Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Kluwer España
La inteligencia y
su actual relación
con la seguridad
Directores:
Claudio A. Payá Santos
Giacomo Sillari
Coordinadores:
Fernando Tomé Bermejo
Gracia Abad Quintanal
1/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
La inteligencia y su actual
relación con la seguridad
Directores:
Claudio A. Payá Santos
Giacomo Sillari
Coordinadores:
Fernando Tomé Bermejo
Gracia Abad Quintanal
2/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Consulte en la web de Wolters Kluwer (http://digital.wke.es) posibles actualizaciones, gratuitas, de esta obra,
posteriores a su publicación.
© Autor, 2018
© Wolters Kluwer España, S.A.
Wolters Kluwer
C/ Collado Mediano, 9
28231 Las Rozas (Madrid)
Tel: 902 250 500 – Fax: 902 250 502
e-mail: clientes@wolterskluwer.com
http://www.wolterskluwer.es
© Wolters Kluwer España, S.A. Todos los derechos reservados. A los efectos del art. 32 del Real Decreto
Legislativo 1/1996, de 12 de abril, por el que se aprueba la Ley de Propiedad Intelectual, Wolters Kluwer
España, S.A., se opone expresamente a cualquier utilización del contenido de esta publicación sin su
expresa autorización, lo cual incluye especialmente cualquier reproducción, modificación, registro, copia,
explotación, distribución, comunicación, transmisión, envío, reutilización, publicación, tratamiento o
cualquier otra utilización total o parcial en cualquier modo, medio o formato de esta publicación.
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo
puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la Ley. Diríjase a Cedro
(Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún frag-
mento de esta obra.
El editor y los autores no aceptarán responsabilidades por las posibles consecuencias ocasionadas a las
personas naturales o jurídicas que actúen o dejen de actuar como resultado de alguna información conte-
nida en esta publicación.
Nota de la Editorial: El texto de las resoluciones judiciales contenido en las publicaciones y productos de
Wolters Kluwer España, S.A., es suministrado por el Centro de Documentación Judicial del Consejo General
del Poder Judicial (Cendoj), excepto aquellas que puntualmente nos han sido proporcionadas por parte de
los gabinetes de comunicación de los órganos judiciales colegiados. El Cendoj es el único organismo legal-
mente facultado para la recopilación de dichas resoluciones. El tratamiento de los datos de carácter personal
contenidos en dichas resoluciones es realizado directamente por el citado organismo, desde julio de 2003,
con sus propios criterios en cumplimiento de la normativa vigente sobre el particular, siendo por tanto de
su exclusiva responsabilidad cualquier error o incidencia en esta materia.
3/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Prólogo
Prof. Dr. D Juan Cayón Peña
Rector Magnífico de la Universidad Antonio de Nebrija
Introducción
Prof. Dr. D. Mario Caligiuri
Universidad de Calabria
Bayarri García, Clara E Juárez Valero, Eduardo
Cremades Guisado, Álvaro López Muñoz, Julián
Cruz Beltrán, José L. Martino, Luigi
Delgado Morán, Juan J. Payá Santos, Claudio A.
Díaz Matey, Gustavo Pelucchi, Silvia
Espinosa García, Javier San Cristóbal Reales, Susana
Fernández Rodríguez, Juan C. Sillari, Giacomo
Gazapo Lapayese, Manuel J. Tomé Bermejo, Fernando
6/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
PRESENTACIÓN
Directores
Claudio Paya Santos Es doctor en Humanidades. Se Doctora en la Uni-
versidad Internacional de Cataluña y en la Luiss Gudo Carli de Roma, su
investigación versa sobre los sesgos del analista de inteligencia, obteniendo
en ambas universidades la nota de Sobresaliente Cum Laude. Se licencia en
Criminología en la Universidad de Alicante, continuando sus estudios en la
universidad de Calabria en Italia, realizando un master en inteligencia. Su
tesis Doctoral trata sobre los sesgos del analista de inteligencia. Actualmente
es Director Académico del área de seguridad y defensa de la Universidad
Nebrija. Realiza igualmente funciones de profesor invitado en la Scuola Uni-
versitaria Superiore Sant´ Anna de Pisa. Participa en el comité científico en
distintos congresos nacionales e internaciones sobre seguridad y es árbitro
en revistas de impacto del sector. Entre su producción literaria se encuentran
distintas publicaciones relacionadas con la seguridad, la defensa y con los
medios de producción de inteligencia. Ha sido director de diversos libros en
prestigiosas editoriales nacionales e internacionales.
Giacomo Sillari es Doctor en filosofía y se graduó en lógica en la Uni-
versidad de Florencia, obtuvo su doctorado en el departamento de filosofía
de la Universidad Carnegie Mellon en Pittsburgh, y se desempeñó como
postdoctorado en el programa de Filosofía, Política y Economía de la Uni-
versidad de Pensilvania. Desde el año 2010, cuenta con una Beca de inves-
tigación en Scuola Normale Superiore en Pisa. En 2009 ha sido profesor
invitado en Luiss, y desde 2011 imparte el curso de Psicología del Compor-
tamiento y Economía para el Departamento de Scienze Politiche en Luiss.
Sirve en el consejo editorial de la revista Topoi y de Filosofía y Asuntos
Públicos. Su enseñanza ha cubierto temas como Epistemología, Lógica, Teo-
ría de Juegos y Filosofía, Psicología del Comportamiento y Economía.
8/8
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Presentación
Coordinadores
Fernando Tomé es Doctor en Economía por la Universidad de Alcalá en
programa conjunto con la Universidad Complutense de Madrid. Profesor
universitario desde 2001, ha sido miembro del claustro de cuatro institucio-
nes españolas, Universidad San Pablo CEU, Universidad de Alcalá, Univer-
sidad Europea de Madrid y Universidad Antonio de Nebrija, donde actual-
mente es Decano de la Facultad de Ciencias Sociales. Ha sido Rector y
Decano de IEDE Business School Chile y director de IEDE Business School
Madrid. Profesor visitante o invitado en 14 universidades fuera de España, su
estancia internacional más importante fue en Chile, donde residió entre 2013
y 2015. Su ámbito de conocimiento es la teoría económica. Sus últimas
publicaciones científicas están relacionadas con los aspectos macroeconó-
micos de la seguridad. A nivel divulgativo, son habituales sus publicaciones
en El País y Cinco días, la última en julio de 2017.
Gracia Abad es Doctora en Ciencias Políticas y Diploma de Estudios
Avanzados en Relaciones Internacionales por la Universidad Complutense
de Madrid. Licenciada en Ciencias Políticas, especialidad en Relaciones
Internacionales, fue investigadora postdoctoral en el departamento de Polí-
ticas y Relaciones Internacionales de la Royal Holloway, Universidad de
Londres. Actualmente es coordinadora de investigación de la Facultad de
Ciencias Sociales de la Universidad Antonio de Nebrija, donde dirige el
Máster Universitario en Relaciones Internacionales y ejerce la docencia a
nivel de grado y posgrado. Entre sus líneas de investigación y sus publica-
ciones se encuentran las relacionadas con organizaciones internacionales,
los procesos de integración y el multilateralismo, la seguridad internacional
y las relaciones internacionales de Asia Oriental.
10
2 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
ÍNDICE SISTEMÁTICO
PRESENTACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2. LA AMENAZA TERRORISTA: IDEAS BÁSICAS . . . . . . . . . . . . 66
3. LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALI-
DAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4. LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS . . 71
5. LAS AGENCIAS DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . . 73
6. LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE
EN LA LUCHA CONTRA LA AMENAZA TERRORISTA . . . . . . 73
7. EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRO-
RISMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
11
3 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
2. DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN>
CONOCIMIENTO> INTELIGENCIA . . . . . . . . . . . . . . . . . . . . 94
2.1. Diferencia entre dato, información y conocimiento . . 94
2.2. Dato, información y conocimiento según Davenport
y Prusak. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
2.2.1. Dato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
2.2.2. Información:. . . . . . . . . . . . . . . . . . . . . . . . 96
2.2.3. Conocimiento: . . . . . . . . . . . . . . . . . . . . . . 97
2.2.4. Inteligencia (definición): . . . . . . . . . . . . . . . 98
3. DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN
BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . . 98
4. EL VIEJO PARADIGMA EN CRISIS . . . . . . . . . . . . . . . . . . . . . 100
5. LA INTELIGENCIA Y LA ANTICIPACIÓN . . . . . . . . . . . . . . . . 102
6. ANTICIPAR PARA PREVENIR . . . . . . . . . . . . . . . . . . . . . . . . . 103
7. HACIA UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . . . . . 105
8. DE LO NORMAL A LO POSNORMAL . . . . . . . . . . . . . . . . . . 105
9. EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES . . . . . . . . . . . 106
9.1. Dificultades del Análisis de Inteligencia . . . . . . . . . . 107
9.2. Importancia del Análisis . . . . . . . . . . . . . . . . . . . . . . 107
9.3. Fuentes de error en las organizaciones . . . . . . . . . . . 107
9.4. Errores en la evaluación de las evidencias . . . . . . . . . 108
9.5. Tendencias en la percepción de la relación «causa-
-efecto» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
9.6. Tendencias al calcular probabilidades . . . . . . . . . . . . 108
9.7. Tendencias en la evaluación retrospectiva de los aná-
lisis de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . 108
9.8. Generación de hipótesis explicativas o de predicción 109
9.9. Proyectar o reflexionar con mente expedita . . . . . . . . 109
9.10. Fases en la aplicación del método . . . . . . . . . . . . . . . 110
10. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
12
4 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
2. CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME
QUE VES! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.1. La importancia del desarrollo teórico en la produc-
ción de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3. DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTE-
LIGENCIA? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4. LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO AC-
TUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA
EN LA MATERIA PRIMA DE LA INTELIGENCIA . . . . . . . . . . . 124
4.1. El impacto de la revolución de las comunicaciones y
la globalización en desarrollo del conocimiento . . . . 126
5. CONCLUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
6. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
2. EL RAZONAMIENTO HUMANO . . . . . . . . . . . . . . . . . . . . . . 141
2.1. Tipos de razonamientos: Sistema Uno y Sistema Dos 142
2.2. La medida limitada del razonamiento . . . . . . . . . . . . 145
3. LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDA-
DES Y HEURÍSTICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
3.1. Mentalidades y expectativas . . . . . . . . . . . . . . . . . . . 148
3.2. La heurística y los sesgos . . . . . . . . . . . . . . . . . . . . . . 149
4. ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS . . . . . . 152
4.1. La incertidumbre, la negación y el engaño . . . . . . . . 152
4.2. Percepción sesgada: la consistencia y el sesgo de
confirmación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
4.3. Plausibilidad, representatividad y el pensamiento al-
ternativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.4. La presión del tiempo y la precisión . . . . . . . . . . . . . 159
5. OBSERVACIONES FINALES - ¿ENTONCES QUÉ? . . . . . . . . . . 160
6. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
13
5 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
2. RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD
ORGANIZADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
3. TERRORISMO Y CONEXIONES CON EL CRIMEN . . . . . . . . . 178
4. INTELIGENCIA FRENTE A LA INTERPENETRACIÓN . . . . . . . 181
5. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
2. LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . . 190
3. ¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD? . . . . . 191
4. EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN
LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . . 193
4.1. El ciclo de inteligencia . . . . . . . . . . . . . . . . . . . . . . . 193
5. EL ANÁLISIS DE RIESGOS . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
6. BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGU-
RIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
7. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
8. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
2. SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA
DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
NACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
3. EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS IN-
FRAESTRUCTURAS CRÍTICAS-CNPIC . . . . . . . . . . . . . . . . . . 213
4. EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUC-
TURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN
EL ÁMBITO DE LA INTELIGENCIA PIC. . . . . . . . . . . . . . . . . . 215
5. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
14
6 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
2. DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA
CUESTIÓN CONTROVERSIAL . . . . . . . . . . . . . . . . . . . . . . . . 226
3. ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PRO-
CESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELI-
GENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4. ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSU-
MIDORES DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . . . . . . . 236
5. LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLI-
SIS ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES IN-
TERNACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
6. ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS . . . . . 248
7. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
8. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
2. LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO
PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1
Y 2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE
ABRIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
3. LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS:
PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOP-
CIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
3.1. Principio de Proporcionalidad . . . . . . . . . . . . . . . . . . 265
3.2. La nulidad de lo obtenido en caso de incumplimien-
to del principio de proporcionalidad . . . . . . . . . . . . . 269
4. EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS . 270
4.1. Delimitación de esta medida . . . . . . . . . . . . . . . . . . . 270
4.2. Juez competente para acordar la medida . . . . . . . . . . 273
4.3. Solicitud de la Medida. . . . . . . . . . . . . . . . . . . . . . . . 273
4.4. Auto judicial de autorización del Registro . . . . . . . . . 274
4.5. La solicitud de Prórroga . . . . . . . . . . . . . . . . . . . . . . . 275
4.6. El uso de las informaciones obtenidas en un procedi-
miento distinto y los descubrimientos casuales . . . . . 276
15
7 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
2. SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS
CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y
LOS ACTORES INTERNACIONALES. . . . . . . . . . . . . . . . . . . . 320
3. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS IN-
FRAESTRUCTURAS CRÍTICAS . . . . . . . . . . . . . . . . . . . . . . . . 323
4. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
5. REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
1. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
2. PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE
«TERRORISMO» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
3. SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO
«YIHADISTA» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
4. LA SITUACIÓN EN ESPAÑA. . . . . . . . . . . . . . . . . . . . . . . . . . 346
16
8 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Índice Sistemático
17
9 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
PRÓLOGO
En los últimos años hemos visto con alegría cómo la universidad española
se acercaba al entorno de la seguridad y la defensa, generalmente desde uni-
versidades públicas. La ingente tarea desarrollada por distintos centros públi-
cos de investigación y difusión de resultados, así como el determinante papel
jugado por el CESEDEN y su Instituto de Estudios Estratégicos en pro de la
llamada cultura de defensa, han acercado ambos mundos, el universitario y
el de la defensa, en una simbiosis que ha rendido ya abundantes frutos tanto
en número como en calidad. Sin embargo, las universidades privadas, quizás
por su juventud o por las condiciones de su contexto, han tardado más en
aportar valor a las relaciones cívico-militares o asociadas al mundo de la
seguridad, pues la mayoría se aproximaron desde la criminología. La Uni-
versidad Antonio de Nebrija, que tengo el honor de dirigir, ha seguido un
camino distinto, superando los meros estudios criminológicos para intentar
abordar el conocimiento de la seguridad desde un enfoque mucho más
omnicomprensivo y multidisciplinar. De ahí que la Facultad de Ciencias
Sociales decidiera en su momento, focalizar el esfuerzo investigador hacia
el análisis, la gestión y resolución de conflictos, incrementando dichas áreas
con la de Seguridad. A tal efecto, actualmente disfrutamos de un grupo de
investigación y una Cátedra, que lideran el esfuerzo de creación y difusión
científica, con publicaciones constantes, congresos como el CICA, y el de
Seguridad Global, y monográficos específicos en materia de seguridad y ges-
tión de riesgos en conflictos.
En cuanto a la temática abordada, bien resumida en el título de la obra,
no cabe duda alguna de que es de la máxima actualidad. El presente siglo,
en el ámbito de los conflictos, relacionados con la inteligencia y la seguridad,
ocupan parte de nuestro interés. Pensamos que no es presunción o una pers-
pectiva sesgada por egocéntrica afirmar que nuestro tiempo y los retos para
la seguridad con los que ha llegado, no tienen comparación histórica posible.
Y esto es así, entre otras, por al menos dos razones que merece la pena
apuntar a los fines de presentación de la obra, a saber: la actuación de nuevos
19
11 / 11
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Prólogo
enemigos que actúan en un nivel global con sus propias técnicas y medios
también novedosos, y por otro lado, la irrupción de las tecnologías informá-
ticas, nuestra dependencia de ellas y su particular interés para tareas de inte-
ligencia tanto económica como de la defensa.
El enemigo poliédrico que por resumir denominaremos terrorismo y sus
especialísimas características han marcado y muy probablemente marcará la
agenda de seguridad de Occidente en este siglo. Nos enfrentamos a enemigos
difusos, líquidos como algunos han venido a calificar con acierto, a estruc-
turas terriblemente complejas con conexiones y redes diseminadas por el
mundo y, muchas veces, integradas o mejor dicho cohabitantes con nuestras
propias sociedades. Ya no es que el terrorista utilice a la población civil de
un determinado territorio como escudos humanos en el estilo de finales del
S. XX. Manteniendo dicha utilización, lo novedoso es que el terrorista con
frecuencia es un nacional de segunda o tercera generación, alguien que se
ha educado con nuestros hijos en las escuelas pagadas por todos, que hace
la compra en el mismo supermercado que nosotros o que viaja con norma-
lidad en el transporte público de nuestra ciudad. Las eficaces herramientas
de captación y propaganda de un pensamiento fuerte (de hecho, más fuerte
que el nuestro), la audacia de algunas de sus operaciones y la neta imposi-
bilidad de mantener márgenes de libertad ciudadana a los que no estamos
dispuestos a renunciar con la prevención necesaria que proporcionara una
mayor seguridad, juegan a favor de quienes con cierta periodicidad ocupan
las portadas de los medios de comunicación tras atentar en nuestras ciudades.
Es un enemigo al que deberemos conocer y conocer muy bien si tenemos
alguna posibilidad de derrotarlo, y ahí es donde juega un papel fundamental
la inteligencia. Inteligencia y seguridad que necesariamente deben conce-
birse de manera integral, que deben referirse a las infraestructuras críticas y
a los combatientes, pero también a las células de apoyo y captación. Inteli-
gencia capaz de abordar el reto del terrorismo globalizado, en definitiva.
Y para ello, en la sociedad del conocimiento, una inteligencia absoluta-
mente conectada con el terreno, pero también con lo virtual pues si careciera
de base tecnológica estaría absolutamente superada en nuestros días. Los
avances tecnológicos y las fuentes abiertas son hoy absolutamente impres-
cindibles en la consecución de un mundo más seguro, en el que los modelos
policiales y militares deben adaptarse con rapidez para lograr batir a ese
enemigo vaporoso que no solo opera en escenarios remotos aunque relati-
vamente próximos a nuestros núcleos vitales, sino también en el interior de
nuestras sociedades, a veces en coordinada soledad, otras veces en perfecta
hibridación con redes criminales comunes con las que colaboran, intercam-
20
2/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Prólogo
21
3/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
INTRODUCCIÓN
Las relaciones entre la inteligencia y las universidades en el mundo de
habla inglesa son oficiales (Estados Unidos, Gran Bretaña, Canadá, Nueva
Zelanda, sobre todo), mientras que, en el resto de Europa, la realidad es muy
diferente. Sin embargo, la selección y la remodelación en curso deberían ser
un tema estratégico y no sólo para las tareas delicadas que los servicios están
asumiendo cada vez más, después del 11 de septiembre. La inteligencia en
todas sus áreas, ya que el procesamiento de la información es la raíz del
conocimiento, muestra necesaria aumentar el interés por esta disciplina, en
la que convergen no sólo la historia, la sociología, la psicología, sino también
las estadísticas, derecho, economía, relaciones internacionales, así como las
ciencias políticas, las ciencias de la información y de las organizaciones.
Hoy en día, los riesgos son altos, ya que es necesaria la inteligencia para
hacer frente a nuevas guerras, de combate contra los enemigos «invisible» y
difíciles de identificar, guerras psicológicas, guerras de contrainformación,
guerra hibrida, guerras culturales, guerra en la red o quién sabe si próxima-
mente, guerra bacteriológica, guerras biológica etc.
Se necesitan años para formar a un agente, dado que tenemos que fijar
de una manera sofisticada, las habilidades lingüísticas, la familiaridad con el
exterior y las experiencias regionales. Lo idóneo y lo que debe plantearse
como objetivo, por parte de las organizaciones, es reclutar los mejores gra-
duados y estudiantes universitarios. Especialmente en la lucha contra el
terrorismo y la delincuencia financiera, que puedan soportar profesional-
mente el trabajo realizado por la policía. Por lo tanto, revisemos nuestro
estado de inteligencia para combatir el terrorismo, si en la mayoría de los
países que hemos enumerado, toman en consideración a los mejores gra-
duados y estudiantes de las universidades, porque no vamos a hacer nosotros
lo mismo».
La cultura de la inteligencia tarda en establecerse, como consecuencia
del mal estado de la relación entre la inteligencia y universidades. En esta
23
5/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Introducción
24
2/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Introducción
25
3/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5/5
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
ESTRUCTURAS DE ESPIONAJE E
INTELIGENCIA EN PERSPECTIVA HISTÓRICA
Eduardo Juárez Valero (1)
Claudio Augusto Payá Santos (2)
SUMARIO
1. LAS ESTRUCTURAS DE INTELIGENCIA
2. EDADES PRECOCES
3. EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICO-
MILITAR
4. EDAD MODERNA: ESTRUCTURAS GLOBALES
5. EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA
INVISIBLE
6. REFERENCIAS
30
1 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
31
3 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(5) JUÁREZ VALERO, E., «La estructura de espionaje inglesa durante la Guerra de los Cien
Años», en VIÑAS, A. y PUELL, F., La historia militar hoy: investigaciones y tendencias,
Madrid, IUGM, 2015, p. 105.
(6) NATIONAL ARCHIVES, Public Record Office (PRO), E364/13, 5.
32
4 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
2. EDADES PRECOCES
La referencia más antigua relativa al uso de espías se halla en el tratado
sobre el arte de la guerra escrito por Sun Tzu, probablemente entre los años
400 y 320 a. C. Entre sus páginas se puede encontrar una descripción clara
y concisa de los diferentes tipos de espías empleados en un conflicto.
