a llenar la laguna legislativa que existía en relación
a determinados límites y alcance de las medidas de investigación más injerentes en la privacidad del ciudadano, y, con ello, en la materia de previsibilidad de la adopción de las mismas (lo que constituye el marco de posibilidad de su adopción según la jurisprudencia del TEDH), quedando relegadas
tales medidas al ámbito de delitos dolosos penados in abstracto con más de
tres años de privación de libertad y, en todo caso, si se trata de delitos come354
20 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
tidos en el seno de organizaciones criminales y delitos de terrorismo (artículo
579 LECrim).
El Capítulo IV regula (por fin) la interceptación de las comunicaciones
telefónicas y telemáticas, la captación y grabación de comunicaciones orales
mediante la utilización de dispositivos electrónicos la utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes así
como el registro (y volcado) de dispositivos de almacenamiento masivo de
información y los registros remotos sobre equipos informáticos, que, con
carácter general, están sometidos a los principios de:
— ESPECIALIDAD: que la actuación de que se trate tenga por objeto
un hecho punible CONCRETO, prohibiéndose las medidas de investigación tecnológica de naturaleza prospectiva.
— IDONEIDAD: sólo podrán autorizarse medidas de investigación
tecnológica cuando atendido el hecho concreto o el sujeto investigado
no exista otro medio más idóneo (útil) para ello y por el tiempo en que
dicha utilidad se acredite necesaria.
— EXCEPCIONALIDAD: sólo cuando no estén a disposición de la
investigación otras medidas menos gravosas para los derechos fundamentales del investigado e igualmente útiles para el esclarecimiento del
hecho.
— NECESIDAD: sólo cuando SIN el recurso a estas medidas, la investigación se vea gravemente dificultada.
— PROPORCIONALIDAD: sólo si tomadas en consideración todas
las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el
interés público y de terceros. (Para la ponderación de los intereses en
conflicto, la valoración del interés público se basará en la gravedad del
hecho, su trascendencia social o el ámbito tecnológico de producción,
la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del Derecho) (Art. 588 BIS A. «Principios Rectores»).
Cumpliéndose tales principios, la adopción de medidas de investigación
tecnológica tendrán siempre ex lege, naturaleza secreta, aun cuando no se
haya acordado el secreto de la causa en la que las mismas se soliciten (art
588 bis d) de la LECrim), esto es, toda solicitud de intervención telefónica,
telemática, grabación de imágenes, o utilización de dispositivos de grabación
de voz, imágenes o de localización o seguimiento… etc, deberán tramitarse
355
21 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
en todo caso en pieza separada secreta, lo sea o no la causa en que las mismas
se soliciten y/o acuerden.
La información obtenida mediante estos medios de investigación podrá
ser utilizada en una investigación o como prueba en un procedimiento distinto (art 588 bis i LECrim) con los requisitos establecidos para ello en el
artículo 579 bis y con los límites de destrucción de registros y copias establecidos en el artículo 588 bis k) LECrim.
Todo ello, por un período de duración máxima de 3 meses prorrogables
a 18 (artículo 588 ter g) LECrim). Plazo éste, asimismo, escasísimo, si nos
estamos refiriendo a investigaciones de organizaciones terroristas yihadistas,
que operan en un ambiente de clandestinidad extremo, y en un ámbito internacional.
Como salvedad, el artículo 588 ter d) LECrim establece la posibilidad de
que, en caso de urgencia pueda acordarse la utilización de estas medidas
directamente por el Ministro del Interior o por el Secretario de Estado de
Seguridad, dando inmediata cuenta con posterioridad al Juez, sin que en
ningún caso pueda superarse un plazo máximo de 24 horas para ello.
No se adivina qué urgencia pueda existir que permita acudir al Secretario
de Estado de Seguridad, o al Ministro del Interior, y no al Juez de Guardia,
por lo que, más que medidas de urgencia parece establecer la Ley una adopción policial de las medidas sin control judicial, siempre y cuando su instalación no supere las 24 horas, por motivos no esclarecidos en la Ley.
Las anteriores medidas de investigación deberán acordarse (salvo la excepción
mencionada) por resolución judicial motivada, oído el ministerio fiscal (requisito
que en la anterior legislación era inexistente) (20) y con exigencia legal de una serie
de requisitos específicos tanto para la solicitud policial de su adopción, cuanto
para la resolución judicial que la otorgue (descripción del hecho que se investiga
—identificación del sujeto investigado y cualquier otro que pueda resultar afectado por la medida de ser conocido— razones que justifiquen su necesidad
(20)
Lo que planteará el problema en el futuro de si el informe que al respecto verifique el Ministerio
Fiscal es o no vinculante. A favor de ello, el hecho de que se trata de medidas restrictivas de
derechos del investigado, por lo que requeriría, en principio, solicitud expresa del Ministerio
Fiscal (no del resto de acusaciones, pues hemos visto que estas solicitudes se tramitarán siempre
en pieza separada secreta lo sea o no la causa). A favor de la no vinculación del Juez Instructor
a la solicitud del Ministerio Fiscal, está la ausencia expresa de exigencia legal, al establecer este
artículo, con carácter ambiguo sólo que «se oirá», y no «previo informe vinculante del Ministerio
Fiscal». Habrá de estarse a la interpretación que de este artículo efectúe nuestro Tribunal Supremo
en un futuro.
356
22 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
—indicios en que se funde la adopción— extensión, forma y plazo de la misma) así
como para las solicitudes y concesiones de prórroga de la misma, en su caso.
(artículos 588 bis b), 588 bis c), 588 bis d), 588 bis e), 588 bis f), 588 bis g) y 588
bis h) de la LECrim).
Dentro de la regulación específica de las intervenciones telefónicas y
telemáticas, la nueva legislación incorpora la regulación del uso de los
metadatos, al prever específicamente en el artículo 588 ter b) LECrim que
mediante autorización judicial se podrá acordar el acceso no sólo al contenido de las comunicaciones y a los datos electrónicos de tráfico, sino también
a Todos los datos asociados al proceso de comunicación, así como a los que
se produzcan con independencia del establecimiento o no de una concreta
comunicación en los que participe el sujeto investigado, ya sea como emisor
o como receptor.
Se entiende por «datos electrónicos de tráfico o asociados» todos aquéllos
que se generan como consecuencia de la conducción de la comunicación a
través de una red de comunicaciones electrónicas, de su puesta a disposición
del usuario o de la `prestación de cualquier otro servicio o comunicación de
naturaleza análoga.
Todo el contenido de estas intervenciones telefónicas y telemáticas, así
como todos estos metadatos podrán ser utilizados en una investigación posterior o incorporados como prueba en otro proceso, aun cuando afecten a
terceros, e incluso los de la víctima, estableciéndose legalmente el deber de
colaboración de todos los operadores de servicios de comunicaciones, de
acceso a una red de telecomunicaciones, o de servicios de la sociedad de la
información de operadores de cualquier otro sistema de comunicación (Arts.
588 ter a) a 588 ter i) de la LECrim) pudiéndose incorporar al procedimiento,
inclusive, otra serie de datos electrónicos conservados por otras personas,
por propia iniciativa, por motivos comerciales o de otra índole, que podrá
solicitarse sean incorporados previa cesión de los mismos al proceso, con
autorización judicial (artº 588 ter j) de la LECrim) «incluida la búsqueda
entrecruzada o inteligente de datos» (apartado segundo, artículo 588 ter j)
LECrim) (21)
(21)
Frente a la colocación de dispositivos de localización o vigilancia, que precisa previa
autorización judicial motivada, este artículo permite la incorporación a la investigación y
la posterior utilización como prueba de los datos que en su poder tuvieran los operadores
de telecomunicaciones en su poder por motivos comerciales: piénsese en los datos que
posee Google respecto de sus usuarios en terminales telefónicos: domicilio, lugar de trabajo, recorridos verificados en los meses anteriores, locales visitados… con indicación de
fechas, horas…..
357
23 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
Esta medida de injerencia podrá hacerse extensiva a la identificación de
usuarios (identificación mediante número de I.P: art 588 ter k) LECrim) en
aquéllos casos en que en el curso de una investigación se tuviese acceso a
una dirección I.P. y no constará la identificación y localización del equipo
o del dispositivo de conectividad correspondiente ni los datos de identificación del usuario.