Describía Sun Zi al confidente como un informador captado entre la
población nativa del territorio enemigo diferenciándolo del infiltrado, oficial
o funcionario enemigo asimilado como espía de primer orden; el agente
doble solía ser un espía enemigo capturado y desenmascarado que, ante la
certeza de la ejecución, accedía a cambiar la finalidad de sus investigaciones;
el agente prescindible, generalmente un agente doble sin utilidad o descu-
bierto, se empleaba para la desinformación del enemigo y el agente móvil o
flotante era el encargado del movimiento de la información. Quedaba
demostrado que las figuras clásicas del espionaje ya eran conocidas y des-
critas en tan temprana edad.
33
5 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(7) Citado en NAVARRO BONILLA, D., ¡Espías! Tres mil años de información y secreto,
Madrid, Plaza y Valdés, 2009, p. 65.
(8) JUÁREZ VALERO, E., Venecia y el secreto del vidrio, Madrid, Ed. Los libros de la Catarata,
2013, p. 29.
34
6 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
35
7 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(9) RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento económico y crisis en los
reinos hispánicos en la Baja Edad Media», Vínculos de Historia, 2 (2013), pp. 27-49.
(10) SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del constituciona-
lismo pactista medieval», Historia Constitucional: revista electrónica de historia constitu-
cional, 10 (2009), pp. 243-262.
36
8 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(11) ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Century», en ALMAND,
C.T. (Ed.), War, literatura and politics in the Middle Ages, Liverpool, University Press, 1976,
p. 74.
(12) Ibídem.
(13) ROTULAE PARLIAMIENTARIAE. PARL.: III, 39.
37
9 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
38
10 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(14) ARTHURSON, I., «Espionage and intelligence: from the War of the Roses to Refromation»,
Nottingham Medieval Studies 35 (1991), p.146.
39
11 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(15) BARNARD, F.P., The essentials portions of Nicholas Upton’s De Studio Militari, before
1446, translated by John Blount, Fellow of all Souls. Oxford, University Press, 1931, p. 36.
40
12 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
diera el propio sistema, ya que entre los años 717 y 1355 hubo diecisiete
dogos depuestos o asesinados (16).
Por último, el enorme desarrollo comercial impulsó a los venecianos de
ser una pequeña comunidad de pescadores y marineros hasta convertirse en
la gran potencia marítima del Mediterráneo durante buena parte de la histo-
ria. Ese crecimiento continuo y exacerbado les obligó a manejar más y mejor
información que sus competidores para poder superarlos y no precisamente
desde el punto de vista militar, sino político, logístico, técnico y comercial.
Por tanto, cuando aparecieron los estados modernos en la transición del
Medievo a la Edad Moderna, la República de Venecia contaba con una
estructura de espionaje e inteligencia envidiable, basada en una larga historia
de control del secreto y gestión de éste y de su cultura, encaminado a mejorar
constantemente los escenarios en que se movían los factores estratégicos
básicos de la economía veneciana.
El sistema veneciano se sustentaba en una suerte de asambleas que iban
compartimentando el poder y la jurisdicción hasta finalizar en el Dogo,
vaciado de poder tras el golpe de estado de 1297, cuando la asamblea prin-
cipal fue sometida al control de un consejo menor denominado el Maggior
Consiglio, formado por la oligarquía comercial dominante en aquel
momento. El 10 de julio de 1310 el Maggior Consiglio tomó la decisión de
crear un órgano colegiado que se encargara de la gestión del secreto en la
República Veneciana. Las enormes dificultades producidas por el golpe de
estado de la Serrata de 1297 y la aristocratización del sistema habían pro-
vocado una peligrosa inestabilidad en la ciudad. Una conjura en 1300 capi-
taneada por Marin Bocconio y otra, más grave, en 1310 encabezada por
Marco Querini y Bajamonte Tiepolo (17), miembro de una de las familias patri-
cias más antiguas y prestigiosas, habían intentado acabar con el nuevo sis-
tema oligárquico y aristocrático.
La función básica de la nueva institución creada era buscar a los respon-
sables e implicados en la trama que acababa de ser abortada. Sin quererlo,
el Maggior Consiglio había creado el núcleo esencial de la estructura de
espionaje e inteligencia veneciana que, como dijo Sean Winchell, en su
momento, como servicio de inteligencia y contrainteligencia, nunca fue
(16) PRETO, P., I servizi segreti di Venezia, Milano, Net, 2004, p. 51.
(17) ARCHIVIO DI STATO DI VENEZIA (ASV): Consiglio dei Dieci. Deliberazioni Miste: Registri
I y II (1310-1325). URL: http://www.archiviodistatovenezia.it/divenire/collezione.htm?
idColl=162.
41
13 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
igualado (18). Dado el éxito obtenido, el Consiglio dei Dieci fue varias veces
prorrogado hasta que el 20 de julio de 1335 se convertía en un colegio per-
manente, asumiendo las competencias de un tribunal político (19). En el año
1355 abortaron la conjura del Dogo Marino Faliero, quien pretendía con-
vertir su dignidad en hereditaria como ocurría en el resto de Europa, siendo
por ello condenado y ajusticiado. Después de aquello, le fueron encomen-
dados los asuntos secretos de la seguridad del estado. Desde 1382 dispuso
de edificio propio para la gestión de estos asuntos de los que no respondía
ante consejo alguno que no fuera el Minor Consiglio (20).
El poder alcanzado en tan poco tiempo por los diez magistrados del Con-
siglio dei Dieci, con sus togas rojas y banda negra para diferenciarse del resto
de senadores, basado en la fuerte represión de la conjura, con el uso siste-
mático de delatores, mostraba el nacimiento de un servicio secreto organi-
zado (21).
(18) WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the Lion Republic»,
International Journal of Intelligence and Counterintelligence 19-2 (2006), pp. 335-355.
(19) PRETO, P., 2004, p. 51.
(20) GRACCO, G., Società e Stato nel Medievo veneziano, Florencia, Olschki, 1967 pp.
367-372.
(21) A.S.V.: Commemoriali I, c. 162, 12 de abril de 1311.
42
14 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
43
15 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
44
16 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(27) ESCUDERO, J. A. Curso de historia del derecho, Madrid, G. Solana, 1985, pp. 633-663.
45
17 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(28) ESCUDERO, J.A., Felipe II: el rey en el despacho, Madrid, Real Academia de la Historia,
2002, pp. 61-80.
(29) MIGNET, F.A.A., Antonio Pérez y Felipe II, Madrid, 1852, pp. 5-8.
46
18 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(30) CARNICER, C.J. y MARCOS, J., Sebastián de Arbizu: espía de Felipe II, Madrid, Nerea,
1998, pp. 51-57.
47
19 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(31) MARTÍNEZ MILLÁN, J., «Las dos Españas del Rey Prudente: Éboli frente a Alba», La aven-
tura de la Historia, 109 (2007), pp. 84-91.
(32) DEL CORRAL, J., «Los espías mayores de Su Majestad», Anales del Instituto de Estudios
Madrileños, 46 (2006), pp. 1043-1050.
(33) MAESTRE, F., «Los matriculados franceses y el espionaje en Cartagena a favor de Napo-
león», Cartagena Histórica, 26 (2008), pp. 17-33.
(34) THIES, J., «El renacimiento de los servicios secretos», Política Exterior, Vol. 18-101 (2004),
pp. 47-52 y 55-58.
(35) AVILÉS, J., «¿Qué es el terrorismo?», en AVILÉS, J. Y HERRERÍN, A., El nacimiento del
terrorismo en occidente, Madrid, Siglo XXI, 2008, I-IX.
48
20 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(36) HERRERÍN LÓPEZ, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la
Catarata, 2011, pp. 261-265 y 281-288.
(37) GALEANO, D., «En nombre de la seguridad: lecturas sobre policía y formación estatal»,
Cuestiones de sociología: revista de estudios sociales 4 (2007), pp. 102-125.
49
21 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(38) AVILÉS, J. y HERRERÍN, A., (Eds.), El nacimiento del terrorismo en occidente, Madrid, Siglo
XXI, p. 13.
(39) HERRERÍN, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la Catarata,
2011, p. 244.
(40) MARTÍNEZ, F., LEMÚS, E. y CANAL, J. (eds.), París, ciudad de acogida: el exilio español
durante los siglos XIX y XX, Madrid, Marcial Pons Ed., 2010, p. 164.
50
22 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
51
23 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(44) GARCÍA SANZ, F., España en la Gran Guerra: espías, diplomáticos y traficantes, Madrid,
Galaxia-Gutemberg, 2014.
(45) SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes y espía en
España», Tiempo de Historia VII-5 (1981), pp. 64-81.
52
24 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(46) RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Constitucional, Madrid,
Tecnos, 2002, pp. 22-33.
53
25 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(47) SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin rostro, Barcelona,
Inédita Editores, 2008, pp. 179-205.
54
26 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
55
27 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
56
28 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(51) JANELIUNAS, T., «The role and challenges of security services in post-soviets states: Lit-
huania’s case», en VELASCO, F. Y ARCOS, R. (eds.), Cultura de inteligencia: un elemento
para la reflexión y la colaboración internacional, Madrid, Plaza y Valdés, 2012, pp. 17-37.
57
29 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
6. REFERENCIAS
AINAUD DE LASARTE, J., «Cerámica y vidrio», Ars Hispaniae, X (1952).
ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Cen-
tury», en ALMAND, C.T. (Ed.), War, literatura and politics in the Middle Ages,
Liverpool, University Press, 1976, p. 73-101.
ARTHURSON, Ian, «Espionage and intelligence: from the War of the
Roses to Refromation», Nottingham Medieval Studies 35 (1991), pp.134-154.
AVILÉS, J. Y HERRERÍN, A., El nacimiento del terrorismo en occidente,
Madrid, Siglo XXI, 2008.
BALLETTO, L., Statuta Antiquissima Saone. Vol I. Savona, Collana Storica
di Fonti e Studi, 1971.
58
30 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
59
31 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
60
32 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
61
33 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
RIU DE MARTÍN, C., «La manufactura del vidrio y sus artífices en la Bar-
celona Bajomedieval», Anuario de Estudios Medievales 38/2 (2008), pp.
585-609.
RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento econó-
mico y crisis en los reinos hispánicos en la Baja Edad Media», Vínculos de
Historia, 2 (2013), pp. 27-49.
RUBIO PÉREZ, L. M., «Consolidación del nuevo estado durante el reinado
de los Reyes Católicos», La Historia de León VOL. 3 (1999), pp. 14-17.
RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Cons-
titucional, Madrid, Tecnos, 2002.
SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes
y espía en España», Tiempo de Historia VII-5 (1981), pp. 64-81.
SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del
constitucionalismo pactista medieval», Historia Constitucional: revista elec-
trónica de historia constitucional, 10 (2009), pp. 243-262.
SCHUERMANS, H., Verres façon de Venise ou d’Altare fabriques au Pais-
Bas, Bruselas, 1893.
SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin ros-
tro, Barcelona, Inédita Editores, 2008.
THIES, J., «El renacimiento de los servicios secretos», Política Exterior,
Vol. 18-101 (2004), pp. 47-52 y 55-58.
VEIGA, F., El turco: diez siglos a las puertas de Europa, Ed. Debate, Bar-
celona, 2006
WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the
Lion Republic», International Journal of Intelligence and Counterintelligence
19-2 (2006), pp. 335-355.
ZECCHIN L., Vetro e vetrai di Murano, Vol. I y II, Venecia, Arsenale, 1987.
62
34 / 35
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. LA AMENAZA TERRORISTA: IDEAS BÁSICAS
3. LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD
4. LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS
5. LAS AGENCIAS DE INTELIGENCIA
6. LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE
EN LA LUCHA CONTRA LA AMENAZA TERRORISTA
7. EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRO-
RISMO
8. LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CON-
FIANZA
9. IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTA-
CIÓN DE SOLUCIONES
10. AVISO A NAVEGANTES
11. CONCLUSIONES
12. BIBLIOGRAFÍA
(1) Director del International Security Observatory. Miembro Grupo de Investigación de Pai-
saje Cultural Universidad Politécnica de Madrid.
64
1 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
El terrorismo es una de las amenazas más contundentes para la seguridad
nacional e internacional ya que es una amenaza adaptativa en constante
metamorfosis. Sin embargo, la ausencia de voluntad política ha provocado
que en pleno 2017 aún no tengamos una definición de la amenaza compar-
tida a nivel internacional que nos permita hacerla frente de manera ade-
cuada. Si existiera dicha definición globalmente aceptada, la lucha contra
organizaciones terroristas como Al Qaeda o Daesh sería mucho más efectiva.
Al Qaeda y Daesh demuestran que el terrorismo es un enemigo multi-
forme con un alto grado de descentralización que transforma su naturaleza
a gran velocidad. A su vez, el uso de internet ha favorecido que las labores
de propaganda, financiación, captación y reclutamiento hayan alcanzado un
carácter global. El millar de vídeos y las publicaciones de las revistas de
Dabiq y Rumiyah por parte del Daesh son un claro ejemplo de ello. Y es eso
mismo, lo que nos hace plantear que puede estar empezando a surgir una
nueva oleada terrorista que tiene al ciberespacio como elemento principal
sobre el que pivotar.
El ciberespacio como nuevo escenario de conflicto exige diseñar e imple-
mentar nuevas vías de protección y adaptación; es necesario reflexionar
sobre el papel que juegan los servicios de inteligencia en la lucha contra el
terrorismo. Los recientes atentados de Londres, Manchester y Bruselas han
sacado a relucir las problemáticas existentes en los ciclos de intercambio de
conocimiento entre los diferentes servicios de inteligencia a nivel europeo.
La comunidad internacional observa preocupada que aún hoy, la inteligencia
sigue sin ser intercambiada con la velocidad, seguridad y frecuencia que
debería. Quizás algo está fallando. Quizás sea necesario reflexionar sobre la
posibilidad de que el problema no se encuentre en una interpretación errónea
del concepto de inteligencia, sino en una inexistente reestructuración de su
arquitectura.
65
3 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
66
4 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(2) DE LA CORTE, L. 2006, La lógica del terrorismo, Madrid: Alianza Editorial, p. 43.
(3) Ibídem, pág. 42.
(4) Ibídem, pág. 43.
67
5 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
las olas predecesoras o posteriores, al tiempo que expone que cada etapa
abarca un número determinado de años, por lo que el estudio lineal de cada
una de ellas permite observar cómo la radicalización de la violencia cada
vez se hace más pronunciada.
Las cuatro etapas de Rapoport han sido denominadas respectivamente
anarquista, anticolonial, izquierdista y religiosa. La primera se situaría a fina-
les del siglo XIX, la segunda tras el final de la Primera Guerra Mundial, la
tercera tras la Guerra del Vietnam y la cuarta, la religiosa, sería la época en
la que nos encontramos actualmente.
En esta oleada que vivimos en primera persona, la religión pasa a tomar
un papel central tal y como se puede observar con la aparición de organi-
zaciones terroristas que se escudan en diversos hechos religiosos para justi-
ficar sus atrocidades. En palabras de Rapoport, «en la cuarta oleada, la reli-
gión tiene significado enormemente distinto, proporcionando justificaciones
y organizando los principios para el establecimiento del nuevo mundo» (5).
De esta cuarta oleada, donde el terrorismo de etiología yihadista podría
ser un buen ejemplo, se podría decir que es la que ha tendido mayor un
impacto internacional al multiplicar de forma atroz el número de personas
asesinadas. El alcance que están teniendo los atentados terroristas corres-
pondientes a esta etapa ha llegado a límites insospechados y el número de
víctimas ha alcanzado a niveles que se asemejan a matanzas internacionales.
Es primordial recordar que es en esta cuarta etapa cuando los terroristas pasan
a atacar de forma indiscriminada a cualquier objetivo humano que se inter-
ponga en el camino hacia la consecución de sus metas. Hasta entonces, la
mayoría de los ataques terroristas provocados por movimientos u organiza-
ciones intentaban no dañar lo que el reputado doctor Herfried Münkler
denomina «el tercero al que se busca interesar» (6). Cuando se analizan los
procesos de evolución y las oleadas que ha sufrido el fenómeno terrorista,
hay que prestar atención a cómo se ha ido transformando el destinatario de
los propios mensajes terroristas. Münkler explica en sus obras que «los men-
sajes que transmiten los actos de terrorismo casi siempre tienen un doble
destinatario: el agredido […] y el tercero» (7). El primer destinatario es, obvia-
mente, el individuo o población a la que se busca asesinar o atemorizar; el
(5) RAPOPORT, D. 2004, «Las cuatro oleadas del terror insurgente y el 11 de septiembre», en
Fernando Reinares & Antonio Elorza (eds.), El nuevo terrorismo islamista. Del 11-S al 11-
-M, Madrid: Ediciones Temas de hoy, S.A., p. 62.
(6) MÜNKLER, H. 2005, Viejas y nuevas guerras. Asimetría y privatización de la violencia,
Madrid: Siglo XXI de España Editores, p. 137.
(7) Ibídem, pág. 134.
68
6 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
69
7 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
política, sino que hay que empezar a producirlo» (13) y esto, sólo es posible si
se hace uso de los últimos avances tecnológicos acontecidos en la dimensión
del ciberespacio. Y Daesh está trabajando en ello.
El desarrollo de las tecnologías de la comunicación, la reducción del
precio del hardware, la simplificación del uso del software, y, sobre todo, el
desarrollo y la expansión mundial de Internet, han hecho que el ciberespacio
marque un punto de inflexión. Crear ese tercero, modelar a nuevos ciuda-
danos susceptibles de poder apoyar y luchar por la causa terrorista ya es
posible gracias al uso de internet. Ahora, las grandes organizaciones terro-
ristas pueden crear a ese tercero con independencia de dónde se encuentre,
qué origen tenga o a qué religión pertenezca. En el momento en el que el
acceso a Internet se expande globalmente, el número de potenciales indivi-
duos que pueden ser captados para la causa terrorista se dispara considera-
blemente.
El uso del ciberespacio ha provocado que las labores de propaganda,
captación y reclutamiento hayan alcanzado un carácter global. La publica-
ción de revistas como Dabiq y Rumiyah o la divulgación de cientos de dece-
nas de videos de decapitaciones hasta la fecha por parte del Daesh, son un
claro ejemplo de ello. Y es eso mismo, lo que nos hace plantear que puede
estar empezando a surgir una nueva oleada terrorista, que tiene al ciberes-
pacio como elemento principal sobre el que pivotar, lo cual, no quiere decir
en absoluto, que la cuarta oleada descrita por Rapoport esté en decadencia,
sino todo lo contrario: está evolucionado y complejizándose mediante el uso
de internet.
Aunque Internet brinda numerosos beneficios que son evidentes, también
puede utilizarse para facilitar la comunicación dentro de las organizaciones
terroristas y para transmitir información sobre planes de actos terroristas, así
como para prestar apoyo material a esos planes. (14)
La amenaza global del terrorismo se ve amplificada enormemente por el
mundo interconectado, en el que un incidente en una parte del mundo puede
de forma instantánea provocar una reacción a miles de millas y en el que un
70
8 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(15) Europa Press. 2015, «El director de CIA dice que las redes sociales amplifican la amenaza
terrorista» en Europa Press [En línea] 13 de marzo de 2015. Disponible en: <http://
www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-
-amenaza-terrorista-20150313202208.html>; [8 de julio de 2017].
(16) HUGHBANK, R. & GEITHENS, D. 2010, «Intelligence and Its Role in Protecting Against
Terrorism» en Journal of Strategic Security [En línea] 24 de septiembre de 2010. Disponible
en: <http://scholarcommons.usf.edu/jss/vol3/iss1/4> [9 de julio de 2017]
71
9 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
72
10 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
73
11 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
74
12 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
75
13 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
76
14 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
77
15 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Al-Qaeda ha mutado desde los atentados del 11-S y hoy en día es más peligrosa
a pesar de los considerables esfuerzos realizados en la lucha contra el terrorismo
yihadista por parte de los países occidentales y especialmente EEUU. (18)
(17) EGGERS, A., STEINBERG, J. & GRAHAM, M. 2003, «Building Intelligence to Fight Terro-
rism» en Brookings Institution [En línea] Septiembre de 2003. Disponible en: <http://
www.brookings.edu/~/media/research/files/papers/2003/9/intelligence-steinberg/
pb125.pdf> [8 de julio de 2017]
(18) BALAÑÁ, J., op. cit., 2011, p. 651.
78
16 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
guerra fría» (19). Esto no fue así y los patrones de evolución no fueron los
correctos, en tanto, los catalizadores que han permitido el ascenso del Daesh
no se neutralizaron en el momento adecuado.
Como anticipábamos, los últimos atentados en París, Manchester, Lon-
dres y Bélgica pusieron sobre la mesa el hecho de que las reformas que
debían de haberse implementado no habían sido reales, o al menos, no lo
suficientemente acertadas. Sumidos en un conflicto extremadamente deli-
cado que exige de soluciones cuasi quirúrgicas, grandes potencias occiden-
tales como Francia o Bélgica apuestan por soluciones burdas y poco lustrosas
como la declaración de estados de emergencia.
Surge así, la sensación de que la lucha contra el terrorismo sólo recibe la
atención adecuada en los instantes posteriores a una nueva matanza. Tras el
11-S y los posteriores atentados en Madrid y Londres, se disparó la actividad
enfocada a la prevención y neutralización del terrorismo. Sin embargo, la
implantación del califato por parte de Al-Baghdadi demuestra que esa aten-
ción no fue mantenida en el tiempo y que la configuración de un nuevo
modelo inteligencia no fue lo suficientemente correcta.