Para los casos en que sea indispensable conocer un número de abonado,
se regula la identificación de los terminales de telecomunicación o sus componentes mediante la captación de sus códigos de identificación mediante
la utilización de artificios técnicos que permitan acceder a los códigos de
identificación o etiquetas técnicas tales como la numeración IMSI o IMEI
(artículo 588 ter i LECrim)y, en general cualquier medio técnico que permita
identificar el equipo de comunicación utilizado o la tarjeta utilizada para
acceder a la red de telecomunicaciones. Para ello, la Policía Judicial o el
Ministerio Fiscal podrán dirigirse directamente a los prestadores de servicios
para que identifiquen la titular de un número o, a la inversa, para que le
faciliten los números (líneas) de que fuera titular una persona determinada
(artículo 588 ter m) LECrim).
Junto a ello se regula por vez primera la captación y grabación de conversaciones mediante dispositivos electrónicos, tanto en espacios públicos
como en su domicilio (22) o en cualesquiera otros lugares cerrados, mediante
autorización judicial, aun cuando afecte a terceras personas (art 588 quáter
a) LECrim a 588 quáter e) LECrim). La Policía Judicial, ello, no obstante, podrá
utilizar este tipo de dispositivos de modo inmediato, sin autorización judicial
alguna, cuando razones de urgencia así lo aconsejen para no frustrar la
investigación, con la única condición de dar de ello cuenta al Juez en el plazo
más breve posible, y, en todo caso, antes de las 24 horas siguientes. (Artículo
588 quinquies a) de la LECrim a artículo 588 quinquies c) de la LECrim).
Finalmente, los artículos 588 septies a) a 588 septies c) de la LECrim
regulan uno de los métodos de investigación más invasivos, en materia de
injerencia en los derechos ciudadanos, cual es la autorización de obtención
de los datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia (y
en tiempo real) y sin conocimiento de su titular o usuario del contenido de
un ordenador, dispositivo electrónico, sistema informático, instrumento de
almacenamiento masivo de datos informáticos o base de datos, mediante
(22)
Si bien en este caso precisará de una autorización expresa y adicional para el acceso al
domicilio.
358
24 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
autorización judicial motivada y por duración máxima de un mes prorrogable
por iguales periodos hasta un máximo de tres meses.
Junto a todo lo anterior, se ha regulado en el artículo 282 bis de la LECrim
la figura del agente encubierto, que, aunque constituye prueba testifical y no
pericial de inteligencia, constituye otro medio de investigación que en ocasiones se entrelaza en la obtención de datos e información prioritaria en lo
que posteriormente es objeto de análisis por la inteligencia policial, por lo
que ha de traerse aquí a colación.
Lo primero que ha de hacerse notar es que las informaciones obtenidas
con este medio de investigación (o diligencia de prueba de llegar la misma
a verterse en juicio) no se ha previsto legalmente pueda ser utilizado con
posterioridad en otros procesos, estando afectado, así pues, por la misma (e
incomprensible) limitación que la información obtenida del análisis de libros,
documentos y papeles hallados en la diligencia de entrada y registro. Urge,
en cuanto a ello, asimismo, idéntica reforma legal.
La utilización de agente infiltrado o encubierto sólo podrá emplearse en
el descubrimiento o investigación de delitos graves «cuando se trate de
investigaciones que afecten a actividades propias de la delincuencia organizada«entre ellos, los delitos de terrorismo. La dicción literal de este artículo
parece establecer que este medio de investigación no podrá utilizarse en la
averiguación de delitos de terrorismo individual (como frecuentemente son
los delitos de terrorismo yihadista) y caso de hacerlo, carecería de validez la
información que hubiera podido obtenerse mediante ella, sin que en ningún
caso pueda emplearse la misma en los supuestos de difusión pública de
mensajes o consignas de incitación a la comisión de delitos terroristas por
cualquier medio, o la misma incitación ante una concurrencia de personas,
y los delitos de conspiración, provocación o conspiración para cometer delitos de terrorismo al, haber dejado fuera este artículo 282 LECrim los delitos
de terrorismo previstos en el artículo 579 del Código Penal.
La autorización de agente infiltrado exige previa autorización judicial que
ha de justificar la necesidad de este medio de investigación y permite a
determinados funcionarios de la Policía Judicial actuar bajo identidad
supuesta con exención de responsabilidad criminal por los actos ilícitos que
pudiere cometer en el desempeños de tal investigación siempre que guarden
proporcionalidad con la finalidad de la misma (no podrá ser en ningún caso
impuesta a ningún funcionario), La solicitud y autorización de este medio de
359
25 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
investigación se verificará, asimismo, en pieza separada, «reservada» y no
unida a la causa.