Aparecen también numerosas perspectivas que afirman que los últimos
atentados van a servir como punto inflexión o ventana de oportunidad a tra-
vés de la cual se van a impulsar, ahora sí, la adaptación real de los servicios
inteligencia al contexto global.
En esta dirección, puede ser interesante recordar una de las fábulas de
Esopo, concretamente la de La liebre y la tortuga, ya que parece explicar de
una forma pedagógica cómo es posible que el terrorismo, a nivel general, y
el Daesh, a nivel particular, acaben obteniendo la victoria en numerosos
frentes e incluso, lleguen a marcar el ritmo y los temas de la agenda política
global. La fábula cuenta que después de firmar la apuesta y tras el pistoletazo
de salida, la liebre sacó ventaja rápidamente a la tortuga y a mitad de camino
se paró a descansar. Tiempo después, tras quedarse dormida, la liebre
observó que la tortuga la había adelantado y estaba a pocos pasos de la meta.
Sobresaltada y temerosa de una posible derrota, la liebre aceleró con todas
sus fuerzas, pero llegó tarde. La tortuga había ganado. En ese momento,
(19) DÍAZ, A. 2006, «La adaptación de los servicios de inteligencia al terrorismo internacional»
en Real Instituto Elcano [En línea] 8 de mayo de 2006. Disponible en: <http://www.realins-
titutoelcano.org/wps/wcm/connect/d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-
-E.pdf?MOD=AJPERES&CACHEID=d3d7ba804f0187f5be3dfe3170baead1>; [13 de julio
de 2017]
79
17 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
80
18 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(20) CALVO, S. 2013, «De la web 1.0 a internet invisible vulnerabilidades, amenazas y delitos»,
en Instituto Universitario General Gutiérrez Mellado (ed.), La seguridad un concepto
amplio y dinámico, Madrid: Instituto Universitario General Gutiérrez Mellado de Investi-
gación sobre la Paz, la Seguridad y la Defensa, p. 503.
(21) EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 2.
81
19 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
82
20 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(23) BAÑOS, P. 2015, «Reflexiones sobre el Estado Islámico con el Coronel Pedro Baños Bajo»
en La Tribuna del País Vasco [En línea] 3 de agosto de 2015. Disponible en: <http://latri-
bunadelpaisvasco.com/not/3297/reflexiones-sobre-el-estado-islamico-con-el-coronel-
-pedro-banos-bajo/> [10 de julio de 2017]
83
21 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Vale la pena recordar que el terrorismo, a pesar del impacto que tiene,
no debe sobredimensionarse y menos hacerlo de forma deliberada como
hacen ciertos gobiernos. «El Estado Islámico debe ocupar muchos de nuestros
esfuerzos de defensa, pero nos debe preocupar lo justo y, desde luego, no
(24) EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 7.
(25) Global Terrorism Index. 2016, «Measuring and understanding the impact of terrorism» en
The Institute for Economics and Peace [En línea] 1 de noviembre de 2016. Disponible
en:<http://economicsandpeace.org/wp-content/uploads/2016/11/Global-Terrorism-
-Index-2016.2.pdf > [10 de julio de 2017].
84
22 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
nos debe obsesionar en absoluto (26)». Así, aunque ciertos agentes occidenta-
les defiendan que no hay nada más importante que el terrorismo, la medida
en la que nos afecta no es tal, ya que la mayoría de los atentados terroristas
tienen lugar fuera de Occidente. No es una causa de muerte principal o exis-
tencial; no debemos cometer el error de tratar el terrorismo de etiología yiha-
dista de forma desproporcionada. Si lo hacemos, estaremos alimentado los
elementos que sí que pueden llegar a poner en crisis nuestro sistema: la cul-
tura del miedo, la desconfianza social y la expansión de la islamofobia son
algunos de ellos.
Por lo tanto, cabe preguntarse ¿de qué sirve fomentar nosotros mismos la
islamofobia?, ¿de qué nos sirve promover la desigualdad?, ¿de qué nos sirve
instaurar la cultura del miedo?, ¿de qué nos sirve tener una sociedad saturada
de información sesgada y tendenciosa la cual puede verse radicalizada con
mayor facilidad? Objetivamente, sólo sirve para generar temor y controlar
mejor a la población recortando derechos y libertades o, para llevar a cabo
una ruptura de la sociedad, esto es, un choque de civilizaciones como apun-
taba Samuel Huntington.
Para llevar a cabo la exageración de la amenaza terrorista, sólo es nece-
sario sobredimensionar los atentados y acusar a las minorías étnicas o reli-
giosas de ser los principales responsables de los mismos. La consecuencia de
esto no es únicamente que los gobiernos consigan restringir nuestras liber-
tades y controlar de forma mucho más fácil al grueso de la población, sino
que dan motivos a las citadas minorías para apoyar las iniciativas terroristas
que aparentan luchar por sus derechos. Analistas de renombre tales como
Gil Garre o Núñez Villaverde llevan tiempo advirtiendo que el Daesh, entre
otras muchas organizaciones terroristas, se ha beneficiado de estas actitudes
y políticas al encontrar en estas, una legitimación para actuar.
En definitiva, la existencia de administraciones interesadas en implantar
gobiernos del miedo ya no sólo es un fenómeno que caracteriza el contexto
actual en el que se mueven las organizaciones terroristas, sino que también
puede actuar como un motivo en base al cual determinados grupos terroristas
encuentran justificación para actuar. Hemos de evitarlo. Un estricto sistema
de rendición de cuentas o accountability es inexcusable. Todo el peso de la
ley ha de caer sobre el terrorismo, pero también sobre aquellos que desde
nuestro lado aprovechan el escenario de conflicto o la lucha contra el terror
para traspasar de manera injustificada nuestros derechos y libertades.
85
23 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
11. CONCLUSIONES
La ausencia de definición: El terrorismo de etiología yihadista es una de
las amenazas más contundentes y con mayor impacto psicológico de la his-
toria de la humanidad. A pesar de que esta amenaza está declarada interna-
cionalmente como uno de los fenómenos a neutralizar y erradicar con mayor
urgencia, en pleno 2017 aún no tenemos una definición de compartida a
nivel global que nos permita hacerla frente de manera adecuada.
Los riesgos intrínsecos a internet: El ciberespacio es el nuevo campo de
acción del terrorismo tal y como demuestran las campañas de captación y
radicalización del Daesh en numerosas redes sociales de alcance interna-
cional. A día de hoy ya hablamos de yihadismo 2.0. Por dicha razón, si el
ciberespacio ha provocado que las labores de propaganda, captación y
reclutamiento hayan alcanzado una escala global, se hace ineludible reac-
cionar también a escala internacional de forma coordinada y coherente.
Todos los actores de la escena internacional, tanto públicos como privados,
han de tomar conciencia y adoptar una posición suficientemente proactiva
que les permita, nos permita, anticiparnos al siguiente movimiento del terro-
rismo en la dimensión digital.
86
24 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
87
25 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
12. BIBLIOGRAFÍA
Libros:
BALAÑÁ, J. (2011), «El uso de las nuevas tecnologías por parte de los
grupos terroristas islámicos (yihadistas), en relación a: propaganda y entre-
namiento», en Miguel Requena (ed.), La seguridad y la defensa en el actual
marco socio-económico: nuevas estrategias frente a nuevas amenazas,
Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación
sobre la Paz, la Seguridad y la Defensa.
CALVO, S. (2013), «De la web 1.0 a internet invisible vulnerabilidades,
amenazas y delitos», en Instituto Universitario General Gutiérrez Mellado
(ed.), La seguridad un concepto amplio y dinámico, Madrid: Instituto Uni-
versitario General Gutiérrez Mellado de Investigación sobre la Paz, la Segu-
ridad y la Defensa.
DE LA CORTE, L. (2006), La lógica del terrorismo, Madrid: Alianza Edi-
torial.
MUNTALÁ, J. (2015), «Introducción», en Ministerio de Defensa (ed.),
Cuadernos de Estrategia 172 Cultura de Seguridad y Defensa: fundamentos
y perspectivas de mejora, Madrid: Ministerio de Defensa.
MÜNKLER, H. (2005), Viejas y nuevas guerras. Asimetría y privatización
de la violencia, Madrid: Siglo XXI de España Editores.
RAPOPORT, D. (2004), «Las cuatro oleadas del terror insurgente y el 11
de septiembre», en Fernando Reinares & Antonio Elorza (eds.), El nuevo
terrorismo islamista. Del 11-S al 11-M, Madrid: Ediciones Temas de hoy, S.A.
Artículos:
BAÑOS, P. (2015), «Reflexiones sobre el Estado Islámico con el Coronel
Pedro Baños Bajo», en La Tribuna del País Vasco [En línea] 3 de agosto de
2015. Disponible en: <http://latribunadelpaisvasco.com/not/3297/reflexio-
nes-sobre-el-estado-islamico-con-el-coronel-pedro-banos-bajo/> [10 de
julio de 2017].
DÍAZ, A. (2006), «La adaptación de los servicios de inteligencia al terro-
rismo internacional», en Real Instituto Elcano [En línea] 8 de mayo de 2006.
Disponible en: <http://www.realinstitutoelcano.org/wps/wcm/connect/
d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-E.pdf?MOD=AJPE-
88
26 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
89
27 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA «CLÁSICA O
TRADICIONAL», E INTELIGENCIA
PROACTIVA
José Luis Cruz Beltrán (1)
Juan Carlos Fernández-Rodríguez (2)
SUMARIO
1. INTRODUCCIÓN
2. DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN>
CONOCIMIENTO> INTELIGENCIA
3. DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN
BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA
4. EL VIEJO PARADIGMA EN CRISIS
5. LA INTELIGENCIA Y LA ANTICIPACIÓN
6. ANTICIPAR PARA PREVENIR
7. HACIA UNA INTELIGENCIA MÁS PROACTIVA
8. DE LO NORMAL A LO POSNORMAL
9. EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES
10. REFERENCIAS
92
1 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
El fin de la «Guerra Fría» aportó una sensación de calma y estabilidad al
mundo, se difuminaba el desasosiego y la amenaza de un holocausto nuclear,
al mismo tiempo, los EE.UU se perfilaban como la única gran potencia mun-
dial, tomando el papel protagonista del supuesto control del orden mundial
estable y seguro, pero nuevas amenazas sobre la humanidad empezaban a
emerger, dando lugar al origen de un profundo cambio en materia de segu-
ridad.
Inmersos ya en el siglo XXI, no solamente es imposible mantener la
herencia de la «Guerra Fría» sino que también, es preciso redefinir los con-
ceptos clásicos de seguridad, e incluso los de guerra, defensa e inteligencia.
El mundo complejo y globalizado en que vivimos, sumido en una pro-
funda crisis en varios continentes, donde comienzan a manifestarse nuevas
potencias, se identifican nuevas amenazas y las operaciones de estabiliza-
ción se propagan por doquier, demanda evolucionar hacia otros escenarios,
pero a la vez, hemos de ser conscientes, de que estos nuevos escenarios están
evolucionando cada vez de forma más veloz y, el volumen y la multiplicidad
de la información convierte a cada individuo, a cada institución y a cada
Estado en agente y árbitro de un juego que a menudo le supera.
Antes de entrar en la denominada etapa de la »Guerra Fría» e incluso al
inicio de la misma, era muy complejo y costoso realizar acciones para con-
seguir información sobre el terreno, este aspecto dio ánimo al uso masivo de
obtención de información a través de fuentes abiertas. Los especialistas en
Inteligencia siempre han reconocido que las fuentes de información abiertas
gestionadas correctamente, son un instrumento fundamental para su trabajo.
El objetivo principal de este trabajo es tratar de mostrar tanto las evidencias
como las confidencias de la Inteligencia Económica, así como de anticipar
algunas propuestas a la comentada necesidad de evolución y complementar
todo ello con unas reflexiones y observaciones sobre los principales términos
93
3 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
94
4 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
día, las organizaciones almacenan datos mediante el uso de las nuevas tec-
nologías. Si lo observamos desde un aspecto cuantitativo, las empresas eva-
lúan la gestión de los datos en términos técnicos aplicados a los costes, velo-
cidad y capacidades. Todas las organizaciones tienen la necesidad de obte-
ner y almacenar datos y especialmente en determinados sectores, tienen una
dependencia total en cuanto a ellos, como por ejemplo: bancos, compañías
de seguros, agencias gubernamentales y la Seguridad Social, etc. En este tipo
de organizaciones la gestión de los datos es primordial para su correcto fun-
cionamiento ya que operan con millones de transacciones diarias. Pero en
general, para la mayoría de las empresas tener muchos datos no siempre es
lo más adecuado. Muchas organizaciones almacenan datos sin que tenga un
sentido concreto el hacerlo y este sin sentido se produce por dos razones
concretas y determinadas:
95
5 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
2.2.2. Información:
Muchos investigadores que han estudiado sobre el concepto de la infor-
mación, tienen la consideración y la describen como:
• Cables.
• Buzones de correo electrónico.
• Direcciones, etc.,
Los mensajes que estas redes proporcionan incluyen e-mail, servicio de
entrega de paquetes, y transmisiones a través de Internet. Las redes informales
son invisibles y se hacen a medida. Un ejemplo de este tipo de red es cuando
alguien te manda una nota o una copia de un artículo con las siglas «FYI».
A diferencia de los datos, la información tiene significado (relevancia y pro-
pósito). No sólo puede formar potencialmente al que la recibe, sino que está
organizada para algún propósito. Los datos se convierten en información
cuando su creador les añade significado. Transformamos datos en informa-
ción añadiéndoles valor en varios sentidos, para ello existen varios métodos:
96
6 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
2.2.3. Conocimiento:
La mayoría de la gente tiene la sensación intuitiva de que el conocimiento
es algo más amplio, más profundo y más rico que los datos y la información.
Vamos a intentar realizar una primera definición de conocimiento que nos
permita comunicar que queremos decir cuando hablamos de conocimiento
dentro de las organizaciones. Para (Davenport y Prusak) el conocimiento es
una mezcla de experiencia, valores, información y «saber hacer» que sirve
como marco para la incorporación de nuevas experiencias e información, y
es útil para la acción. Se origina y aplica en la mente de los conocedores. En
las organizaciones con frecuencia no sólo se encuentra dentro de documen-
tos o almacenamientos de datos, sino que también está en rutinas organiza-
tivas, procesos, prácticas, y normas. Lo que inmediatamente deja claro la
definición es que ese conocimiento no es simple. Es una mezcla de varios
elementos; es un flujo al mismo tiempo que tiene una estructura formalizada;
es intuitivo y difícil de captar en palabras o de entender plenamente de forma
lógica. El conocimiento existe dentro de las personas, como parte de la com-
plejidad humana y de nuestra impredecibilidad, y aunque solemos pensar en
activos definibles y concretos, los activos de conocimiento son mucho más
difíciles de manejar. El conocimiento puede ser visto como un proceso (flujo)
o incluso como un stock. El conocimiento se deriva de la información, así
97
7 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
• Comparación.
• Consecuencias.
• Conexiones.
• Conversación.
Estas actividades de creación de conocimiento tienen lugar dentro y entre
personas. Al igual que encontramos datos en registros e información en men-
sajes, podemos obtener conocimiento de individuos, grupos de conoci-
miento o incluso en rutinas organizativas.
98
8 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwe
En conjunto
2016, el viejo paradigma determina un tipo de inteligencia
que,reactiva
o, todoen
lo Francia y Bélgica.
más, preventiva, enEn definitiva,
la que a menudouna inteli-gencia
se como resultado de los
fomenta la competencia
rasgos precedentes, se enfoca exclusiva-mente a riesgos «derivados del hombre» (pero
luación de su rendimiento según criterios de eficiencia o eficacia (incluso en
aquellos casos en que las amenazas producen daños). Muy probablemente, lo
embargo, el rasgo qui-zás más determinante es que, por su propia definición, la
transmisión de información frente a los atentados perpetrados por daesh en este mismo
sólo aquellos que tengan un impacto potencial sobre la seguridad del estado). Sin
verdadero
inteligenciaconocimiento
es un tipo de (inteligencia) sino, ya alo causa
conocimiento sumo, de
información rele-vante, con
esta preeminencia de lo
la
información reservada o restringida, a menudo, el viejo paradigma no consigue generar
cual difícilmente la inteligencia producida podrá tener un valor estratégico y la mayoría de
las veces será operacional o táctica (aunque a menudo se confunda la una con la otra).
Avanzando conclusiones, podemos observar que la inteligencia del viejo paradigma sólo
puede funcionar en
99
9 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
100
10 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
101
11 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. LA INTELIGENCIA Y LA ANTICIPACIÓN
Todo lo expuesto anteriormente plantea amplias y profundas razones para
formular un nuevo paradigma de inteligencia, pero hay una causa adicional:
los modelos clásicos o tradicionales de inteligencia presentan problemas
102
12 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
103
13 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
104
14 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
8. DE LO NORMAL A LO POSNORMAL
Hoy en día los servicios de inteligencia no pueden limitarse a tratar de
generar buena inteligencia (el producto) deben examinar los procedimientos
empleados, su capital humano y los valores que apoyan esta inteligencia,
105
15 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
106
16 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
107
17 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
108
18 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
109
19 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
110
20 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
10. REFERENCIAS
ARANDA ÁLVAREZ (2004). El marco constitucional de los servicios de
inteligencia. En Gestión del conocimiento y servicios de inteligencia. (Edi-
ción: Navarro Bonilla y Esteban Navarro coord.). Madrid.
BALLESTEROS. M.A (2008). La Estrategia de Seguridad y Defensa. Revista
Española de Defensa. Ministerio de Defensa. Madrid.
CASTELLS, M (1998). La era de la información. Alianza editorial, Madrid.
CLARK, ROBERT. M (2004). Intelligence Analysis: a Target-Centric
Approach. CQ Press, Washington, DC.
CRUZ BELTRÁN, J.L. y Otros (2010). Aplicación de la Inteligencia Eco-
nómica en el ámbito de la seguridad. En Luces y sombras de la seguridad
internacional en los albores del siglo XXI. Tomo I. (Ed. Coordinador Miguel
Requena). IUGM — UNED. Madrid.
DAVARA RODRÍGUEZ. F (2009). Otra faceta de la seguridad nacional.
Inteligencia Económica. Revista Atenea de Seguridad y Defensa. Madrid.
DAVENPORT, T, & PRUSAK, L. (1998). Working Knowledge: How Orga-
nizations Manage What They Know», Harvard Business School Press. USA.
FUNTOWICZ, SILVIO O. Y RAVETZ, JEROME R. (1993). «Science for the
Post-Normal Age». Futures Rev-Press. USA.
HERZ, JOHN H (1951) «Idealist Internationalism and the Security
Dilemma», en World Politics, USA.
JORDÁN ENAMORADO, J (2010) «El Ciclo de Inteligencia»: Elementos
Básicos de Inteligencia. Universidad de Granada. Granada.
JUILLET, A (2006) «Principios y aplicación de la Inteligencia Económica»
Revista de Análisis y Prospectiva. Editorial F. Velasco y D. Navarro.
111
21 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
112
22 / 23
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE
VES!
3. DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTE-
LIGENCIA?
4. LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO
ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA
EN LA MATERIA PRIMA DE LA INTELIGENCIA
5. CONCLUSIÓN
6. REFERENCIAS
114
1 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
Analizar la correcta relación entre teoría y práctica en materias de inte-
ligencia con dos objetivos fundamentales: entender para que vale la inteli-
gencia desde el punto de vista de la producción e implementación de equipos
y asentar unas bases claras en lo que a los estudios de inteligencia se refiere
desde una correcta definición conceptual como prerrequisito de una base
teórica suficiente para el desarrollo de este incipiente campo de estudio. El
término inteligencia ha sido objeto de numerosos estudios a lo largo de los
años. Desde múltiples perspectivas y aproximaciones. Casi todas derivadas
de situaciones relacionadas con sorpresas estratégicas, abusos, operaciones
encubiertas fallidas o formas de mejorar la efectividad y el desempeño desde
el punto de vista de la recolección y el análisis. Menos atención han recibido,
sin embargo, aquellas relacionadas con la intrínseca relación entre produc-
ción y consumo de inteligencia. Este trabajo intentará arrojar luz sobre este
tema sobre el porqué de la inteligencia y el para qué. Para tal fin necesitamos
comenzar entender qué es y para qué sirve esta herramienta.
La inteligencia es información orientada a la acción. Pero no cualquier
tipo de información, información estructurada, útil para el proceso de toma
de decisiones. A través de la inteligencia reducimos la incertidumbre inhe-
rente a cualquier proceso de toma de decisiones. Sin embargo, a pesar de la
proliferación de cursos y publicaciones de inteligencia en todo el mundo,
también en España, a principios de 2016 no nos encontramos ante una
Sociedad Internacional más racional, ni más imaginativa, ni más pacífica y
por eso empezamos este capítulo reclamando la necesidad de entender
correctamente qué es la inteligencia y para qué vale la inteligencia en cual-
quier organización (pública y privada).
El porqué de este estudio reside en esta premisa, ya que como docente
me preocupa vivir en una sociedad adormecida que se limita a seguir las
directrices que se les «gritan» por los canales oficiales. Como padre, me ate-
rroriza pensar que no estamos enseñando a nuestros jóvenes a pensar por sí
115
3 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
116
4 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(2) MEARSHEIMER J, J. Y. WALT S, M, «Leaving Theory Behind: Why Hypothesis Testing Has
Become Bad for IR», the European Journal of International Relations, (2013)
(3) Críticas al método científico hay muchas, ver Anderson, C, «The End of Theory: The Data
Deluge Makes the Scientific Method Obsolete», The Wire, 23 de junio de 2008, en: http://
www.wired.com/2008/06/pb-theory/ o FEYERABEND, P. K. (1981): El Tratado contra el
método: Esquema de una teoría anarquista del conocimiento, Madrid: Tecnos.