A esta regulación, la Ley Orgánica 13/2015 ha añadido dos párrafos en
los que se contempla la regulación del agente encubierto informático, por
la que el Juez podrá autorizar la actuación de uno o varios funcionarios de
la Policía Judicial a actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación a fin de esclarecer, entre otros,
delitos de terrorismo.
El agente encubierto informático, con autorización específica para ello,
podrá intercambiar o enviar por sí mismos archivos ilícitos por razón de su
contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.
Esta nueva regulación constituye toda una revolución en las posibilidades
de acceso a la información, así como a su tratamiento, lo que incide directamente en el reconocimiento tácito de la necesidad —cada día mayor— de
la prueba de inteligencia policial, ante la imposibilidad fáctica de verificar,
sin ella, las labores de prevención en la comisión de este tipo de delitos, y,
por otro lado, a fin de facilitar la práctica de una prueba difusa (como son la
totalidad de datos referentes al hecho o al autor manejados durante una
investigación) diseminados en múltiples diligencias y/o documentos, del
mismo o diferentes procedimientos, a través de su examen interrelacionado
y la exposición estructurada y razonada en juicio de las inferencias obtenidas,
que es, en definitiva, en lo que consiste dicha prueba
5.
LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA JURISPRUDENCIA
El tratamiento jurisprudencial de la prueba pericial de inteligencia, en un
principio titubeante dada su participación en los caracteres de la prueba testifical y pericial en muchas ocasiones, y de la que se llegó a decir era una
prueba «mixta», se encuentra en la actualidad perfectamente perfilada.
Se trata de un medio de prueba no contemplado nominativamente en la
Ley de Enjuiciamiento Criminal más allá de la regulación genérica que de la
pericial verifican los artículos 456 a 485 de la LECrim (como tampoco están
reguladas nominativamente la pericial médica, psiquiátrica, contable o
financiera) pero que ha sido objeto de abundantísima jurisprudencia relativa
a su naturaleza- valor probatorio- características y requisitos.
360
26 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
La regulación básica de este medio de prueba parte de lo dispuesto en los
artículos 5.b) y artículo 11 de la Ley Orgánica 2/1986 de 13 de marzo de
Fuerzas y Cuerpos de Seguridad del Estado, que señalan que sus miembros
actúan en el cumplimiento de sus funciones con absoluta neutralidad política
e imparcialidad, y contempla, entre sus funciones la de «elaborar los informes
técnicos y periciales procedentes».
Sobre esta base, aun cuando la LECrim no contempla el dictamen pericial
técnico o práctico sino sólo la pericial que verse sobre conocimientos científicos o artísticos, la jurisprudencia de nuestro Tribunal Supremo, sobre la
base de la aplicación siempre supletoria de la Ley de Enjuiciamiento Civil
que sí lo hace (artículo 335 LEC) señala que la pericial tendrá valor probatorio
y se estimará necesaria y conforme a derecho si la misma versa sobre «conocimientos técnicos, científicos, artísticos o prácticos» (23).
La reciente Sentencia número 134/2016 de 24 de febrero de 2016 de la
Sala Segunda del Tribunal Supremo (Siendo Ponente el Excmo. Sr.: D.
Manuel Marchena Gómez) recuerda que «no existe en nuestro derecho la
figura del «consejero técnico», propia de otros sistemas procesales de nuestro
entorno. No resulta fácil, desde luego, calificar como prueba pericial, sin otros
matices, las explicaciones ofrecidas por los agentes de policía acerca de la
forma de actuar de determinadas organizaciones o bandas criminales. Lo
cierto es, sin embargo, que la reforma de la centenaria Ley de Enjuiciamiento
Civil ensanchó el espacio funcional reservado al perito. Ya no se trata de suplir
las carencias del Juez o Fiscal mediante un dictamen relacionado con los
«conocimientos científicos o artísticos» sino a los «conocimientos técnicos o
prácticos». Es evidente, por tanto, que la colaboración de un profesional en
la descripción de la metodología y de los modos de organización y funcionamiento de una estructura y unos recursos humanos puestos al servicio del
delito, puede ser de una gran utilidad para el órgano decisorio.
La práctica que inspira la actuación de una organización criminal puede
ser descrita con una referencia simplemente empírica, nutrida por la experiencia de quien se ha infiltrado en una de esas estructuras o ha hecho de su
investigación el objeto cotidiano y preferente de su actividad profesional
como agente de las Fuerzas y Cuerpos de Seguridad del Estado. Pero puede
ser también objeto de una explicación basada en el manejo de categorías y
conceptos propios de la sociología o la criminología. La sofisticación de los
medios empleados para la intercomunicación de los integrantes de esas ban(23)
Lo bien cierto es que el legislador ha perdido una oportunidad de oro en la última reforma
de la LECrim, de regular la pericial conforme a dicha jurisprudencia.
361
27 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
das u organizaciones, las habituales técnicas de encriptación y, en fin, la
constante tendencia a la clandestinidad, son razones suficientes para admitir
una prueba pericial cuyo objeto sea ofrecer al Juez, al Fiscal y al resto de las
partes, una explicación detallada de la «práctica» que anima la actividad
delictiva de esas y de otras organizaciones delictivas»
La posibilidad, imparcialidad y admisibilidad desde el punto de vista
constitucional de la prueba pericial de inteligencia, está ya claramente asumida y asentada en la jurisprudencia del Tribunal Constitucional como acreditan entre otras, las STC número 99/2004 de 27 de mayo, y SSTC de 27 de
marzo de 2003, 21 de mayo de 2004, y SSTC n.o 5/2004 y 99/2004. (24)
En base a la jurisprudencia del Tribunal Supremo, la prueba pericial de
inteligencia puede definirse como una prueba de naturaleza personal consistente en una declaración de conocimientos del perito tendente a suministrar al juzgador una serie de conocimientos técnicos o prácticos, cuya finalidad es fijar una realidad no constatable directamente por el Juez (a diferencia de la testifical) sobre conocimientos anteriores e indiferentes al
proceso (siendo por ello sustituible) y, a diferencia del testigo, ocupa una
posición activa en relación con el examen de lo que constituye el objeto de
la pericia. Para la validez de tal prueba, sin embargo, es imprescindible que
el objeto de la misma, la documentación analizada, haya sido incorporada
a los autos, es decir, lo que es objeto de la pericial (documentos incautados)
debe estar a disposición de las partes. (STS n.o 2084/2001 de 13 de diciembre).
Este último requisito (que los documentos base de la inferencia policial
se encuentren incorporados al procedimiento) ha sido exigido, asimismo por
la jurisprudencia del Tribunal Constitucional, que señala que «abstracción
hecha de la calificación de este medio de prueba como pericial, lo relevante
es la distinción entre los documentos o datos objetivos que se aporten con
(24)
La STC no 99/2004 de 27 de mayo reseña que «abstracción hecha de la calificación de este
medio de prueba como pericial, lo relevante es la distinción entre documentos o datos
objetivos que se aporten con los informes, de un lado, y lo que pudieran ser meras opiniones o valoraciones de sus autores, por otro, pues su relevancia probatoria es muy diferente. Por su parte, las SSTC de 27 de marzo de 2003 y 21 de marzo de 2004, resaltan que
no cabe dudar de la imparcialidad de tales funcionarios con fundamento en el artículo 5.b)
de la L.O. 2/1986 de 13 de marzo de fuerzas y cuerpos de seguridad del estado todos los
funcionarios actúan en el cumplimiento de sus funciones con absoluta neutralidad política
e imparcialidad y en consecuencia- salvo prueba en contrario.- no es posible predicar de
éstos interés personal, directo o incluso otro distinto más allá de la fiel aplicación de la Ley
en ningún procedimiento puesto que se limitan a cumplir con el mandato normativo de
«elaborar informes técnicos y periciales procedentes».
362
28 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
los informes, de un lado, y lo que pudieran ser meras opiniones o valoraciones
de sus autores, de otro lado, pues su relevancia probatoria a la hora de su
valoración es muy diferente «(STC número 99/2014 de 27 de mayo).