(4) BRADY, H. E., & COLLIER, D. (2010). Rethinking social inquiry: Diverse tools, shared
standards. Lanham, Md: Rowman & Littlefield Publishers; A este respect ver el monográfico
de European journal of international relations, 19, no 3, (septiembre de 2013), London, Sage
Publications, p.415
117
5 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(5) BEEBE, S. M., Y PHERSON, R. H. (2012): Cases in intelligence analysis: Structured analytic
techniques in action, Thousand Oaks, Calif, CQ Press. Foreword XXIII.
(6) Para ver el caso de la importancia del desarrollo teórico en la disciplina de las Relaciones
Internacionales ver: GUILHOT, N. (2011). The invention of international relations theory:
Realism, the Rockefeller Foundation, and the 1954 Conference on Theory, New York,
Columbia University Press.
118
6 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(7) Entendemos por argumentos una serie de afirmaciones lógicas, basadas en premisas q
derivan en unas conclusiones.
(8) BREAKSPEAR, A. «A new definition of intelligence», Intelligence and National Security 28,
no 5, (2013): en: http://www.tandfonline.com/doi/abs/10.1080/02684527.2012.699285.
119
7 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
120
8 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(11) Ibid
(12) WALT S, M., «The Renaissance of Security Studies», International Studies Quarterly 35, no
2 (Jun. 1991),
(13) LYNN-JONES SEAN M., MILLER, S, E., (1993): The Cold War and After: Prospects for
Peace, Cambridge, The MIT Press, p.384.
121
9 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(14) The weatherman is not a «moron»; ver también, «la cara no tiene por qué ser el reflejo del
alma», NYT, 10 de abril de 2014.
(15) LESOURNE, J, Plaidoyer pour une recherche en prospective, Futuribles 137, noviembre
1989.
(16) ESTEVAN MARTÍNEZ M, «¿Por qué debo usar inteligencia competitiva en mi empresa?»
Inteligencia y Seguridad, Revista de Análisis y Prospectiva, no 7, (diciembre 2009-mayo
2010), en: http://www.plazayvaldes.es/upload/ficheros/indice_43.pdf.
122
10 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
123
11 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
124
12 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(17) DÍAZ MATEY G., Los servicios de Inteligencia ante el siglo XXI, Madrid: Chavin, 2012.
125
13 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
126
14 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(19) NAUMANN, K., SHALIKASHVILI, J., INGE, T. L., LANXADE, J. y BREEMEN, H. (2007):
Towards a Grand Strategy for an Uncertain World Renewing Transatlantic Partnership,
Lunteren, Noaber Foundation, p. 13.
(20) La empresa fancesa L´Oréal tiene entre sus objetivos de información, por ejemplo, «nuevas
moléculas desarrolladas en Estados Unidos y Japón, la investigación japonesa en biotec-
nología, el papel de la mujer en el futuro, o las oportunidades en mercados emergentes
como India o China».
127
15 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
128
16 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(21) FARRELL, H Y FINNEMORE M, «The End of Hypocrisy», Foreign Affairs, 27 May 2016.
https://www.foreignaffairs.com/articles/united-states/2013-10-15/end-hypocrisy.
129
17 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
130
18 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. CONCLUSIÓN
El objetivo de este capítulo ha sido intentar analizar la correcta relación
entre teoría y práctica en materias de inteligencia con dos objetivos funda-
mentales, entender para que vale la inteligencia desde el punto de vista de
la producción e implementación de equipos y asentar unas bases claras en
lo que a los estudios de inteligencia se refiere. De este modo, podemos con-
cluir que el elemento diferenciador de la «inteligencia» no descansa en la
aplicación de técnicas de análisis ni de sistemas informáticos altamente sofis-
ticados; lo que hace que la inteligencia sea tal, es su orientación a transformar
la información en conocimiento, y el conocimiento en productos que sirvan
de ayuda a la toma de decisiones específicas. (23)
Inteligencia es mucho más que información estructurada y va mucho más
allá que la acumulación de conocimientos. Requiere la identificación de los
intereses en juego y la consideración de los retos relevantes y la comprensión
de la vinculación entre una organización y su entorno: externo —lo que
supone valorar amenazas y oportunidades—; e interno —valorando los pun-
tos fuertes y débiles de la empresa—. Así, cuando el entorno se vuelve volátil,
inestable o simplemente poco seguro, los distintos actores (públicos y priva-
dos) tienden a centrarse en lo que ocurre fuera y analizan exhaustivamente
—para sobrevivir (riesgos y amenazas) y prosperar (oportunidades)— even-
tos, relaciones entre competidores y tendencias. Esta reacción natural, y en
(23) DÍAZ MATEY G., «The use of intelligence in the private sector», International Journal of
Intelligence and Counterintelligence, n.o 26, 2014.
131
19 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
132
20 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
6. REFERENCIAS
ANSOFF, H. I.: Corporate strategy: An analytic approach to business
policy for growth and expansion, New York: McGraw-Hill, 1965.
ASHTON, W. B.: «Technical intelligence in business: understanding tech-
nology threats and opportunities, » International Journal of Technology Mana-
gement 10. N.o 1 (1995).
BAUMARD, P.: Stratégie et surveillance des environnements concurren-
tiels. Paris: Masson, 1991.
BERKOWITZ, B. D. y GOODMAN, A. E.: Best truth: Intelligence in the
Information Age, New Haven: Yale University Press, 2000.
BERMHARDT, D.: Competitive intelligence: how to acquire and use cor-
porate intelligence and counter-intelligence, London: Prentice Hall, 2003.
BESSON, B. y POSSIN, J.C.: Du Renseignement à l’intelligence économi-
que, París, Dunod, 1996.
BETTS, R: «Policy-Makers and Intelligence Analysts: Love, Hate or Indif-
ference? » Intelligence and National Security 3, N. º 1 (January 1988).
133
21 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
134
22 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
135
23 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
136
24 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
137
25 / 27
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. EL RAZONAMIENTO HUMANO
3. LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDA-
DES Y HEURÍSTICAS
4. ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS
5. OBSERVACIONES FINALES - ¿ENTONCES QUÉ?
6. REFERENCIAS
140
1 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
El propósito de este trabajo es analizar cómo la estructura de nuestra
maquinaria mental influye y constriñe los análisis de inteligencia. La sección
uno se ocupará del funcionamiento de la mente humana, en concreto del
tipo de razonamiento que se utiliza, qué limitaciones encuentra y en qué
herramientas se puede confiar. La sección dos se centrará en cómo estas
características cognitivas afectan a los analistas de inteligencia dadas las
limitaciones ambientales peculiares, y se discutirá en particular, la heurística
y los prejuicios que constituyen los efectos secundarios adversos de los jui-
cios bajo la incertidumbre. La valoración de la prueba se puede desviar sig-
nificativamente debido a las hipótesis ya realizadas sobre el tema en cuestión;
los peligros de la plausibilidad intuitiva de los juicios cuando no se basan en
hechos; y el impacto que el tiempo y la presión tienen en la exactitud de los
resultados. Las observaciones finales introducirán qué medidas y qué teorías
están actualmente en desarrollo para corregir, en la medida de lo posible,
muchas de las cuestiones que se destacan en este trabajo, y en particular el
concepto de técnicas de análisis estructuradas (TAE) como primeros intentos
de limitar el daño provocado por modos de pensar demasiado sesgados.
2. EL RAZONAMIENTO HUMANO
La mente humana es la herramienta más poderosa y el mejor instrumento
que poseemos para evaluar situaciones. A través de ella se pueden percibir
respuestas y patrones de respuesta que de otra manera se perderían, el pro-
blema es que la mente también puede percibir motivos ocultos y fenómenos
originados completamente por azar. ¿Cómo funciona la mente humana?
¿Cuáles son sus limitaciones y capacidades? Estas son las preguntas centrales
para evaluar la calidad de los productos resultantes del razonamiento
humano.
Desde tiempo atrás, los seres humanos han sido considerados racionales
en cuanto al razonamiento mental, razonamiento en general considerado
141
3 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(5) KAHNEMAN, D. Y TVERSKY A. (1974). Judgment Under Uncertainty: Heuristics and Bia-
ses, Science, 185 (4157), 1124–1131.
(6) KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-
-pub. p. 157.
142
4 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
(7) Para una discusión más amplia sobre el desarrollo histórico del concepto de racionalidad
en oposición a la probabilidad psicológica, se puede consultar a GIGERENZER, G. Y SEL-
TEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT.
(8) STANOVICH, K. E. Y WEST, R. (2002). Individual difference in reasoning: Implications for
the rationality debate? In: T. Gilovich, D. Griffin, and D. Kahneman (Eds.), Heuristics and
Biases: The Psychology of Intuitive Judgment (pp. 421–440). New York: Cambridge UP.
(9) EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher Cognition: Advan-
cing the Debate. Perspectives on Psychological Science, 8 (3), 223-241. DOI:
10.1177/1745691612460685.
(10) KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-
-pub. p. 157.
143
5 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
144
6 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
(11) SIMON, H.A. (1955). A Behavioral Model of Rational Choice. The Quarterly Journal of
Economics, 69 (1), pp 99-118.
(12) GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cam-
bridge, MA:MIT. pp. 40-41.
(13) SIMON, H.A. (1955). ob. cit. p. 101.
145
7 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
146
8 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
147
9 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
148
10 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
149
11 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(23) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 77.
(24) KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar… op. cit. p. 64.
150
12 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
13 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(25) KUMAR, B., KANNA, B. Y KUMAR, S. (2011). The pitfalls of premature closure: clinical
decision-making in a case of aortic dissection. BMJ Case Reports, 2011: p. bcr0820114594.
(26) KUGRANSKY, A.W. Y WEBSTER, D.M. (1996). Motivated Closing of the Mind: «Seizing»
and «Freezing». Psychological Review, 103 (2), 263-283.
(27) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 15.
152
14 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
153
15 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Dicho de manera muy simple, cuando no parece que los hechos tengan
sentido, nuestra mente suministra esquemas previamente organizados en
base a los precedentes y otras hipótesis a considerar. En algunos casos, este
proceso puede ser una simple organización del conocimiento. Pero en
muchos otros, se correrá el riesgo de adaptarse a la poca evidencia disponible
en esquemas que podrían no ser válidos para la situación considerada.
Por otra parte, en muchos casos se intenta obtener información de otras
agencias de inteligencia, en realidad se actúa en contra del funcionamiento
de los oponentes, para los cuales sus intereses son mantener la información
oculta. «La negación y el engaño» (D & D) es el nombre que los estudios de
inteligencia dan a los intentos activos de una agencia de inteligencia para
prevenir la obtención de información relevante por un adversario, a través
de prácticas como ocultar o disimular la información y sus actividades. La
negación se refiere al intento de bloquear la información, que podría ser
utilizado por un adversario. El engaño, por el contrario, se refiere a los
esfuerzos de un país para que el adversario crea algo que no es verdad (32).
Este tipo de estrategia mejora en gran medida la incertidumbre que rodea a
las pruebas, como la posibilidad de que D & D proporcione indicaciones de
acción a los analistas cuando se preguntan si lo que están viendo es la imagen
real o simplemente es una versión distorsionada de la imagen que sido ali-
mentada por el adversario, creando un terreno firme para el sesgo denomi-
nado «información ambigua» que mencionamos en la sección anterior. Si la
posibilidad de D & D se convierte en una suposición, entonces cualquier
evaluación basada en la evidencia disponible se hace infinitamente más
compleja: perdiendo la mayoría de las pruebas recogidas gran parte de su
valor predictivo (33). Pero los analistas tendrán un fuerte incentivo psicológico
para afianzar sus suposiciones a priori con respecto a una situación particular,
como evidencia ya no se puede confiar en la información; a continuación,
se quedan con lo que esperan y lo que creen que es el estado actual del
mundo. Esta tendencia, a su vez hace que sea casi imposible no caer presa
de algunos de los sesgos de juicio que hemos mencionado en el apartado
anterior.
Adicionalmente, la negación incluye estrategias de engaños dentro de las
expectativas con respecto a un objetivo, aunque comprensible, crea un riesgo
muy importante para su posterior análisis. En primer lugar, se crea una supo-
(32) GODSON, R. Y WIRTZ, J.J. (2000). Strategic Denial and Deception. International Journal
of Intelligence and Counter Intelligence, 13 (4), 424-37.
(33) FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scien-
tific Fundations. Washington, DC: The National Academies Press.
154
16 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
(34) JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Prin-
ceton University Press.
(35) FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scien-
tific Fundations. Washington, DC: The National Academies Press.
155
17 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
ficativamente cualquier fallo en ese sentido (36). Por otra parte, una tendencia
a favorecer las explicaciones causales puede generar varios problemas y, por
tanto, basar un juicio en el supuesto de que los hechos consistirán en una
relación causal puede generar riesgos, desde la no inclusión de la aleatorie-
dad o accidentes entre las causas potenciales de la sobreestimación en la
consistencia del comportamiento de otros actores (estatales o no estatales).
Estos dos errores (subestimación de la aleatoriedad y una sobreestimación de
la consistencia) pueden sesgar significativamente cualquier evaluación sobre
la situación actual y su previsible evolución.
Tal sesgo hace que «aprender de los propios errores» sea más difícil para
un analista de inteligencia que para otras profesiones y, además, complica
la definición de las normas que deben cumplir los analistas y las agencias de
inteligencia. Además, los expertos pueden encontrar pruebas para apoyar
casi cualquier predicción o conclusión.
En resumen, la búsqueda de la causalidad combinada con una escasez
de pruebas provoca un riesgo significativo de encontrar nexos de causalidad
donde no las hay, o, en otros términos, la formación de un juicio prematuro
que parece plausible, pero se mantiene mayormente por las expectativas y
el deseo de coherencia. Y de forma intuitiva, formar una hipótesis antes de
tener todos los hechos relevantes puede afectar a los analistas de informa-
ción, sobre todo para aquellos que confirman su hipótesis e ignoraran el resto.
Por supuesto, es imposible recoger la gran cantidad de datos que circulan
en los circuitos integrados todos los días sin ser guiados por una pregunta
para orientar la investigación. Con este planteamiento, la cuestión afecta en
muchos casos a la respuesta, produciéndose un fenómeno general denomi-
nado «efecto framing». Si, además, un analista o toda una agencia plantean
una pregunta con una respuesta ya en la mente (como puede ser el caso
especial si tenemos presente una mentalidad fuerte y escasas evidencias), se
corre el riesgo de caer en el famoso sesgo cognitivo conocido como «el sesgo
de confirmación (37) «.
Los resultados de estos dos fenómenos son dos de los sesgos sobre el juicio
que hemos mencionado en el apartado anterior. La primera y más evidente
forma en que el sesgo de confirmación puede afectar a un juicio es a través
de la percepción selectiva. La definición más simple de este fenómeno es
(36) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133.
(37) FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scien-
tific Fundations. Washington, DC: The National Academies Press.
156
18 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
«que percibimos lo que esperamos percibir» (38). Esto significa que nuestra
atención se centrará automáticamente en hechos que confirman o refuerzan
una idea o hipótesis ya formada. Es necesario tener en cuenta la diferencia
entre esperar y desear: la percepción selectiva no proviene de una ilusión
(todo lo contrario, ya que el analista puede fácilmente ser arrastrado por la
paranoia o pesimismo como por el optimismo); es más bien una forma de
atención imperfecta a los hechos que confirman o refuerzan una idea o hipó-
tesis ya formada. El corolario de esta cuestión es que necesitaremos más
información y que esta sea inequívoca, para evitar el sesgo que se puede
producir al reconocer un fenómeno inesperado. En otras palabras, el sesgo
de confirmación y las distintas formas de pensar pueden crear expectativas
sobre lo que percibimos que guíen nuestra atención y hagan que sea más
difícil «ver» eventos o hechos que no se ajustan a esas expectativas. Las
implicaciones para el análisis de inteligencia son evidentes: enfocando su
atención a lo que se «espera», los analistas podrían perder o malinterpretar
la información relevante que contraste o desacredite su hipótesis, o resaltar
un evento completamente nuevo.
El segundo fenómeno que puede alterar el juicio es la resistencia: una vez
que se forma un modelo mental, se resiste al cambio, incluso a la vista de
nuevas pruebas. Esto significa que nuestra percepción de un evento difícil-
mente cambiará a no ser que se ofrezca evidencia convincente y sin ambi-
güedades. Cuanto más fuerte es la mentalidad original, tanto más difícil será
cambiar. El corolario de esta tendencia es la consiguiente propensión a adap-
tarse a los nuevos elementos de prueba dentro de la comprensión actual de
la situación, en lugar de considerarlos por sus propios méritos. Lo que esto
implica para el análisis de inteligencia es que una vez que una se ha encon-
trado una explicación para un evento será muy difícil de desacreditarlo,
incluso cuando se proporcionan nuevas pruebas, incluso las nuevas pruebas
serán adaptadas a la explicación ya existente. Además, incluso cuando se
ajusta un juicio para adaptarse a nuevas pruebas, la hipótesis de partida es
probable que sirva como un «ancla», lo que reduce la cantidad de ajuste,
por ello, la estimación final será a menudo más cercana a la suposición ori-
ginal de lo que la evidencia justifica.
Este fenómeno, llamado «anclaje» fue puesto de relieve por primera vez
por Tversky y Kahnemans en 1974, en su famoso estudio-experimento, es
(38) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133.
157
19 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
158
20 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
(42) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p 150.
(43) Para una discusión interesante sobre cómo los maestros de ajedrez son capaces de superar
a los novatos, con estrictos plazos, se puede consultar CHASE, W.G. Y SIMON, H.A.
(1973). Perception in Chess. Cognitive Psychology, 4 (1), 55-81.
159
21 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(44) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155.
(45) WOHLSTETTER, R. (1962). Pearl Harbor; Warning and Decision. Stanford, CA: Stanford UP.
(46) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155.
(47) BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable. World
Politics, 31 (1), 61–89.
(48) Ibídem p. 586.
160
22 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
(49) BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic Tech-
niques in Action. Thousand Oaks, CA: CQ.
(50) JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton
University Press.
(51) HEUER, R.J. Y PHERSON, R.H. (2011). Structured Analytic Techniques for Intelligence
Analysis. Washington D.C.: CQ Press.
161
23 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
162
24 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
Los tres grupos principales de la división de las técnicas ya dan una pri-
mera impresión sobre la forma en que deben aplicarse:
(52) BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic
Techniques in Action. Thousand Oaks, CA: CQ.
163
25 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
6. REFERENCIAS
BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis:
Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ.
BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures
are inevitable. World Politics, 31 (1), 61-89.
— (2007). Two Faces of Intelligence Failure: September 11 and Iraq’s
Missing WMD. Political Science Quarterly, 122 (4), 585-606.
BRUNER, J.S Y POSTMAN, L. (1949). On The Perception of Incongruity:
A Paradigm. Journal of Personality J Personality, 18 (2), 206-223.
BUGELSKI, B.R, Y ALAMPAY, D.A. (1961). The role of frequency in deve-
loping perceptual sets. Canadian Journal of Psychology, 15, 205-211.
Central Intelligence Agency (CIA) Documents. (2009). A Tradecraft Pri-
mer: Structured Analytic Techniques for Improving Intelligence Analysis.
Washington D.C.: US Government.
CHASE, W.G. Y SIMON, H.A. (1973). Perception in Chess. Cognitive
Psychology, 4 (1), 55-81.
CLAUSEWITZ, C, V., On War, Penguin, Harmondsworth, 1974, pp.
140-147.
ELSTER, J. (1990). Tuercas y tornillos, una introducción a los conceptos
básicos de las ciencias sociales. Barcelona: Gedisa.
EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher
Cognition: Advancing the Debate. Perspectives on Psychological Science, 8
(3), 223-241. DOI: 10.1177/1745691612460685.
FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral
and Social Scientific Fundations. Washington, DC: The National Academies
Press.
164
26 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi
165
27 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
166
28 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
29 / 29
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA FRENTE A LA
CRIMINALIDAD ORGANIZADA Y EL
TERRORISMO
Julián López Muñoz (1)
SUMARIO
1. INTRODUCCIÓN
2. RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD
ORGANIZADA
3. TERRORISMO Y CONEXIONES CON EL CRIMEN
4. INTELIGENCIA FRENTE A LA INTERPENETRACIÓN
5. REFERENCIAS
170
1 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
La mundialización surgida por mor de fenómenos como la revolución
informática y de las comunicaciones, las integraciones económicas políticas
o de seguridad regionales, y el final del orden mundial, al que estábamos
acostumbrados, con la desaparición de la Unión Soviética y por tanto la
extinción de una división del mundo en áreas de influencia y servidumbre,
o el resurgir de nuevos actores de importancia estratégica; han prodigado que
países alineados en órbitas contendientes, y en ocasiones patrocinadores del
terrorismo, dejaran de dar cobertura en este campo. Sus espacios han sido
ocupados por nuevos protagonistas en el ámbito de la criminalidad organi-
zada que ofrecen lo que parecía extinguido en forma de infraestructuras,
bienes, o servicios ilegales que de otra forma sería difícil de conseguir por
aquellos que pretenden emplear la actividad terrorista como forma de acción.