Junto a lo anterior, se precisará que por parte del Tribunal Sentenciador
se razone acerca de la razonabilidad de la inferencia policial por él asumida
y elementos objetivos en que para ello se base. En este sentido, la STS de 2
de octubre de 2013 (Ponente Excmo. Sr. D. Miguel Colmenero Menéndez de
Luarca) siguiendo cuanto ya se dijera en la STS n.o 786/2013 de 29 de mayo
señala que «la valoración de dichos informes por el Tribunal requiere de la
previa prueba suficiente acerca de los datos fácticos en los que tales informes
se basan, y exige asimismo que el Tribunal explicite en la Sentencia el razonamiento mediante el cual decide asumir las conclusiones de los referidos
informes, total o sólo parcialmente».
La naturaleza, validez e imparcialidad de esta prueba ha sido objeto de
numerosa jurisprudencia, así, las SSTS número 157/2012 de 7 de marzo, y
n.o 182/2014 de 11 de marzo, ambas con ponencia del Excmo. Sr. D. Juan
Ramón Berdugo Gómez de la Torre, con cita de las SSTS 50/2007, 798/2008,
643/1999, 1688/2000, 20/2001 y 2069/2002 mantienen que la cualidad de
funcionario público del perito no constituye causa de recusación, ni determina pérdida de la imparcialidad. No existe elemento subjetivo alguno para
dudar de la veracidad de los peritos por el hecho de su vinculación laboral
como funcionarios del Estado que ejercita el ius puniendi, lo que inhabilita
a los funcionarios técnicos especializados para actuar como peritos objetivos
imparciales ni genera interés personal en la causa. Todo ello sin perjuicio de
la necesidad de que el dictamen se someta al procedente debate contradictorio, la debida valoración judicial conforme a las reglas de la sana crítica,
pudiendo en todo caso la parte acusada proponer dictámenes alternativos
que estime procedentes, los cuales asimismo habrán de ser valorados por el
Tribunal.
6.
CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL
Según esta jurisprudencia, serían las siguientes:
1º. Prueba singular que se utiliza en procesos complejos donde son
necesarios especiales conocimientos que no responden a los parámetros
habituales de las pruebas periciales convencionales
363
29 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
2º. En consecuencia, no responden al patrón diseñado en la LECrim,
no obstante lo cual nada impide su utilización en el proceso penal cuando
se precisen esos conocimientos.
3º. En todo caso, la valoración de tales informes es libre, y no resultan
vinculantes para el Tribunal, y por su naturaleza no podrán ser considerados documentos a efectos casacionales.
4º. No se trata tampoco de pura prueba documental: no pueden ser
invocados como documentos —salvo que procedan de organismos oficiales y no hubieran sido impugnados por las partes— (25) y en las circunstancias excepcionales de que se trate de la única prueba sobre un
extremo fáctico y haya sido totalmente obviada por el Tribunal sin explicación alguna
5º. El Tribunal puede apartarse en su valoración de tales informes,
mediante razonamiento de ello.
6º. Aunque se trate de una prueba que participa de la naturaleza de
pericial y testifical, es, desde luego, más próxima a la pericial, pues los
autores del mismo aportan conocimientos propios y especializados para
la valoración de determinados documentos o estrategias.
7º. Finalmente, el tribunal podría llegar a esas conclusiones con la
lectura y análisis de tales documentos, siendo esencial constarse en la
sentencia si las conclusiones obtenidas por los funcionarios son asumidas
por la sala a la vista de la documental obrante en la causa y el resto de
las pruebas practicadas en el plenario, de modo que el tribunal se pronuncie sobre la racionalidad de las inferencias.
Cumpliendo tales requisitos, «la prueba en sí es válida y debe por tanto
producir los efectos que el juzgador libremente (art. 741 LECrim) le atribuya»
(STS n.o 338/2015 de 2 de junio de 2015, Ponente Excmo. Sr. D. Juan Ramón
Berdugo Gómez de la Torre. FJ CUARTO). Lo esencial, será «constatar si las
conclusiones obtenidas por los funcionarios del servicio de información de
la Guardia Civil o Brigada Policial, pueden ser asumidos por la Sala, a la vista
de la documental obrante en la causa y el resto de las pruebas practicadas
en el plenario (26)». Ha de tenerse en cuenta, en todo caso, que «La valoración
de dichos informes por el Tribunal requiere de la previa prueba suficiente
acerca de los datos fácticos en los que tales informes se basan, y exige asimismo que el Tribunal explicite en la Sentencia el razonamiento mediante
(25)
(26)
En este sentido, la STS n o 783/2007 de 1 de octubre, la trata como pericia de «organismo
oficial».
Sentencia de la Sala Segunda del Tribunal Supremo número 338/2015 de 2 de junio en
recurso de Casación número 2057/2014. Ponente Excmo. Sr. D. Juan ramón Berdugo
Gómez de la Torre.
364
30 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
el cual decide asumir las conclusiones de los referidos informes, total o sólo
parcialmente» (STS de 2 de octubre de 2013, Ponente Excmo. Sr. D. Miguel
Colmenero Menéndez de Luarca).
Todo ello es así a fin de evitar la traslación de la función de juzgar (valorar
la carga incriminatoria de las pruebas practicadas en juicio) del Tribunal a
los peritos, pues, por muy técnicos que éstos sean son sólo un aprueba más.
Por lo tanto, el Tribunal ha de tener en consideración, en primer lugar, que
las conclusiones periciales se sustenten en el contenido objetivo de los documentos y/o testimonios en que se basen: esto es, si se han tomado en consideración cartas, informes, documentos contables, documentos internos de la
organización. Ha de verificarse:
1) Que éstos estén físicamente unidos al procedimiento.
2) Que su contenido es realmente el tomado en consideración, esto
es, que de la lectura global del documento, no se haya utilizado sesgadamente una frase o parte del mismo contradicha por el resto del documento.
3) Que la diligencia de entrada y registro en domicilio, en que dichos
documentos se incautaron, se verificara conforme a Derecho, esto es, en
el marco de una intervención judicial, autorizada mediante resolución
motivada, y al objeto del descubrimiento de delitos para los que dicha
diligencia esté legalmente prevista, con los requisitos legalmente establecidos para ello.
4) Si los documentos provienen de otro procedimiento anterior, que
se haya reclamado del juzgado de custodia testimonio de los mismos, así
como de la Resolución habilitante de la injerencia y de la regularidad de
la diligencia de obtención y, en su caso, de las prórrogas sucesivas. En el
caso de que los documentos utilizados por los peritos hayan sido actas
de transcripciones de intervenciones telefónicas verificadas en otros procedimientos, junto a lo anterior, deberá constar en el procedimiento testimonio de la adveración por el Secretario (Letrado de la Administración
de Justicia) de la transcripción conforme de tales conversaciones, y, en
su caso, de la traducción por intérprete jurado.
Del mismo modo, si lo que se han tomado en consideración por los peritos son pruebas personales (declaraciones de testigos, declaraciones de
imputados en otros procedimientos, otras periciales) que la transcripción de
las mismas se encuentren físicamente unidas al procedimiento, mediante
testimonio del Juzgado custodio del procedimiento en que las mismas se
365
31 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
vertieron, así como de la regularidad y legalidad de las mismas: que éstas se
efectuaron previa la necesaria lectura de derechos y/o advertencias de veracidad, a presencia judicial, y con asistencia letrada en su caso.
En el caso de que las testificales tomadas en consideración por los peritos
sean las de otros agentes policiales, en investigaciones correspondientes a
otros procedimientos y éstas sean de carácter complejo (agentes encubiertos,
agente encubierto informático, captación e intervención de mensajería telefónica y/o informática) junto al testimonio del contenido de tales declaraciones deberá constar en el procedimiento las resoluciones en que tales
medidas de vigilancia fueron adoptadas judicialmente, su control y prórrogas
en su caso
Verificado ello, el Tribunal valorará esta prueba conjuntamente con el
resto de la prueba vertida en el juicio oral, libremente, pero, en todo caso,
con expreso razonamiento sobre los motivos de que por éste se acojan o se
rechacen las conclusiones e inferencias expuestas por los peritos.
7.