Pasos de fronteras, narcotráfico, sustracción de menores, tráficos de órga-
nos, blanqueo de capitales, falsificación de documentos, extorsiones, méto-
dos de financiación, y terrorismo transitan por las mismas vías y en ocasiones
por los mismos espacios. El crimen organizado aporta asistencia, prestacio-
nes y nuevas posibilidades a la amenaza terrorista, y ésta utiliza la cobertura
criminal para desarrollar con seguridad su actividad, usa sus canales de
financiación para no levantar sospechas y enriquece al crimen con pingües
beneficios, como cliente en el tráfico de armamento, por ejemplo, o como
supervisor y garante de la producción de estupefacientes que posteriormente
pasarán a los circuitos controlados por el crimen.
Tanto la Convención de las Naciones Unidad contra la delincuencia
organizada transnacional y sus protocolos, en 2004, como el Undécimo
Congreso de las Naciones Unidas sobre la Prevención del Delito y Justicia
Penal, que tuvo lugar en el año 2005 en Bangkok (Tailandia) manifestaban
la relación que existe entre el terrorismo y el crimen organizado internacio-
nal, vínculos que se daban al margen del Derecho Internacional y a los que
hay que combatir con normas especializadas, dada la falta de coordinación
171
3 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(2) NACIONES UNIDAS. Oficina contra la Droga y el Delito «Convención de las Naciones
Unidas contra la delincuencia organizada transnacional y sus protocolos». Nueva York,
2004.
NACIONES UNIDAS. Quincuagésimo noveno periodo de sesiones. Tema 55 del programa.
Seguimiento de los resultados de la cumbre del milenio. Informe del Grupo de alto nivel
sobre las amenazas, los desafíos y el cambio: «Un mundo más seguro: la responsabilidad
que compartimos.»2-diciembre-2004.
172
4 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
173
5 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
174
6 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
por la Unión Europea donde se definió qué era una organización delic-
tiva (6), obligando a sus miembros a revisar su legislación en esta materia.
Transcurridos doce años España legisló en este sentido y pudo tipificarse la
pertenencia a una organización criminal, algo esperado hasta entonces, por
cuantos operadores velan por la seguridad en la sociedad del riesgo.
En este acervo comunitario, al que me he referido, es abundante la legis-
lación europea que regula situaciones o expresa consejos o recomendacio-
nes en los que se utilizan términos como: «organizaciones criminales»,
«organizaciones criminales a escala internacional», «delincuencia transna-
cional organizada», «gran criminalidad transfronteriza» (7). Aunque sigue sin
definirse qué se entiende por tales conceptos, salvo el de organización delic-
tiva. Definir la delincuencia organizada o la criminalidad organizada no
organizada internacional apoyada por una aplicación de la ley eficaz y sostenible también
requiere un amplio abanico de medidas preventivas, elaboradas con el debido respeto a
los derechos humanos fundamentales". Destaca "el importante papel que unos servicios
nacionales de información criminal eficaces y coordinados y Europol, desempeñan asi-
mismo en la prevención de la delincuencia organizada".
(6) Consejo de la Unión Europea: Acción Común, DOCE no L 351 de 29 de diciembre de 1998;
en el cual se especifica que visto el informe del grupo de alto nivel sobre la delincuencia
organizada aprobado por el Consejo Europeo de Ámsterdam los días 16 y 17 de junio de
1997 y, más concretamente, la recomendación no 17del plan de acción, adopta la Acción
Común de definir qué se entiende por organización delictiva.
La precitada recomendación no 17 auspiciaba a tipificar de esta manera: "se ruega al Con-
sejo que adopte rápidamente una acción común destinada a que las legislaciones de todos
los Estados miembros incriminen la participación de una persona presente en su territorio
en una organización delictiva, independientemente del lugar de la Unión en que se con-
centre o esté realizando actividades delictivas dicha organización".
(7) Consejo de la Unión Europea; Por el que se modifican aspectos del Código Aduanero
Comunitario. DOCE no L 329 de 6 de diciembre de 2008. En él se abordan las situaciones
en las que podrá prohibirse temporalmente la utilización de la garantía global de importe
reducido o la utilización de la garantía global que no permite garantizar el pago de las
deudas nacidas como consecuencia de sustracciones al régimen de tránsito comunitario
de mercancías, dada la importancia de las sustracciones y las condiciones en las que se
han realizado, especialmente cuando se deban a actividades de organizaciones criminales
a escala internacional. Consejo de la Unión Europea; Decisión del Consejo, relativa a los
principios, prioridades, objetivos intermedios y condiciones de la Asociación para la Adhe-
sión de Bulgaria. DOCE no L 145 de 12 de junio de 2003 (2003/396/CE). En el que se
publica la Decisión del Consejo, de 19 de mayo de 2003. Al hablar de la cooperación en
el ámbito de justicia y los asuntos de interior expresa como una de las prioridades "Adoptar
y aplicar la estrategia de lucha contra la delincuencia, haciendo hincapié en las distintas
formas que adopta la delincuencia transnacional organizada". Consejo de la Unión Euro-
pea; Recomendación del Consejo de 25 de abril sobre la necesidad de reforzar la coope-
ración e intercambio de información entre las distintas unidades operativas especializadas
en la lucha contra el tráfico de precursores en los Estados Miembros de la UE. DOCE no C
114 de 15 de mayo de 2002.: Recomienda "estimular el intercambio de experiencias entre
los distintos servicios operativos e impartir conocimiento actualizado a través de cursos
conjuntos de formación de los profesionales dedicados a investigar los métodos, formas y
mecanismos utilizados por las organizaciones criminales". Consejo de la Unión Europea.
175
7 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
resulta demasiado fácil dados los parámetros tan indefinibles que ostentan
cada una de las acepciones, y la tendencia a darle relevancia a la acción
planificada y estructurada por una organización en torno a una finalidad
ilegal común (8), olvidándose que muchas acciones criminales, con diversos
tipos penales vulnerados, también pueden ser cometidos de forma individual.
En apoyo a los Estados Enfopol estableció un sistema con once indica-
dores, según el cual para considerar que un delito o un grupo delictivo per-
tenece a la categoría de la delincuencia organizada deberá responder como
mínimo a seis de las características enunciadas en la siguiente lista, cuatro
de las cuales deberán ser necesariamente las que llevan los números 1, 3, 5
y 11.
1. Colaboración de más de dos personas.
2. Cada una de las cuales con funciones específicas asignadas.
3. Por un período prolongado o indefinido.
4. Recurso a algún tipo de disciplina o de control.
5. Sospechosas de la comisión de delitos graves.
6. Actuando a nivel internacional.
7. Usando violencia u otras formas de intimidación.
8. Que recurran a estructuras comerciales o de negocios.
9. Implicadas en el blanqueo de dinero.
10. Que ejerzan influencia sobre políticos, medios de comunicación,
administración pública, poder judicial o económico.
176
8 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
177
9 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
zado con anterioridad, lícito o ilícito, sin que necesariamente tenga que uti-
lizar la violencia, la conminación, o la extorsión, todo ello bajo un manto de
mutismo generalmente emanado del miedo a la represalia o la venganza (11).
Penalizando y agravando de manera especial el tipo básico que genera la
conducta mafiosa.
en los casos previstos en la primera subsección y de doce a veinticuatro años en los casos
previstos en la segunda subsección. La asociación se considera armada cuando los parti-
cipantes disponen, para el logro de los fines de la asociación, de armas o material explosivo,
aunque estén ocultos o guardados en lugares de depósito. Si las actividades económicas
que los asociados se proponen asumir o mantener bajo control están financiadas en todo
o en parte con el precio, el producto o la ganancia de delitos, las penas establecidas en las
subsecciones precedentes se aumentan desde un tercio a la mitad. Con respecto al con-
denado, siempre es obligatoria la confiscación de las cosas que sirvieron o fueron desti-
nadas a cometer el delito y de las cosas que son el precio, el producto o la ganancia del
mismo o que constituyen su uso. Las disposiciones del presente artículo se aplican a la
camorra, la «ndrangheta y a las otras asociaciones, que reciben una denominación local
y que pueden ser extranjeras, las que valiéndose de la fuerza intimidatoria del vínculo
asociativo persiguen propósitos correspondientes a las asociaciones de tipo mafioso».
(11) CUENCA GARCÍA, M, J. Et al: "La criminalidad organizada tras la reforma del código espa-
ñol: una visión desde el derecho italiano." En La Ley Penal, Ed. La Ley, No 93, mayo 2012.
"El caso italiano es absolutamente especial y su particularidad deriva de diversos elementos:
de una parte, de las fuertes relaciones que unen las organizaciones criminales italianas con
el poder político, de otra, su fuerte arraigo en el territorio, que es causa y efecto de la gestión
del mercado de la protección ilegal […] La debilidad del Estado Italiano ha dejado ‘vacio’
un espacio que, muy pronto ha sido ocupado por las organizaciones criminales, que son
proveedoras de protección tanto en sectores legales como ilegales. Este sistema de pro-
tección se adecúa desde siempre, al paradigma de la reciprocidad de favores: la persona
respetada y protegida por la Mafia, personas profesionalmente importantes y altos cargos,
están obligadas a corresponder la protección, preocupándose, a su vez, de apoyar, cubrir
y beneficiar al grupo mafioso y sus componentes individuales".
(12) Art. 571.3 CP: "A los efectos de este Código, se considerarán organizaciones o grupos
terroristas aquellas agrupaciones que, reuniendo las características respectivamente esta-
blecidas en el párrafo segundo del apartado 1 del artículo 570 bis) y en el párrafo segundo
del apartado 1 del artículo 570 ter, tengan por finalidad o por objeto subvertir el orden
constitucional o alterar gravemente la paz pública mediante la perpetración de cualquiera
de los delitos previstos en la Sección siguiente".
178
10 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
amenaza para la seguridad nacional, no hay más que escuchar a los propa-
gandistas del Daesh cuando rechazan los paradigmas estatales, arengan que
hay que aniquilar a los infieles, o animan a la aversión al riesgo frente a los
Estados a conquistar para imponer la sharia por la fuerza de las armas.
La comunidad internacional no ha definido jurídicamente el concepto de
terrorismo en una acepción que haya sido aceptada por todos; tal vez por
falta de coherencia a la hora de visionar este fenómeno criminal, ello hace
que en ocasiones los protagonistas de atentados vean amplias posibilidades
de no ser perseguidos por la justicia internacional, y haya que recurrir a
fórmulas bilaterales entre Estados para hacer frente a situaciones de extradi-
ción o entrega de terroristas.
El terrorismo salvo en el caso de los mal llamados «lobos solitarios» suele
llevarse a cabo por organizaciones, grupos, células o individuos organizados
para tal fin. Va dirigido contra la población civil, en distintas formas, para
crear un estado de miedo y aflicción psicológica en las personas o para obli-
gar a los gobiernos a tomar decisiones no programadas. También se emplea
como técnica asimétrica en campañas militares de combate ante enemigos
de ejércitos regulares, o híbridos.
En el año 2005, el Grupo de alto nivel de la ONU recomendaba una
estrategia contra el terrorismo que constaba de cinco elementos principales
consistentes en: a) disuadir a los grupos de recurrir al terrorismo; b) negar a
los terroristas los medios para llevar a cabo un ataque; c) disuadir a los Estados
de apoyar a los grupos terroristas; d) desarrollar la capacidad de los Estados
para prevenir el terrorismo; y e) defender los derechos humanos en el con-
texto del terrorismo y en la lucha contra el terrorismo. Marco referencial que
animaba a la comunidad internacional a legislar sobre prevención y lucha
contra el terrorismo.
La criminalidad transnacional de finales del siglo XX se presentaba como
una preocupación en Occidente porque además de la tradicional delincuen-
cia procedente de Sudamérica o África, comenzaron a emerger grupos hasta
entonces desconocidos por su forma de actuar, que procedían de la des-
membración de la URSS. El «ladrón de ley» Viatcheslav Ivankhov «Yapon-
chik» se había establecido en Brooklyn en el barrio de Brighton Beach (cono-
cido como «la pequeña Odessa) para controlar la criminalidad rusa en Nueva
179
11 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(13) GUTIÉRREZ, S. y ORÚE, E.: Rusia en la Encrucijada. Madrid; Espasa, 1999, p. 380. DE
VITO, Carlo.: The Encyclopedia of INTERNACIONAL ORGANIZED CRIME, Prólogo de
Jerry Capeci, Facts on File, Inc, 132 West 31 st Streer, New York NY 10001, Library of
Congress, New York, 2004, p. 169-170. «Yaponchik fue enviado a Nueva York por sus
compañeros vory para organizar y controlar las actividades de la criminalidad rusa allí».
ZIEGLER, J., Los Señores del Crimen. Las Nuevas Mafias Contra la Democracia. Colabo-
ración Uwe Mühlhoff, Traducción Manuel Serrat Crespo. Barcelona: Planeta,1998, p.124.
HILL, D., Juego Sucio. Fútbol y Crimen Organizado. (Traducción Concha Cardeñoso Sáenz
de Miera y Francisco López Martín) Barcelona: Alba, 2010, p. 147. FINCKENAUER, J, O.:
Mafia y Crimen Organizado. (Traducción Roc Filella Escolá) Barcelona: Ediciones Penín-
sula, 2010, p.131. RIERA CATALÁ, A., La Organizatsja. Mafia rusa, mafia roja. Ed. Arco-
press 2008, p.112-117.
(14) FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo de 1998,
Artículo: The Most Dangerous Mobster in the World. «Mogilevich no podía sostener su
imperio sin la ayuda de policías y políticos corruptos. Uno de los socios de Mogilevich que
se junta con políticos es Vahtang Ubiriya, uno de los más importantes lugartenientes de
Mogilevich que fue fotografiado por el F.B.I., recaudando fondos para el partido Republi-
cano en Dallas».
(15) CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Documentos de Opi-
nión no 27/2011 del Instituto Español de Estudios Estratégicos.
180
12 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
centro asiático los cargamentos que ponen en rutas del crimen organizado
uzbeco.
Ejemplos europeos, ya antiguos, en los que se muestra la interconexión
del crimen organizado y el terrorismo se presenta en los terrorismos nacio-
nalistas como el protagonizado por el Ejército Republicano Irlandés (IRA) o
la organización marxista leninista española ETA, ambos grupos mantenían
relación con redes de crimen organizado para el suministro de armamento
procedente en gran parte de países que conformaron el «telón de acero», los
irlandeses en mercados del centro de Europa principalmente Holanda y Bél-
gica, y los españoles también en idénticos caladeros además de Sudamérica.
Todo ello sin obviar las evidentes relaciones de terroristas de ETA con el
narcotráfico, a nivel individual, y en otros casos, según el autor Roberto
Sabiano, con acuerdos entre la organización terrorista y organizaciones
mafiosas como la Camorra, dispuesta esta última a entregar armas a cambio
de recibir droga (16).
(16) HERNÁNDEZ VELASCO, I., ETA Trafica con Droga. En CRÓNICA, periódico El Mundo,
año XXII, número 748.
181
13 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. REFERENCIAS
Código Penal Italiano. Art. 416-bis.
CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Docu-
mentos de Opinión n.o 27/2011 del Instituto Español de Estudios Estratégicos.
CUENCA GARCÍA, M, J. Et al: «La criminalidad organizada tras la reforma
del código español: una visión desde el derecho italiano.» En La Ley Penal,
Ed. La Ley, N.o 93, mayo 2012.
DE VITO, C.: The Encyclopedia of INTERNACIONAL ORGANIZED
CRIME, Prólogo de Jerry Capeci, Facts On File, Inc, 132 West 31 st Streer,
New York NY 10001, Library of Congress, New York, 2004.
FINCKENAUER, J, O.: Mafia y Crimen Organizado. (Traducción Roc File-
lla Escolá) Barcelona: Ediciones Península.
FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo
de 1998, Artículo: The Most Dangerous Mobster in the World.
GIMENEZ-SALINAS FRAMI, A. Et al.: «La Delincuencia Organizada en
Europa: Extensión, Factores Facilitadores y Rasgos». En La Lucha Contra El
182
14 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
183
15 / 17
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. LA SEGURIDAD INTEGRAL
3. ¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD?
4. EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN
LA SEGURIDAD INTEGRAL
5. EL ANÁLISIS DE RIESGOS
6. BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGU-
RIDAD
7. CONCLUSIONES
8. REFERENCIAS
186
1 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
Cuando hacemos referencia al término Inteligencia, no existe una defi-
nición universalmente aceptada para éste, sino que se puede estar haciendo
referencia, al menos, a tres realidades distintas (2):
187
3 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
188
4 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(6) STEELE, R. D. (2000). On intelligence, spies and secrecy in an open world. Fairfax: AFCEA
International Press.
189
5 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
2. LA SEGURIDAD INTEGRAL
El instinto de supervivencia, inherente a la naturaleza de cualquier orga-
nismo, constituye el núcleo embrionario sobre el que se asientan las nece-
sidades vitales de todo ser viviente, por lo que resulta de crucial relevancia
disponer de medidas, propias o ajenas, con las que defenderse frente a
potenciales daños. En esta línea, desde su origen más primitivo hasta la
actualidad, la demanda de seguridad por parte de la sociedad ha quedado
patente, así como los beneficios derivados de esta relación, digamos, «sim-
biótica»: los avances organizativos, funcionales u operativos de la sociedad
han redundado en la definición, diseño y puesta en marcha de los principales
componentes de la seguridad y viceversa, la innovación en materia de segu-
ridad ha supuesto mejoras, directas o indirectas, en la propia sociedad.
Teniendo en cuenta los innumerables contextos en los que se desarrollan
las sociedades y cualquiera de sus miembros, el concepto cotidiano y
corriente de seguridad cubre un amplio abanico de interpretaciones, abar-
cando desde aspectos como la alimentación (7) o el bienestar social (8) hasta el
transporte (9) o la sanidad (10), pero siempre con el punto de mira puesto en
exentar o alejar cualquier tipo de peligro o riesgo como punto común de
intersección entre todas ellas.
Alrededor del concepto de seguridad existen tantas definiciones o enfo-
ques como teorías en las Relaciones Internacionales e intereses políticos,
(7) Food and Agriculture Organization of the United Nations. (2009). Declaration of the World
Food Summit on Food Security. Rome.
(8) Economic and Social Council of the United Nations. (2015). Report of the Economic and
Social Council for 2015. New York.
(9) European Commission. (October de 2015). Mobility and Transport. Obtenido de http://
ec.europa.eu/transport/about-us/index_en.htm
(10) United Nations News Centre. (October de 2015). "Human security depends on health
security," Ban says, calling on nations to be proactive. Obtenido de http://www.un.org/
apps/news/story.asp?NewsID=51986#.VjCIdtIvfak
190
6 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
siempre desde una perspectiva militar (11). Para el caso que ocupa, el concepto
de seguridad se alinea con el análisis de Baldwin (12), en el sentido de una
visión más amplia, orientada a preservar los activos (tangibles, intangibles y
humanos) que son propiedad de una organización.
Desde este punto de vista, la seguridad estuvo constituida por elementos
de marcada componente, meramente, física hasta mediados del siglo XX,
momento en que comienzan a irrumpir mecanismos o sistemas lógicos digi-
tales electrónicos. Si bien hasta finales del siglo XX, de manera general, las
distancias existentes entre el mundo físico y el lógico de la seguridad eran
claras y estaban bien definidas, la incorporación masiva de medios tecnoló-
gicos en el campo tradicional de la seguridad, junto con el reconocimiento
del valor de los datos empresariales tratados o almacenados en los sistemas
de información, ha tenido como consecuencia la aproximación de ambos
enfoques, hasta el punto de que empieza a ser indispensable una visión
completa y coordinada de la seguridad, bien por mandato interno, bien como
requisito normativo o regulatorio. Tanto en el sector público como en el pri-
vado, el concepto de seguridad, tal y como se venía conociendo hasta la
fecha, ha sufrido un cambio notable en las últimas décadas, hasta el punto
de que dicha transformación aún está en proceso. Una nueva visión de la
seguridad, entendida como una gestión integral de las vertientes tradicional
(o física) y lógica, implica que sus responsables deben contar con una base
de conocimiento amplia, sólida y que abarque la totalidad de su espectro,
para que, llegado el momento, ésta sirva de complemento a la experiencia
profesional y palie las posibles carencias existentes en el campo de la segu-
ridad física o lógica.
191
7 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
192
8 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
193
9 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
194
10 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(20) VOURI, V. (2006). Methods of defining business information needs. Frontiers of e-Business
Research Conference. Tampere.
(21) FLEISHER, C. S., (2008). Using open source data in developing competitive and marketing
intelligence. European Journal of Marketing, 42(7/8), 852-866.
(22) ROEN, S. (1997). The Thieves of Companies. Working Woman, 23(1), 22-24
(23) TREVINO, L., & WEAVER, G. (1997). Ethical Issues in Competitive Intelligence Practice:
Consensus, Conflicts, and Challenges. Competitive Intelligence Review, 8(1), 61-72.
JOHNSTON, R. (2005). Analytic Culture in the U.S. Intelligence Community: An Ethno-
graphic Study. Washington DC: University of Michigan Library.
(24) VELLA, C., & MCGONAGLE, J. (1987). Competitive Intelligence in the Computer Age.
Westport: Quorum Books. FLEISHER, C. S (2001). An Introduction to the Management and
Practice of Competitive Intelligence. En Managing Frontiers in Competitive Intelligence
(págs. 3-18). Westport: Quorum Books.
195
11 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(25) BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate inte-
lligence and counter-intelligence. London: Prentice Hall.
(26) Fuente: ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five
intelligence attitudes. European Management Journal, 19(5), 552-559.
196
12 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
197
13 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
198
14 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
199
15 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. EL ANÁLISIS DE RIESGOS
Los procesos de análisis de riesgos en las áreas de seguridad física y en
las áreas de seguridad lógica son, por lo general, una realidad presente en la
gran mayoría de las organizaciones, en parte porque se trata de un elemento
representativo a la hora de afrontar una toma de decisiones. Sin embargo,
aunque ambas prácticas pudieran llegar a estar alineadas en pos de un bene-
ficio común para la organización, cada uno de los análisis de riesgos ejecu-
tados contempla su propio ámbito de actuación y sus propias particularida-
des (como por ejemplo, las amenazas o las vulnerabilidades), abordando la
vertiente complementaria de manera tangencial en el mejor de los casos. Así
pues, un proceso de análisis de riesgo integral de la seguridad de los activos
a proteger, donde el total de amenazas, vulnerabilidades, controles y resto
de condicionantes fuesen examinados en profundidad desde una perspectiva
conjunta, aportaría una mayor fortaleza, resiliencia y eficiencia al proceso
de seguridad integral, que iría más allá de una mera colaboración entre las
áreas que la conforman (como por ejemplo, la protección física del centro
de proceso de datos u otros sistemas informáticos, o la protección lógica de
los sistemas de protección electrónica (27).
El análisis de riesgo, al igual que sucede en el capítulo de la inteligencia,
puede ser entendido como un estudio sistemático de la información dispo-
nible entorno a amenazas, salvaguardas e impactos potenciales mediante el
establecimiento de relaciones e inferencias, con objeto de priorizar actua-
ciones. A diferencia de la sección anterior, se entiende que las principales
metodologías para abordar un análisis de riesgos integral son, más o menos,
conocidas, por lo que no resulta imprescindible pormenorizar las típicas
fases, actividades y catálogos intervinientes en cualquier método de análisis
y gestión de riesgos, por lo que se hará un especial repaso a las principales
características cualitativas que se esperarían en un estudio de esta naturaleza.
Por lo general, no es de extrañar que nos encontremos con muchas acep-
ciones para el término «riesgo», más aún si se tienen en cuenta los orígenes
y las evoluciones particulares de las prácticas de seguridad física y seguridad
lógica. En algunos casos, «riesgo» se emplea para referirse directamente a
una amenaza, mientras que en otros hace referencia al par formado por una
amenaza y un activo concreto, en otras ocasiones más generalistas se usa
para denotar la proximidad de un daño, etc. Así pues, tampoco debería sor-
prendernos si nos topamos con varios nombres con los que referirnos al pro-
(27) BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate inte-
lligence and counter-intelligence. London: Prentice Hall.
200
16 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
201
17 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
202
18 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
203
19 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
204
20 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
7. CONCLUSIONES
La evolución de la seguridad, entendida como un elemento de protección
sobre los activos de una organización, ha ido cambiando gradualmente al
son de las amenazas y las vulnerabilidades que se han ido presentando, tanto
desde un punto de vista físico como desde un punto de vista lógico, con el
añadido de que la irrupción de las nuevas tecnologías ha servido como dina-
mizador del perfil de riesgo en las organizaciones.
Por este motivo, la seguridad integral, entendida como una convergencia
de las vertientes física y lógica de la protección de los activos, se presenta
como una vía de actuación necesaria para hacer frente a unos riesgos que
no entienden de divisiones organizativas o funcionales y sí aprovechan cual-
quier resquicio, independientemente de si se encuentra en una red de comu-
nicación, en el perímetro de una instalación, en la configuración de una base
de datos, en el servicio de seguridad privada o en un servidor de aplicaciones.
No existe una ruta única para lograr la integración de la seguridad dentro
de una organización, sino que esto dependerá de las características de cada
una de ellas. No obstante, una manera interesante de comenzar y avanzar,
muy a pesar de los muchos obstáculos potenciales, consiste en fomentar la
colaboración entre los departamentos de seguridad lógica y de seguridad
física, empleando un lenguaje común que permita una aproximación con-
junta al análisis de riesgos y la toma de decisiones juiciosas sobre los ámbitos
naturales de actuación, tales como el gobierno de la seguridad, los planes
estratégicos de seguridad, la prevención de delitos o la continuidad de nego-
cio.
La seguridad integral, independientemente del término empleado para
referirse a ella, es un concepto que lleva muchos años latente en la mayoría
de las grandes organizaciones y que, conforme comienza a materializarse,
va mostrando un conjunto de beneficios que, en última instancia, redundan
en una mayor y mejor protección de los elementos de valor, una racionali-
zación de los medios, una optimización de los procesos, un aumento de la
productividad, una mejora en la imagen de la organización y, por supuesto,
todo ello constituye un ahorro de costes económicos para la organización.
Los retos que se plantean en una organización a la hora de afrontar la segu-
ridad integral no son menores, pero en ningún caso deberían bloquear la
confluencia de la seguridad física y lógica, sobre todo si tenemos en cuenta
los beneficios resultantes a través de una visión global y general de la segu-
ridad. Con todo ello, si a la gestión de la seguridad integral se le suma el
205
21 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
8. REFERENCIAS
BALDWIN, D. A. (1997). Concept of security. Review of International
Studies(23), 5-26.
BERNHARDT, D. (2003). Competitive intelligence: how to acquire and
use corporate intelligence and counter-intelligence. London: Prentice Hall.
BIER, V. (1999). Challenges to the Acceptance of Probabilistic Risk Analy-
sis.
BLACKSTOCK, P. W., & SCHAF, F. L. (1978). Intelligence, espionage,
counterespionage, and covert operations: a guide to information sources.
Detroit: Gale.
CABRIC, M. (2015). Corporate Security Management. Challenges, Risks,
and Strategies. Butterworth-Heinemann.
CARLISLE, R. P. (2004). Encyclopedia of Intelligence and Counterintelli-
gence. Sharpe.
ESPINOSA GARCÍA, J. (25 de agosto de 2014). Cualidades del análisis de
riesgo. (D. R. Journal, Ed.) Obtenido de DRJ en español: http://www.drjenes-
panol.com/Articulos/140825/tabid/243/language/en-US/Default.aspx.
ESPINOSA GARCÍA, J., & HERNÁNDEZ ENCINAS, L. (2016). Una visión
de la Seguridad Integral para una Formación Global en Seguridad. Revista
Gestión Digital.
ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servi-
cio de Publicaciones del Ministerio de Defensa.
ESTEBAN NAVARRO, M. Á., & NAVARRO BONILLA, D. (2003). Gestión
del Conocimiento y Servicios de Inteligencia: la dimensión estratégica de la
información. El Profesional de la Información, 12(4), 269-281.
FLEISHER, C. S (2001). An Introduction to the Management and Practice
of Competitive Intelligence. En Managing Frontiers in Competitive Intelli-
gence (págs. 3-18). Westport: Quorum Books.
206
22 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
207
23 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
208
24 / 25
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE
PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
NACIONALES
3. EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS
INFRAESTRUCTURAS CRÍTICAS-CNPIC
4. EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUC-
TURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL
ÁMBITO DE LA INTELIGENCIA PIC
5. REFERENCIAS
(1) Jefe del Servicio de Planes y Seguridad del Centro Nacional para la Protección de las Infra-
estructuras Críticas (CNPIC). Secretaría de Estado de Seguridad del Ministerio del Interior.
210
1 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
España destaca por haber puesto en marcha una detallada regulación en
materia de seguridad, de la que es una parte fundamental, la protección de
infraestructuras críticas, y muy especialmente desde 2011, momento en que
fue aprobada la conocida como Ley PIC. Así pues el marco regulatorio y
organizativo español se compone de las siguientes normas fundamentales:
211
3 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
desarrollan en materia PIC, así como algunos de los objetivos que se siguen
y desean alcanzar.
212
4 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
213
5 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
214
6 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
215
7 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
216
8 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
cos para España. Empieza por primera vez a observarse aquella colaboración
público-privada tan importante que se recoge en este primer Plan.
Dados los años transcurridos desde la aprobación de este primer PNPIC,
y habiendo asistido a una notable evolución y tecnificación de la sociedad,
así como un aumento y evolución de las amenazas que se ciernen sobre los
activos estratégicos del país, y de las infraestructuras estratégicas en particu-
lar, en el presente año, y como primera instrucción de carácter interno, la
Secretaría de Estado de Seguridad aprobó el actual Plan Nacional para la
Protección de las Infraestructuras Críticas, el cual viene a reparar aquellos
aspectos de los que adolecía el primero, y aportar soluciones a estas nuevas
cuestiones identificadas como resultado de la evolución de la sociedad, apo-
yado por la experiencia acumulada en estos años por el Centro Nacional para
la Protección de las Infraestructuras Críticas, como órgano de trabajo para la
ejecución y coordinación de las acciones derivadas de la activación de dicho
plan
Este Plan, al igual que sucedió con el primero, tiene un acceso restringido
a los distintos actores con competencias en la protección de infraestructuras
críticas. Si bien el primer plan estaba más orientado a las Fuerzas y Cuerpos
de Seguridad del Estado, este nuevo Plan, mucho más elaborado y acorde a
la subsiguiente normativa desarrollada, se encuentra abierto no sólo a estos
Cuerpo policiales, sino que también toman parte en el organismos que apor-
tan inteligencia e información vital al Sistema, como el Centro de Inteligencia
contra el Terrorismo y el Crimen Organizado (CITCO), dependiente de la
Secretaría de Estado de Seguridad, resultado de la fusión de los antiguos
Centro Nacional de Coordinación Antiterrorista (CNCA) y del Centro de Inte-
ligencia Contra el Crimen Organizado (CICO), cuya función es la recepción,
integración y análisis de toda la información estratégica disponible referida
al terrorismo, la criminalidad organizada y los radicalismos violentos, ela-
borando inteligencia estratégica y prospectiva.
El CITCO, que colabora de manera activa en el Sistema, ofrece una valo-
ración de las amenazas, debidamente actualizada, a la vez que propone y
coordina estrategias nacionales para combatirlas, lo que le convierte en un
aliado muy importante para el CNPIC a la hora obtener inteligencia de la
Administración, y más dada su dependencia orgánica de la misma Secretaría
de Estado de Seguridad.
El objeto del Plan Nacional de Protección de las Infraestructuras Críticas
no es otro que el establecimiento de los criterios y directrices precisas para
217
9 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
218
10 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
219
11 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. REFERENCIAS
Acuerdo de Consejo de Ministros, de 2 de noviembre de 2007, sobre
Protección de Infraestructuras Críticas.
Directiva 2008/114/CE del Consejo, de 8 de diciembre, sobre la identifi-
cación y designación de infraestructuras críticas europeas y la necesidad de
valorar su protección [DUOE L 345 de 23 de diciembre de 2008].
Estrategia Española de Seguridad (2011). Gobierno de España.
Estrategia de Seguridad Nacional (2013). Gobierno de España.
Estrategia de Ciberseguridad Nacional (2013). Gobierno de España.
SÁNCHEZ GÓMEZ F, J., VANACLOCHA BELLVER F, J., BREÑOSA SÁEZ
DE IBARRA, B. (2013). Marco Legal y de Gestión de la Protección de las
Infraestructuras Críticas en España. McGraw-Hill / Interamericana de España,
SL.
Ley 2/1985, de 21 de enero, sobre Protección Civil (BOE de 25 de enero).
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
Protección de las Infraestructuras Críticas (BOE de 29 de abril).
Plan de Prevención y Protección Antiterrorista (2015). Gobierno de
España.
Plan Nacional de protección de Infraestructuras Críticas (PNPIC) de la
Secretaría de Estado de Seguridad, de 7 de mayo de 2007.
Plan Nacional de protección de las Infraestructuras Críticas (PNPIC) de la
Secretaría de Estado de Seguridad, de 10 de febrero de 2016.
220
12 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
221
13 / 15
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA
CUESTIÓN CONTROVERSIAL
3. ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PRO-
CESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELI-
GENCIA
4. ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSU-
MIDORES DE INTELIGENCIA
5. LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS
ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTER-
NACIONALES
6. ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS
7. CONCLUSIONES
8. REFERENCIAS
224
1 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
Durante décadas, la inteligencia ha sido uno de los medios más profusa-
mente empleados por aquellos responsables de tomar decisiones estratégicas
en organizaciones de muy diferente índole, ante las dificultades que supone
operar en un entorno estratégico de creciente complejidad, volatilidad e
incertidumbre (3). De este modo, tanto en el ámbito de la gestión pública como
en el mundo de la empresa, se ha producido un significativo crecimiento en
la demanda de analistas familiarizados con los procedimientos necesarios
para producir inteligencia y ponerla a disposición de los consumidores fina-
les de manera efectiva. Cabe preguntarse, sin embargo, si la producción de
inteligencia es, tanto desde un plano teórico como práctico, un instrumento
verdaderamente útil para aquellos que tienen encomendada la tarea de tomar
decisiones al más alto nivel, con la extraordinaria responsabilidad que ello
supone. En ese sentido, resulta un ejercicio pertinente preguntarse acerca de
la relación entre inteligencia y decisión a través de una aproximación bidi-
reccional, o lo que es lo mismo, someter a examen al proceso de producción
de inteligencia en su conjunto desde la perspectiva de los decisores, y pro-
mover la reflexión entre los analistas acerca del proceso de toma de deci-
siones.
Las principales aproximaciones existentes en la literatura académica en
relación a la naturaleza de la decisión, haciendo especial énfasis en la polé-
mica existente en cuanto a su caracterización por parte de aquellos que sos-
tienen que la decisión es producto de una racionalidad absoluta y maximi-
zadora, y aquellos otros que defienden que la toma de decisiones es un pro-
ceso realizado una racionalidad limitada y subóptima. El alcance de dicha
controversia, lejos de limitarse al ámbito teórico, tiene fuertes implicaciones
prácticas en lo que a su desempleo profesional se refiere. Al fin y al cabo, de
(3) CREMADES, Á. (2017). "¿Es suficiente con ‘unir los puntos’? La inteligencia estratégica
frente a las amenazas complejas’, en Payá, Claudio y Delgado, Juan José (eds.). Análisis de
la seguridad internacional desde perspectivas académicas. Thomson Reuters.
225
3 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
226
4 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(7) THUCYDIDEs (1989). Historia de la guerra del Peloponeso. Madrid, Alianza Editorial
(8) PASCAL, B (1998). Pensamientos. Madrid, Cátedra.
(9) CREMADES, Á., (2016). "Teoría de juegos y análisis estratégico: una revisión metodológica
en torno a las decisiones y al conflicto internacional", Instituto Español de Estudios Estra-
tégicos, Documento de Opinión.
227
5 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(10) BUNGE, M., (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI.
(11) SIMON, H, A. (1955). "A behavioral model of rational choice". The Quarterly Journal of
Economics, vol. 69, num. 1, pp. 99-118.
(12) SIMON, H, A. "Theories of bounded rationality", en C. B. McGuire and Roy Radner (ed.)
(1972). Decision and Organization. Amsterdam, North-Holland Pub. Co., pp. 161-176.
(13) SIMON, H, A. (1997). Models of Bounded Rationality volume 3: Empirically grounded
economic reason. Cambridge, Mass, The MIT Press Ltd.
(14) SIMON, H, A. (2000). "Bounded rationality in social science: Today and tomorrow". Mind
& Society, num. 1, pp. 25-39
228
6 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(15) SIMON, H, A. (1990). "Invariants of human behavior". Annual Review of Psychology, vol.
41, p. 7
(16) GONZÁLEZ, W, J. (2003). Racionalidad, historicidad y predicción en Herbert A. Simon.
Netbiblio, La Coruña.
(17) BUCHANAN, J M. y TULLOCK, G., (1962). The calculus of consent, logical foundations of
constitutional democracy. University of Michigan Press, Ann Arbor.
(18) JERVIS, R., (1976). Perception and misperception in international politics. Princeton, N.J.,
Princeton University Press
229
7 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
230
8 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
231
9 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(22) CREMADES, Á Y DIAZ MATEY, G (2015). "Información e Inteligencia: Una reflexión inter-
disciplinar". Revista de Estudios en Seguridad Internacional, vol. 1, núm. 2. pp. 65-83.
(23) The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient deci-
sion-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf.
232
10 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
233
11 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(24) The Economist Intelligence Unit (2014). "Know how: Managing knowledge for competitive
Advantage", <http://graphics.eiu.com/files/ad_pdfs/tata_knowhow_wp.pdf.
(25) The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient deci-
sion-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf.
(26) The Economist Intelligence Unit. (2012). "Secure data access in a mobile universe", en
http://www.economistinsights.com/sites/default/files/downloads/CISCO%20Mobile-
Data_120928%20FINAL.pdf.
(27) DÍAZ FERNÁNDEZ, A, M. (2006). El papel de la comunidad de inteligencia en la toma de
decisiones de la política exterior y de seguridad de España. Fundación Alternativas, p. 67,
en http://www.fundacionalternativas.org/public/storage/opex_documentos_archivos/
xmlimport-aPrKiN.pdf
234
12 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
235
13 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(32) DÍAZ MATEY, G. (2006). "Hacia una definición inclusiva de inteligencia", Inteligencia y seguri-
dad, revista de análisis y prospectiva, núm. 4, pp. 59-83.
(33) LOWENTHAL, M, M. (2000). Intelligence: from secrets to policy. Washington, DC, CQ Press, p.
9
(34) HERMAN, M., (1996). Intelligence power in peace and war. Cambridge, Royal Institute of Inter-
national Affairs, p. 369.
236
14 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(35) DAVIS, J. (1991). "The Kent-Kendall Debate of 1949," Studies in Intelligence, vol. 35, num.
2, pp. 37-50.
(36) KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton
University Press, p. 180.
(37) LOWENTHAL, M, M. (1992). "Tribal tongues: Intelligence consumers, intelligence produ-
cers". The Washington Quarterly. 15, 157-168.
(38) KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton
University Press.
237
15 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(39) KENDALL, W. (1949). "The Function of Intelligence". World Politics. Vol. 1, núm. 4, pp.
542-552.
(40) DAVIS, J, (1995). "Policymaker’s Perspective on Intelligence Analysis". Studies in Intelli-
gence. 38, 5.
(41) DAVIS, J, (1996). "Paul Wolfowitz on Intelligence Policy-Relations". Studies in Intelli-
gence. Vol. 39, num. 5, p. 37.
238
16 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
239
17 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
240
18 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
parte, y garantizar así la estabilidad del denominado «equilibrio del terror» sus-
tentado bajo los arsenales de las dos superpotencias nucleares.
No pocos autores han utilizado los instrumentos analíticos que ofrece la teoría
de juegos con el objetivo de investigar el desarrollo de determinados episodios
de interactuación estratégica propios de la política internacional, y en base a ello,
explicar y predecir el comportamiento de los actores implicados en ellos, como
ve verá más adelante.
Desde su aparición, la teoría de juegos se ha encontrado fuertemente
vinculada a la ya citada Rand Corporation. Creada en 1945 como proyecto
vinculado a la U.S. Air Force con fines de investigación y desarrollo tecno-
lógico y pasando tres años después a ser una organización independiente,
no tardaría en convertirse en uno de los más prestigiosos think tanks esta-
dounidenses, contando con cerca de 1.800 empleados en 46 países. No en
vano, gran parte de las contribuciones que profundizaron la teoría de juegos
cuando se trataba aún de un campo emergente fueron producto de la inves-
tigación de personal que de la RAND Corporation. Así, poco después de la
publicación en 1944 de «Theory of Games and Economic Behaviour», John
Nash, Melvin Dresher, Lloyd Shapley, Merril M. Flood o los propios Oskar
Morgenstern y John Von Neumann abordarían una intensa labor de estudio
acerca de los principales elementos constitutivos de la teoría de juegos.
La comprobación teórica de que este marco metodológico podía repre-
sentar un instrumento adecuado para el análisis estratégico requería entonces
de una ardua labor de estudio y esclarecimiento de algunos de los aspectos
de la teoría de juegos que entonces requerían de un mayor desarrollo, cues-
tiones que por sus implicaciones prácticas ocuparon la mayor parte de los
primeros amparados por la RAND en este campo (45).
(45) SHAPLEY, L, S. (1949). A three-move game with imperfect communication. Research
memorandum. Santa Monica, The RAND Corporation; BROWN, GEORGE W. Y VON
NEUMANN, J. (1950). Solutions of Games by Differential Equations. RAND paper series.
Santa Monica, The RAND Corporation; SAMUELSON, P, A. (1950). Equilibrium point in
game theory. RAND research memorandum series. Santa Monica, The RAND Corporation;
SHAPLEY, L, S. (1951). Notes on the n-person game. Research memorandum. Santa
Monica, The RAND Corporation; KREN NASH, J (1951). n-person games, an example and
a proof. Research memorandum. Santa Monica, The RAND Corporation; WILLIAMS, J, D.
(1952) Conflicts with Imprecise Payoffs. RAND research memorandum series. Santa
Monica, The RAND Corporation; KENNEDY, J, L. (1952). The uses and limitations of mat-
hematical models, game theory and systems analysis in planning and problem solution.
RAND research memorandum series. Santa Monica, The RAND Corporation; NASH, J.
(1954). Continuous iteration method for solution of differential games. RAND research
memorandum series. Santa Monica, The RAND Corporation; VON NEUMANN, J, Y MOR-
GENSTERN, O. (1961), Symmetric Solutions of Some General n-Person Games. RAND
paper series. Santa Monica, The RAND Corporation.
241
19 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(46) FLOOD, MERRIL M. Y SAVAGE, LEONARD J. (1948). A Game Theoretic Study of the Tac-
tics of Area Defense. RAND research memorandum series. Santa Monica, The RAND Cor-
poration; Bellman, RICHARD E., BLACKWELL, DAVID; LASALLE, JOSEPH P. (1949).
Application of Theory of Games to Identification of Friend and Foe. Research memoran-
dum. Santa Monica, The RAND Corporation; NASH, JOHN F., THRALL, ROBERT M.