CONCLUSIÓNES
Ha de estarse, tal y como ya se ha alertado desde Naciones Unidas, en la
apreciación de que la actual «guerra contra el terrorismo» ha vulnerado en
algunos casos, precisamente, los valores que desde las posiciones de violencia fundamentalista se pretenden conculcar: los derechos Humanos y el
Estado de Derecho. Sin poner en duda la gravedad de esta amenaza de los
violentos, es necesario poner de manifiesto que si la lucha contra el terror se
centra exclusivamente en la labor de las fuerzas militares y policiales y los
servicios de información se corre el riesgo de socavar los propios cimientos
del Estado de Derecho que con ello se pretende defender y llevaría a un
distanciamiento entre los distintos grupos de población mundial que nos
situaría en épocas ya superadas y que imposibilitaría la adopción de medidas
conjuntas contra la intolerancia violenta, que afecta y daña por igual a unos
y otros.
Se necesita un enfoque más amplio que permita aunar la lucha contra el
terror por todos los Estados y Pueblos que lo padecen —sea cual sea el credo
oficial o de hecho de su población— y que, incluyendo medidas coercitivas,
no se limite a ellas.
Admitida la importancia de las labores de inteligencia como medio de
investigación, prevención y control del radicalismo violento, y su necesidad
y constitucionalidad como prueba ante los Tribunales, ha de reclamarse un
366
32 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Clara Eugenia Bayarri García
esfuerzo importante en medidas políticas y económicas que tiendan a evitar
la desintegración de los Estados, el mantenimiento de la vigencia de los
derechos sociales y políticos de sus habitantes, ayudar en la lucha contra la
delincuencia organizada y el tráfico de armas en las zonas conflictivas, con
erradicación de la pobreza y el desempleo y fomento del crecimiento económico sostenido y del desarrollo sostenible mediante la educación, la habilitación de la mujer, las libertades políticas y civiles así como de unas condiciones de vida dignas (sanidad, alimentación, cultura, trabajo) control de
la corrupción y fortalecimiento de la capacidad estatal para impedir actividades de reclutamiento y las operaciones de captación mediante la incentivación del empleo juvenil y el desarrollo, evitando zonas de marginalidad,
que fomentan la sensación de victimización que favorece el extremismo.
Todo ello exige de mucho más que declaraciones y buenas intenciones
y los Tribunales de Justicia y los Funcionarios Policiales sólo pueden dar
solución a los síntomas, no a la enfermedad que los genera. La gravedad del
problema merece el sobreesfuerzo.
8.
REFERENCIAS
CORCOY BIDASOLO y Otros. «Comentarios al Código Penal», Ed. Tirach
lo Blanch, Tratados. Valencia 2015.
COCKBURN, Patrick. «Isis. El retorno de la Yihad». Ed. Planeta SA.(editorial Ariel). Barcelona. 2015.
MARTÍN, JAVIER. «Estado islámico. Geopolítica del caos». Ed. Catarata.
Fuencarral. Madrid. 2015.
MARTÍN MUÑOZ, GEMA. «El estado Árabe. Crisis de identidad y contestación islamista». Ed. Bellaterra. Barcelona. 1999.
Resolución sobre Estrategia Global de las Naciones Unidas contra el
Terrorismo, aprobada por las Asamblea General de la ONU el 08.09.2006 y
su Plan de Acción Anexo (A/RES/60/288).
Resolución de la Asamblea general de Naciones Unidas de 10 de diciembre de 2014 sobre Medidas para eliminar el Terrorismo Internacional.(A/RES/
69/127).
Ley Orgánica 2/2015 de 30 de marzo por la que se modifica la Ley Orgánica 10/1995 de 23 de noviembre del Código Penal en materia de delitos de
terrorismo.
367
33 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La pericial de inteligencia en los procesos por terrorismo yihadista
Ley Orgánica 1/2015 de 30 de marzo por la que se modifica la Ley orgánica 10/95 de 23 de noviembre del Código Penal.
Ley Orgánica 5/2015 de 27 de abril, por la que se modifican la Ley de
Enjuiciamiento criminal y la Ley Orgánica 6/1985 de 1 de julio del Poder
Judicial para la transposición de la Directiva 2012/13/UE, del Parlamento
Europeo y del Consejo, de 22 de mayo, relativa al derecho a la información
en los procesos penales.
Ley Orgánica 13/2015 de 5 de octubre, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y
la regulación de las medidas de investigación tecnológica.
Ley 41/2015 de 5 de octubre, de modificación de la Ley de Enjuiciamiento
Criminal para la agilización de la justicia penal y el fortalecimiento de las
garantías procesales.
368
34 / 34
Descargar