(1952). Some War Games. Santa Monica, The RAND Corporation; BERKOVITZ, LEONARD
D. Y DRESHER, MELVIN. (1959). A Game Theory Analysis of Tactical Air War. Santa
Monica, The RAND Corporation; JOHNSON, SELMER M. (1959). A game solution to a
missile launching scheduling problem. Research memorandum. Santa Monica, The RAND
Corporation; KITCHEN, JOSEPH W. (1962). Optimal Altitude for Antimissile Detonations.
A Game Theory Analysis. Memorandum. Santa Monica, The RAND Corporation; Strauch,
RALPH E. (1965). A Preliminary Treatment of Mobile SLBM Defense. Game Theoretic
Analysis. Research memorandum. Santa Monica, The RAND Corporation; Finn, MICHAEL
V. Y KENT, GLENN A. (1985). Simple Analytic Solutions to Complex Military Problems.
RAND note series. Santa Monica, The RAND Corporation; HAMILTON, THOMAS Y
MESIC, RICHARD. (2004). A Simple Game-Theoretic Approach to Suppression of Enemy
Defenses and Other Time Critical Target Analyses. RAND documented briefing series. Santa
Monica, The RAND Corporation.
(47) Shapley, Lloyd S. y Shubik, Martin. (1971). The Assignment Game. RAND report series.
Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. Y SHUBIK, MARTIN. (1971).
Game Theory on Economics. RAND report series. Santa Monica, The RAND Corporation;
TURN, REIN. (1974). Privacy and Security in Personal Information Databank Systems.
RAND report series. Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. (1974).
Noncooperative General Exchange. RAND report series. Santa Monica, The RAND Cor-
poration; ROMLEY, JOHN A. Y TALLEY, ERIC. (2005). Uncorporated professionals. Wor-
king Paper. Santa Monica, The RAND Corporation; ISLEY, STEVEN C., LEMPERT, ROBERT
J., POPPER, STEVEN W., VERDAVAS, RAFFAELE. (2013). An Evolutionary Model of
Industry Transformation and the Political Sustainability of Emission Control Policies. Tech-
nical Report. Santa Monica, The RAND Corporation.
(48) WILLIAMS, JOHN D. (1954). The Compleat Strategyst. New York, Dover Publications Inc.;
KAHN, HERMAN Y MANN, IRWIN. (1957). Game Theory. Santa Monica, The RAND
Corporation; BELMANN, RICHARD E. (1957). The Theory of Games. Santa Monica, The
RAND Corporation; Wagner, Harvey M. (1958). The Foundations and Advances in Game
Theory. RAND paper series. Santa Monica, The RAND Corporation; DRESHER, MELVIN
(1961). Games of Strategy. Theory and Applications. Englewood Cliffs, Prentice Hall; SHA-
PLEY, LLOYD S. (1979). Game Theory. RAND paper series. Santa Monica, The RAND
Corporation; CAVE, JONATHAN (1987). Introduction to Game Theory. Santa Monica, The
RAND Corporation.
(49) DRIESSEN, THEO S. H.; VAN DER LAAN, GERARD; VASIL’EV VALERI A.; YANOVSKAYA,
ELENA B. (2006). Russian contributions to game theory and equilibrium theory. Berlin,
Springer;
242
20 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(50) ROBINSON, THOMAS W. (1970). Game Theory and Politics: Recent Soviet Views. RAND
research memorandum series. Santa Monica, The RAND Corporation.
(51) SCHELLING, T, C. (1989). La estrategia del conflicto. México: Fondo de Cultura Económica, p.
110.
(52) DOUGHERTY, JAMES E. Y PFALTZGRAFF, ROBERT L. (1993). Teorías en pugna en las Relacio-
nes Internacionales. Buenos Aires, Grupo Editor Latinoamericano.
(53) SCHELLING, T, C, op. cit., p. 17.
243
21 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
plida aumenta la probabilidad de que esta no llegue a ser ejecutada, por lo que
«el propósito es la disuasión ex ante, no la venganza ex post» (54).
Así, la diplomacia y el uso de la fuerza se diferencian no solo por su diferente
naturaleza instrumental, sino por la relación entre las partes implicadas: mientras
que la primera se fundamenta en la negociación, la segunda es un acto eminen-
temente militar. Schelling va más allá de esta distinción convencional formulando
el concepto de «diplomacia de la violencia», basada en la coerción hacia el
adversario mediante un aspecto escasamente ponderado por la ciencia militar
según el estadounidense: la capacidad de causar sufrimiento al enemigo y la uti-
lidad de esta de cara a la negociación coercitiva, es decir, a condicionar el com-
portamiento del otro mediante un acto potencial (55). Pese a que las contribuciones
de Schelling tendrían un impacto considerable en el estudio de las Relaciones
Internacionales, lo cierto es que en el prefacio a la reedición de 1980 de «The
strategy of conflict», el autor se lamenta de que, salvo notables excepciones, la
teoría de juegos había permanecido dentro de las fronteras matemáticas, habiendo
encontrado un escaso desarrollo su aplicación empírica en otros campos (56)
De forma más contemporánea, es pertinente reseñar la contribución a la
teoría de juegos de autores como Steven J. Brams, que habiendo hecho uso
de la teoría de juegos para el estudio de casos como la crisis de los misiles
de Cuba (57) o la crisis de los rehenes de Irán (58), trata de aportar una dimensión
dinámica a la teoría de juegos tradicional aplicada a las Relaciones Interna-
cionales mediante la denominada teoría de movimientos.
Según Brams, la concepción tradicionalmente estática de los juegos impide
su adecuado empleo de cara al funcionamiento del Sistema Internacional, mien-
tras que la teoría de movimientos extiende el pensamiento estratégico en un futuro
más distante que otras aproximaciones «afirmando que los jugadores piensan no
solo en las consecuencias inmediatas de sus movimientos sino en las consecuen-
cias de los contramovimientos a tales movimientos, a sus contra-contramovi-
mientos y así sucesivamente» (59).
En consecuencia, Brams rechaza la forma normal de la teoría de juegos tra-
dicional, que asume la elección simultánea e independiente de las partes repre-
244
22 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
sentada por una matriz de pagos distaría de la realidad, para adaptar una pers-
pectiva secuencial e iterada del juego, que no se considera finalizado hasta uno
de los jugadores decide no modificar su elección respecto al movimiento ante-
rior (60).
A diferencia de los anteriores, otros autores han realizado interesantes contri-
buciones a lo que teoría de juegos y análisis de las Relaciones Internacionales se
refiere desde una perspectiva heterodoxa, como es el caso de Selten. A comienzos
de la década de los setenta y contando con la colaboración del politólogo Amos
Perlmutter, el alemán daría forma al denominado «Scenario Bundle Method», una
metodología que a pesar de estar inspirada en la teoría de juegos, adopta un enfo-
que semi-formal que hace uso de la información cualitativa vertida por expertos
en grupos de discusión para desarrollar juegos de forma extensiva que faciliten la
construcción de escenarios. Para ello, es preciso contar con un conocimiento
profundo que permita, entre otras tareas, identificar actores implicados —sea cual
fuere su naturaleza—, sus objetivos y temores, evaluar su capacidad militar o
estimar las alianzas posibles (61). Esta metodología sería empleada por vez primera
con motivo de la celebración en 1976 de la «Research Conference on Strategic
Decision analysis Focusing on the Persian Gulf», pero su impacto en términos
académicos sería escaso al no ser publicados los resultados del evento (62). No
obstante, de forma más reciente, el «Scenario Bundle Method» ha sido empleado
en diferentes trabajos, tanto por parte de Selten como de otros autores (63).
(60) Aunque la teoría de movimientos ha alcanzado cierta popularidad como alternativa a la teoría
de juegos tradicional en el análisis de las Relaciones Internacionales, determinados autores como
Stone han afirmado que "la teoría de movimientos representa un retroceso, no un progreso, en
el esfuerzo por entender la interacción estratégica". Para más detalles ver STONE, RANDALL W.
(2001). "The Use and Abuse of Game Theory in International Relations: The Theory of Moves".
Journal of Conflict Resolution. 45, 216-244.
(61) SELTEN, R (1999). Game theory and economic behaviour: selected essays. Cheltenham, England,
Edward Elgar, pp. 291-325.
(62) Según el propio Selten, ello se debió al juicio incorrecto por parte de los expertos participantes
en el encuentro a la hora de estimar la probabilidad de acaecimiento de la Revolución Islámica
de Irán, que consideraron extremadamente improbable, y que terminaría por darse en 1979,
haciendo obsoletas algunas de las conclusiones de la conferencia.
(63) REITER, E, y SELTEN, R,. (2003). Zur Lösung des Kosovo-Konfliktes: Die Anwendung der Szena-
riobündelanalyse im Konfliktmanagement. Baden-Baden: Nomos; Gkonis, Konstantinos G. y
Psaraftis, Harilais N. (2009). Caspian-Black Sea-SE European Gas Corridors and the LNG para-
meter: A Scenarion Bundles Approach, 10th IAEE European Conference; Energy, Policies and
Technologies for Sustainable Economies, September 7-10, Vienna, Austria. Gkonis, Konstantinos
G. y Psaraftis, Harilais N. (2008). A Game Theory analysis of the LNG market: The scenario bundle
method and the security of gas supply for Greece, en "Contributions to Game Theory and Mana-
gement", Vol. II, pp. 92-113, Graduate School of Management, St. Petersburg University, & 2nd
International Conference on Game Theory and Management (GTM 2008), 26-27 June 2008, St.
Petersburg, Russia.
245
23 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(64) BUENO DE MESQUITA, B. (2002). Predicting politics. Columbus, Ohio State University
Press.
(65) BUENO DE MESQUITA, B. (2011). "A New Model for Predicting Policy Choices: Prelimi-
nary Tests". Conflict Management and Peace Science. 28, 65-87.
(66) FEDER, S, A. (1995). "Factions and Policon: New Ways to Analyze Politics", en Westerfield,
Hold B. Inside CIA’s private world: declassified articles from the agency’s internal journal,
1955-1992. New Haven, Yale University Press.
(67) BUENO DE MESQUITA, B. (2009). Predictioneer’s game: using the logic of brazen self-
-interest to see and shape the future. New York, Random House.
246
24 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(68) SCHOUTEN, P. (2009). "Theory Talk #31: Bruce Bueno de Mesquita on Game Theory,
Predictions and Fear of Logics in IR", Theory Talks.
(69) SCHOLZ, JASON B., CALBERT, GREGORY J. Y SMITH, GLEN J. (2011). "Unravelling Bueno
De Mesquita’s group decision model". Journal of Theoretical Politics. Vol 23, num. 4, pp.
510-531; EFTEKHARI, Z., & RAHIMI, S. (2014). "Preana: Game Theory Based Prediction
with Reinforcement Learning". Natural Science. 06, 1108-1121.
(70) Quizás el ejemplo más paradigmático se encuentra en las predicciones publicadas en 1996
sobre el futuro de la Región Administrativa de Hong-Kong tras su transferencia por parte
del gobierno británico a la República Popular China. Bueno de Mesquita aseguraba enton-
ces que ello solo podría resultar en la desaparición de, entre otras, la libertad de prensa,
las elecciones abiertas y justas, o el libre mercado. A día de hoy puede decirse que se trata
de predicciones no cumplidas. Para más detalles: BUENO DE MESQUITA, BRUCE, NEW-
MAN, DAVID Y RABUSHKA, ALVIN. (1996). Red flag over Hong Kong. Chatham, N.J.,
Chatham House Publishers.
(71) WALT, STEPHEN M. (2000) "Rigor or Rigor Mortis? Rational Choice and Security Studies,
International Security", en BROWN, MICHAEL E. (2000). Rational choice and security
studies Stephen Walt and his critics. Cambridge, Mass, MIT Press.
(72) BUENO DE MESQUITA, B., & LALMAN, D. (1992). War and reason. Domestic and inter-
national imperatives. New Haven, Yale University Press.
247
25 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(73) GREEN, DONALD P., Y SHAPIRO, IAN (1994). Pathologies of rational choice theory: a
critique of applications in political science. New Haven, Yale University Press.
(74) BUENO DE MESQUITA, B. (2011) "Applications of Game Theory in Support of Intelligence
Analysis", en FISCHHOFF, B., Y CHAUVIN, C. Intelligence analysis: behavioral and social
scientific foundations. Washington, DC, National Academies Press, pp. 57-82.
(75) MOLINARI, C,. (2000). "Military Capabilities and Escalation: A Correction to Bueno de
Mesquita, Morrow, and Zorick". American Political Science Review. 94, 425-428.
(76) DOUGHERTY Y PFALTZGRAFF, op. cit., p. 529.
248
26 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(77) BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI.
(78) GIGERENZER, GERD Y GOLDSTEIN, DANIEL G. (1996). "Reasoning the fast and frugal
way: models of bounded rationality". Psychological Review. Vol. 103, núm. 4, pp. 650-669.
(79) BONOME, op. cit., p. 147.
(80) SIMON, HERBERT A. (2000). "Bounded rationality in social science: Today and tomorrow".
Mind & Society, núm. 1, p. 28.
249
27 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
250
28 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
7. CONCLUSIONES
Con el fin de recapitular, cabe recuperar el interrogante que se lanzaba
al lector algunas páginas atrás acerca de si los responsables de dirigir la toma
de decisiones no se bastan con sus propios medios y capacidades para hacer
la elección adecuada sin requerir de ningún tipo de apoyo. Aunque con
seguridad no se trata de un comportamiento cauto, lo cierto es que la toma
de decisiones puede resultar exitosa sin contar con ningún tipo de servicio o
producto de los que tradicionalmente se han vinculado a la inteligencia, del
(82) BUNGE, M. (2010). Las pseudociencias ¡vaya timo! Pamplona, Laetoli, p. 122.
(83) DOUGHERTY Y PFALTZGRAFF, op. cit., p. 535.
(84) AXELROD, ROBERT, Y KEOHANE, ROBERT O. (1985). "Achieving Cooperation under
Anarchy: Strategies and Institutions". World Politics. vol. 38, num. 1, pp. 226-254.
(85) KEOHANE, ROBERT O. (1989). International institutions and state power: essays in inter-
national relations theory. Boulder, Westview Press, p. 29.
(86) WALt, op. cit., p. 46.
251
29 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
252
30 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(87) PETERSEN, M. (2011). "What I learned in 40 years of doing intelligence analysis for US
foreign policymakers," Studies in Intelligence, Vol. 45, and num. 1, pp. 13-20.
253
31 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
8. REFERENCIAS
BARRY, J, A.; DAVIS, J; GRIES DAVID, D.; SULLIVAN, J. (1993). Bridging
the Intelligence-Policy Divide. Studies in Intelligence. vol. 37, núm. 3.
BONOME, MARÍA G. (2009). La racionalidad en la toma de decisiones:
análisis de la teoría de la decisión de Herbert A. Simon. Oleiros, La Coruña.
BRAMS, STEVEN J. (1985). Rational politics: decisions, games, and stra-
tegy. Washington, D.C., CQ Press.
BROWN, MICHAEL E. (2000). Rational choice and security studies Step-
hen Walt and his critics. Cambridge, Mass, MIT Press.
BUCHANAN, J, M. y TULLOCK, G. (1962). The calculus of consent, logi-
cal foundations of constitutional democracy. Ann Arbor, University of Michi-
gan Press.
BUENO DE MESQUITA, BRUCE. (2002). Predicting politics. Columbus,
Ohio State University Press.
— (2009). Predictioneer’s game: using the logic of brazen self-interest to
see and shape the future. New York, Random House.
BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México,
Siglo XXI
CREMADES, A. (2017). «¿Es suficiente con «unir los puntos»? La inteli-
gencia estratégica frente a las amenazas complejas», en Payá, Claudio y Del-
254
32 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
255
33 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
256
34 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
257
35 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
258
36 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO
PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y
2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL
3. LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS:
PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN
4. EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS
5. REFERENCIAS
260
1 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
El terrorismo internacional, de tipo Yihadista (2), se apoya en dos pilares:
Por un lado, una ideología basada en la religión islámica, pero con una con-
cepción muy radical y violenta, para fundamentar y justificar las acciones
terroristas, y para inhibir los frenos morales del autor. Para difundir su ideo-
logía por todo el mundo, captar miembros, adoctrinarlos, radicalizarlos,
capacitarlos, coordinar operaciones, compartir información interna y táctica,
reivindicar un acto terrorista, las nuevas tecnologías están siendo una pieza
clave (3). Además, permiten casi al momento, propagar el terror a nivel mun-
dial, de modo que un acto terrorista cometido en una parte del planeta puede
provocar una reacción inmediata en el otro lado del mundo.
Un estudio realizado por Weimann (4)indica que, Al Qaeda, Estado Islá-
mico y otras organizaciones terroristas han movido su presencia online a
páginas como YouTube, Twitter, Facebook o Instagram, además de otras
redes sociales, durante los últimos años. Como indica el citado autor, los
terroristas tienen buenas razones para utilizar los medios de comunicación
social. Estos canales son los más populares entre sus destinatarios. Por otro
lado, son fáciles de usar, fiables y gratis. Por último, las redes sociales per-
miten a los terroristas llegar a sus destinatarios y virtualmente «llamar a sus
puertas» en contraste con los modelos más antiguos de sitios web en los que
los terroristas tenían que esperar a que los visitantes se acerquen a ellos. Por
tanto, se podría hablar de un terrorismo electrónico, como medio para con-
seguir el terrorismo real. Pues bien, en un Estado Democrático, la herramienta
contra esta lacra social, es la ley, tanto penal como procesal.
(2) En este sentido, Sentencia del Tribunal Supremo503/2008 de 17/07/2008.
(3) En este sentido, se ha pronunciado el director de la Agencia Central de Inteligencia esta-
dounidense (CIA), JOHN BRENNAN: http://www.europapress.es/internacional/noticia-
-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html
(13/03/2015).
(4) WEIMANN G., «New Terrorism and New Media». Washington, DC: Commons Lab of the
Woodrow Wilson International Center for Scholars, 2014.p. 1. Available for download free
of charge at http://www.wilsoncenter.org/publication/newterrorism-and-new-media.
261
3 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
262
4 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(5) Al incluirse el artículo 577 CP en el Capítulo VII, del Título XXII del Libro II CP las dispo-
siciones generales previstas para el capítulo del terrorismo –penas accesorias del art. 579,2,
libertad vigilada del art. 579,3 CP, imprescriptibilidad del homicidio conforme al art.
131,4,2º, etc.–, le son de aplicación.
(6) En este sentido, entre otras, Tribunal Supremo, Sala de lo Penal, Sentencia 878/2014, de
23/12/ 2014, Ponente Excmo. Sr. D.: José Ramón Soriano Soriano, que recoge lo expuesto
en otras anteriores: STS 480/2009, de 22 de mayo, 985/2009, de 13 de octubre, 1140/2010,
de 29 de diciembre y 1097/2011 de 25 de octubre.
263
5 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
264
6 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
265
7 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
266
8 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
267
9 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
268
10 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
269
11 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
nado, esa nulidad arrastrará a todas aquellas otras pruebas directa o indirec-
tamente relacionadas y derivadas de las diligencias de investigación ilegales
en las que se aprecie esa «conexión de antijuridicidad» a que hace referencia
la STC 49/99, de 2 de abril, que es el criterio que modula la extensión de los
efectos de prueba indirecta o refleja en relación a la prueba nula. Junto al
principio de proporcionalidad, para que lo obtenido a través de estas dili-
gencias de investigación pueda considerarse verdadero medio de prueba en
el plenario, y pueda destruir la presunción de inocencia del acusado, se
deben cumplir los requisitos de legalidad ordinaria de cada una de las medi-
das de investigación que regula la LECr. A estos requisitos nos vamos a referir
para el control remoto de ordenadores en el apartado siguiente.
270
12 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
271
13 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(10) RODRIGUEZ LAINZ J.L. "Las nuevas medidas de investigación tecnológica de la Ley Orgá-
nica 13/2015", Sepín, Artículo Monográfico. Enero 2016.
272
14 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
273
15 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
274
16 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
275
17 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
276
18 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. REFERENCIAS
ABEL LLUCH X, y RICHARD GONZALEZ M.; Estudios sobre prueba
penal. Actos de investigación y medios de prueba en el proceso penal: com-
petencia, objeto y límites. Vol I, La Ley, 2010.
ARMENTA DEU M. T. Lecciones de Derecho Procesal Penal, 8ª ed. Mar-
cial Pons, 2015.
BANACLOCHE PALAO J. Y ZARZALEJOS NIETO, J. Aspectos Fundamen-
tales de Derecho Procesal Penal,3ª ed. La Ley, Madrid, 2015.
BACHMAIER WINTER, L. (coord.), Terrorismo, proceso penal y derechos
fundamentales, Madrid, Barcelona, Buenos Aires, Marcial Pons, 2012..
DE LA OLIVA SANTOS A., ARAGONESES MARTÍNEZ S.; HINOJOSA
SEGOVIA R. MUERZA ESPARZAJ; TOMÉ GARCÍA J.A. Derecho Procesal
Penal, 8ª ed., ed. Ramón Areces, 2007.
MONTERO AROCA J., Derecho Procesal Penal, 23ª ed., Tirant lo Blanch,
2015.
277
19 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
278
20 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO
TRIPULADOS
2. LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR
3. EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTU-
DIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA
EN LAS INFRAESTRUCTURAS CRÍTICAS
4. LOS DRONES DE USO CIVIL
5. LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PRO-
TECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA
PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL
6. CONCLUSIONES
7. REFERENCIAS
(1) Investigador del Área Seguridad y Defensa. Lecturer de la Cátedra Global Nebrija-Santan-
der en Gestión de Riesgos y Conflictos.
280
1 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(2) La Comisión Europea, estima que el sector de los Drone, podrá generar aproximadamente
150.000 empleos y obtendrá alrededor de 15.000 millones de euros hasta el año 2050, mientras
que la (FAA) considera que el mercado de los drones domésticos podría generar unos 90.000
millones de dólares únicamente en la próxima década.
(3) Seguin HALLA, A.R., COYNEA, C.J., The political economy of drones. Routledge - Taylor &
Francis Group. 2013. El uso de ingenios aéreos no tripulados, en los ámbitos militar, de la segu-
ridad o de la inteligencia se remonta al año 1849 con la utilización de globos aerostáticos no
tripulados para bombardear Venecia, o con el mismo objetivo en la Guerra Civil Americana de
1860, aunque podríamos considerar como el primer vehículo que se acomode de algún modo
a la denominación actual de UAV fue desarrollado por la marina estadounidense en 1915,
mientras que fue en 1918, cuando el ejército USA desarrollo el Kettering Bug, una máquina
voladora con giroscopio controlado. Finalizada la Primera Guerra Mundial, en la década de los
30, la Armada de los Estados Unidos llevó a cabo experimentos incluyendo técnicas de radio-
control que procurasen mejorar la precisión de la que carecían cualquier ingenio anterior,
logrando finalmente en 1938 incluir a los "UAVS" en la práctica de la artillería antiaérea. La
Segunda Guerra Mundial produjo una serie de innovaciones y experimentos, los cuales hacen
que el desarrollo de misiles y \UAVs» evolucionen claramente. A partir de las décadas de 1950
y 1960, según, WATTS, A.C., AMBROSIA, V.G., HINKLEY, E.A., Unmanned aircraft systems in
remote sensing and scienti_c research: Classi_cation and considerations of use. Remote Sensing
2012. los drones empiezan a ser considerados para otras tareas, como obtener y recopilar infor-
mación del enemigo en áreas peligrosas. El Firebee Drone fue utilizado para ello en la Guerra
de Vietnam con relativo éxito. Las tareas destinadas a los drones se caracterizaban por ser: «the
three Ds: dull, dirty and dangerous work», donde la presencia de un piloto humano corría con
desventaja. Entre 1970 y 1980 la NASA desarrolló aviones no tripulados para la toma de muestras
atmosféricas y en 1990 con otros programas para el desarrollo de «UASs» para el soporte a
investigaciones científicas. Mientras que en el ámbito militar los avances se fueron dando por la
Fuerza Aérea de los Estados Unidos mediante los «UAVS», Global Hawk, cuya misión se basa
en trabajos de inteligencia, vigilancia y reconocimiento y el Predador el cual tiene capacidad
ofensiva, estando actualmente ambos en vigencia y funcionamiento.
281
3 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(4) North Dakota police will be free to fire «less than lethal» weapons from the air thanks to
the influence of Big Drone. http://www.thedailybeast.com/articles/2015/08/26/first-state-
-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html.
(5) Vehículo aéreo no tripulado, esto es, no lleva personal como operador a bordo. Los
vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos controlables en los
tres ejes. Este término es únicamente alusivo sobre el aparato que vuela, ya que si estamos
refiriéndonos al sistema completo o sea el avión más el sistema de control- se habla de
UAS, Unmanned Aerial System, o sistema aéreo no tripulado, que comprenderá tal y como
detalla la citada Orden PRE/1366/2010, de los elementos individuales del sistema UAV,
282
4 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
que incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cual-
quier otro elemento necesario para permitir el vuelo, tales como el enlace de comunica-
ciones o el sistema de lanzamiento y recuperación.» Las capacidades de un UAV serán:
a) Es capaz de mantenerse en vuelo por medios aerodinámicos.
b) Es pilotado de forma remota o incluye un programa de vuelo automático.
c) Es reutilizable.
d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado
para el lanzamiento de armas.
(6) Son aeronaves pilotadas de forma remota, es decir, sin piloto, y que se conocen por sus
siglas en inglés como «RPAS» (Remotely Piloted Aircraft Systems). La Orden PRE/
1366/2010, de 20 de mayo, por la que se modifica el Reglamento de la Circulación Aérea
Operativa, aprobado por el Real Decreto 1489/1994, de 1 de julio, ha introducido dos
definiciones al respecto:
Vehículo aéreo no tripulado: Vehículo aéreo propulsado que no lleva personal como ope-
rador a bordo. Los vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos
controlables en los tres ejes. Además, un UAV:
a) Es capaz de mantenerse en vuelo por medios aerodinámicos.
b) Es pilotado de forma remota o incluye un programa de vuelo automático
c) Es reutilizable
d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado
para el lanzamiento de armas.
Sistema aéreo no tripulado: Comprende los elementos individuales del sistema UAV, que
incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cualquier
otro elemento necesario para permitir el vuelo, tales como el enlace de comunicaciones
o el sistema de lanzamiento y recuperación.
(7) El término «drone» se especula que está referido al zumbido constante de estos aparatos cuando
están sobrevolando una zona, en BENJAMIN, M., Drone Warfare. Killing by Remote Control,
Brooklyn, Verso, 2013, fully revised and updated, p. 13. También se especula en que se acuño
esta denominación al hacer referencia a la limitada capacidad que tenían estos vehículos en ese
entonces, además de su propiedad de desechable y fácil sustitución en comparación con aero-
naves tripuladas, en SULLIVAN, J.M., ¿Evolution or revolution? rise of uavs. IEEE Technology and
Society Magazine 25(3) 2006.
283
5 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Por ejemplo, para los casos de uso militar también se ha reconocido por parte
de los expertos las siglas UCAV (8) (Unmanned Combat Aerial Vehicle), como tér-
mino que alude al vehículo aéreo no tripulado de combate, siendo estos aparatos,
capaces de portar armamento para atacar objetivos determinados, mientras que
desde hace pocos años se ha generalizado el concepto de los RPA (Remotely
Piloted Aircraft), como término que alude a los aviones controlados de forma
remota. El Real Decreto Legislativo 8/2014, de 4 de julio (9), incorporo una sección
completa dedicada a las Aeronaves civiles pilotadas por control remoto, fijando
las condiciones de explotación de RPAS, abordando exclusivamente la operación
de aeronaves civiles pilotadas por control remoto de peso inferior a los 150 Kg y
aquellas de peso superior destinadas a la realización de actividades de lucha
contra incendios, búsqueda y salvamento. El Real Decreto atribuye al Ministerio
de Fomento la competencia para la circulación aérea general (situaciones de crisis
ordinarias como fenómenos naturales), atribuyendo al Ministerio de Defensa las
competencias sobre la materia en situaciones extraordinarias o de emergencia.
El Real Decreto 8/2014, se transformó en la Ley 18/2014 (10), de 15 de
octubre, acotada igualmente que su predecesora con un carácter y vigencia
temporal, «hasta que el Gobierno determine reglamentariamente el nuevo
régimen jurídico aplicable a los drones», donde cabe igualmente volver a
mencionar para redondear esta espectro normativo en España, el pretérito
(8) Véase al respecto MELZER, N., Implications of the Usage of Drones and Unmanned Robots in
Warfare, Directorate-General for External Policies of the Union, European Union, Brussels, May
2013, p. 6.
(9) Véase Guerrero Lebrón, M. J., «La regulación transitoria de los operadores de aeronaves civiles
pilotadas por control remoto», La Ley mercantil, 31 de julio de 2014, Editorial La Ley.
(10) Si bien la Ley 18/2014 si establece requisitos que regula tales como el peso máximo del
aparato al despegue y clasifica los Drone pilotados por control remoto de peso inferior a
los 150 kilos en tres categorías: 1. Drones de más de 25 kilos que no superan los 150 kilos:
son las únicas aeronaves que deberán estar registradas en el Registro de Matrícula de
Aeronaves y contar con un certificado de aeronavegabilidad emitido por la Agencia Estatal
de Seguridad Aérea. El piloto necesitará un certificado básico o avanzado emitido por una
organización de formación autorizada. (un certificado básico para volar dentro del alcance
visual del piloto o certificado avanzado para volar más allá del alcance visual del piloto).
2. Drones de menos de 25 kilos y hasta 2 kilos: no necesitan estar inscritos en el registro
de aeronaves ni disponer de un certificado de aeronavegabilidad, pero deberán emitir una
comunicación previa de vuelo, así como una declaración responsable a la AESA con una
antelación mínima de cinco días. El dron debe estar dentro del alcance visual del piloto y
se requiere un permiso especial para la obtención de fotografías o filmaciones. 3. Drones
inferiores a 2 kilos: son los únicos que pueden volar más allá del alcance visual del piloto
pero sujetos al alcance de la emisión por radio de la estación de control. Aunque tampoco
se exige certificado ni inscripción, debe emitirse un aviso de vuelo al resto de usuarios del
espacio aéreo informando del lugar y hora en los que se volará. Además, debiéndose acla-
rar que según el art 50.2 Las aeronaves civiles pilotadas por control remoto cuya masa
máxima al despegue exceda de 25 kg deben estar inscritas en el Registro de matrícula de
aeronaves y disponer de certificado de aeronavegabilidad, quedando exentas del cumpli-
miento de tales requisitos las aeronaves civiles pilotadas por control remoto con una masa
284
6 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
máxima al despegue igual o inferior. Además, todas las aeronaves civiles pilotadas por
control remoto deberán llevar fijada a su estructura una placa de identificación en la que
deberá constar, de forma legible a simple vista e indeleble, la identificación de la aeronave,
mediante la designación específica y, en su caso, número de serie, así como el nombre de
la empresa operadora y los datos necesarios para ponerse en contacto con la misma.
(11) Artículo 11 la Ley 48/1960 redactado por el apartado uno del artículo 51 de la Ley 18/2014,
de 15 de octubre, de aprobación de medidas urgentes para el crecimiento, la competitivi-
dad y la eficiencia). «Se entiende por aeronave: a) Toda construcción apta para el transporte
de personas o cosas capaz de moverse en la atmósfera merced a las reacciones del aire,
sea o no más ligera que este y tenga o no órganos motopropulsores. b) Cualquier máquina
pilotada por control remoto que pueda sustentarse en la atmósfera por reacciones del aire
que no sean las reacciones del mismo contra la superficie de la tierra»
(12) Se supone que el próximo documento legislativo que regule la particularidad del uso civil
de los Drone, en su borrador no oficial, este ya describe al Drone como «Aeronave pilotada
por control remoto (RPA), refiriendo esta como, «aquella aeronave no tripulada, pilotada
a distancia desde una estación de pilotaje remoto. Abundando igualmente respecto a un
RPA como «Sistema de aeronave pilotada por control remoto (RPAS)» incluyendo el con-
junto de características necesarias para su utilización como son, su estación o estaciones
de pilotaje remoto conexas, los necesarios enlaces de mando y control y cualquier otro
elemento de sistema que pueda requerirse en cualquier momento durante la operación de
vuelo.
285
7 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
286
8 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
287
9 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
para impulsar el desarrollo del mercado europeo de drones (18), así como en
la Declaración de Riga de marzo de 2015 (19), así como la Resolución del
Parlamento Europeo sobre el uso seguro de los sistemas de aeronaves pilo-
tadas de forma remota (RPAS), comúnmente conocidos como vehículos
aéreos no tripulados (UAV), en el ámbito de la aviación civil, de 29 de octu-
bre de 2015 (20).
Los cinco principios rectores que establece la Declaración de Riga, que
permitirán el uso de drones desde 2016 son los siguientes:
288
10 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(21) ICAO Cir 328, Unmanned Aircraft Systems (UAS) Order Number: CIR328 http://
www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf
289
11 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
tránsito aéreo (ATC), se comunica por enlace de voz o datos según corres-
ponda al espacio aéreo o a la operación, y tiene responsabilidad directa de
la conducción segura de la aeronave durante todo su vuelo.
En este sentido expone Oñate de Mora, que «parece reconocido por todos
que drone y UAV/UAS suelen ser denominaciones para aparatos militares y
RPA/RPAS para civiles. Pero que es importante saber que todos los RPA son
UAV, ya que son vehículos aéreos no tripulados, pero no todos los UAV son
RPA, ya que para ello deben estar controlados por una persona» (22).
Respecto a la diferenciación de los «RPAS» estos pueden ser clasificados
por varios aspectos entre ellos su arquitectura, su tamaño, su capacidad de
carga, por su alcance y altitud, por los usos y otras características (23). Se toma
como referencia la clasificación propuesta por la OTAN, que como obser-
varemos insiste en denominarlos UAV, cuando ya el consenso general es
considerara los UAV, RPA, dicho esto, veamos como los define y en qué tipos
de clases:
• Clase I. Los micros, mini y ligero «UAVS», tienen una gran facilidad
de manejo por un solo operador, sin necesidad de pista de despegue y
aterrizaje en espacios minúsculos. Aquí se encuentran los «VTOL», Ver-
tical Take-Off & Landing o drones de despegue y aterrizaje vertical.
Muchos de estos tipos de drones pertenecen a las aplicaciones del ámbito
táctico. Pueden pesar entre 2 y 30 kilogramos.
• Clase II. Los «UAVS» tácticos y «MALE Medium-Altitude Long-
-Endurance, son más pesados, entre 150 y 1.500 kilos, vuelan a una alti-
tud entre los 1000 y los 8000 metros y pueden diferir bastante en su
autonomía de vuelo, siendo usados en operaciones militares. Los
«MALES» usan tecnología más avanzada como conexiones vía satélite y,
en algunos modelos, pueden permanecer en el aire durante cuarenta
horas, aunque por ejemplo, un drone de la empresa Lockheed Martin —
denominado «Stalker»—, puede ser recargado desde tierra usando un
rayo láser, lo que abre la puerta a que, en el futuro, teóricamente, un
«UAV» pueda permanecer volando indefinidamente.
(22) D. Manuel Oñate de Mora es presidente de la asociación española AERPAS de RPAS, http://
www.lavozdegalicia.es/noticia/economia/2015/08/30/falta-marco-legal-sector-crezca-
-forma sana/0003_201508G30P28995.htm y en http://www.securityforum.es/pregunta-a-
-los-ponentes/drones-y seguridad-manuel-onate/
(23) BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil. Tecnología y apli-
caciones. Universidad Politécnica de Madrid. 2007.
290
12 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
• Clase III. Los «UAVS» con mayor peso se agrupan con la denomi-
nación «HALE High-Altitude Long-Endurance», son grandes y pesadas
plataformas que van desde más de 600 kg, pudiendo llegar hasta las doce
toneladas y volar a una altitud máxima de 20.000 metros. Aunque su uso
sigue siendo predominantemente militar también se utilizan en otros
entornos como realización de mapas y observaciones atmosféricas y
terrestres, uno de los más conocidos es el \Helios», operado por la NASA
y que funciona con energía solar.
Observadas a vuelapluma algunas características para definir los con-
ceptos y diferenciaciones que nos permitan establecer un acercamiento al
fenómeno «drone», donde el uso de drones con fines militares es un proceso
de carácter irreversible, tal y como ha señalado el Relator Especial ONU al
afirmar que «los drones están aquí para quedarse» (24), veamos seguidamente
su aplicación en el contexto de la lucha contra el terrorismo global donde se
enmarca la creciente utilización de aparatos aéreos no tripulados.
(24) HEYNS, C., Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o
arbitrarias, Doc. ONU A/68/382, 13 de septiembre de 2013, p. 4.
(25) The Military Balance 2014, London, The International Institute for Strategic Studies, 2014,
pp. 13-18.
(26) Report of the Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions, Philip
Alston, Addendum, Study on Targeted Killings, U.N. Doc. A/HRC/14/24/Add.6, par. 27 p.
9.
(27) En este contexto, España y otros siete estados europeos, han firmado una carta de inten-
ciones con la Agencia Europea de Defensa (AED) para elaborar un estudio sobre la pro-
ducción conjunta de drones de altitud media y gran autonomía.
291
13 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(28) En este sentido, el Parlamento Europeo «manifiesta su grave preocupación en relación con
el empleo de drones armados fuera del marco jurídico internacional» e «insta a la UE a
que desarrolle una respuesta política adecuada a nivel europeo y mundial que respete los
derechos humanos y el Derecho humanitario internacional», 2014/2567(RSP).
(29) STERIO, M., «The United States» Use of Drones in the War on Terror: The (Il) legality of
Targeted Killings Under International Law», Case Western Reserve Journal of International
Law, Vol. 45, 2012, pág. 202.
(30) Según una encuesta por el Pew Research Center, en 2013, un 61% de la opinión pública
norteamericana aprueba los ataques selectivos con drones, superado únicamente por
Israel, con un 64% de apoyo, mientras que tan solo un 30% los desaprueba. Mientras que
a nivel global la utilización de drones es un fenómeno crecientemente impopular, con tan
solo cuatro países (Israel, Estados Unidos, Kenya y Sudáfrica) en los que los partidarios de
los drones superan a los detractores. Mientras que en España se concluyó que había un
21% de la población a favor de su uso mientras que un 76% de los encuestados desapro-
baban su utilización. Véase al respecto PEW RESEARCH CENTER, Report questions drone
use, widely unpopular globally, but not in the U.S., Washington, D.C., October 23, 2013,
en http://www.pewresearch.org/fact-tank/2013/10/23/report-questions-drone-use-
-widely-unpopular-globally-but-not-in-the-u-s/.
292
14 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(31) UNITED STATES DEPARTMENT OF DEFENCE: U.S. unmanned systems integrated road-
map (fiscal years 2009-2034), Washington DC, 2009, p. 2; El primer ataque fechado de
Estados Unidos contra terroristas por medio de drones tuvo lugar en noviembre de 2002,
en Yemen. En http://www. dtic.mil.
(32) De acuerdo con las normas de Derecho internacional, el ius ad bellum, es legítimo cuándo
el uso de la fuerza en las relaciones internacionales debiéndose respetar unas normas en
cuanto a los medios y métodos de combate, (el principio de proporcionalidad, entre la
ventaja militar concreta esperada y los previsibles daños incidentales a civiles) y el de
distinción entre objetivos civiles y militares), mientras que la prohibición del uso y amenaza
de la fuerza contenida en el artículo 2.4 de la Carta admite dos excepciones: el ejercicio
del «derecho inherente de legítima defensa individual y colectiva» en caso de ataque
armado, reconocido en el artículo 51 de la Carta y también en normas de derecho con-
suetudinario, o la posible autorización del uso de la fuerza por parte del Consejo de Segu-
ridad en el marco del Capítulo VII de la Carta. Siendo menester aquí incluir la decisión de
La Corte Internacional de Justicia al señalar a este respecto que los Estados no deben usar
armas que sean incapaces de distinguir objetivos civiles de militares, subrayando a su vez
que para que un determinado tipo de armamento sea indiscutidamente contrario al Dere-
cho Internacional Humanitario, necesariamente debe estar prohibido por medio de un
Tratado internacional, según el artículo 8.2.b del Estatuto de Roma sobre la Corte Penal
Internacional. http://www.icj-cij.org/docket/index.php?p1=3&p2=4&k=e1&p3=4&case=95.
(33) El 21 de noviembre de 2012, se aprobaba por los EE. UU la Directiva 3000.00948 para,
establecer «la política del Departamento de Estado y asignar responsabilidades para el
desarrollo de las funciones autónomas y semiautónomas en los sistemas de armamento
[…] establecer parámetros para minimizar la probabilidad y consecuencias de los fallos y
con el cuidado adecuado […] de acuerdo con el derecho de la guerra [y] los tratados
aplicables […]En http://www.dtic.mil/whs/directives/corres/pdf/300009p. pdf).
293
15 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
nuevos drones una enorme autonomía (34)que ha logrado una notable preci-
sión adquirida en tareas de vigilancia durante largos períodos de tiempo,
tanto en tareas de reconocimiento e inteligencia, como en la observación de
personas sospechosas de llevar a cabo acciones terroristas, habiendo sido
utilizado con asiduidad, quizás en menor medida durante la administración
Bush y decididamente bajo la administración Obama (35), donde se observa
una importante escalada en el número de servicios ejecutados en Afganistán,
Somalia, Yemen, y Pakistán, por equipos de RPAS con y sin armamento (36).
El 23 de mayo de 2013 (con posterioridad al atentado de Boston) el Pre-
sidente Obama ofrecía un discurso en la Universidad de la Defensa Nacional,
donde sentenció que Estados Unidos seguirá luchando contra Al Qaeda:
«Debemos definir nuestros esfuerzos no como una ilimitada «guerra global
contra el terror», sino más bien como una serie de esfuerzos persistentes para
desmantelar redes específicas de extremistas violentos que amenazan a Amé-
rica», mencionando entre sus frentes Afganistán, Pakistán, Yemen, Somalia,
y extendiéndolo incluso a Malí y reiterando que entre las posibilidades de
iniciar «operaciones militares especiales», «ataques aéreos convencionales
o con misiles» o la «invasión de territorios» la que resulta menos costosa y
más precisa consiste en recurrir al ataque con drones armados. Ataques estos
que considera ajustados a la legalidad internacional por llevarse a cabo en
el contexto de una guerra en legítima defensa de los Estados Unidos contra
Al Qaeda.
Aunque el argumento de la efectividad de los drones para el desarrollo
de las hostilidades en el marco de un conflicto armado está ampliamente
reconocida por los estados, en favor de la lucha contra el terrorismo, en los
teatros actuales analizados, se debe reconocer, que el uso de drones plantea
(34) LEWIS, M.W., «Drones and the Boundaries of the Battlefield», Texas International Law
Journal, Vol. 47, Issue 2, 2012. Los drones han evolucionado su cada vez más larga dura-
ción de sobrevuelo, llegando a las 30 horas con el Predator B y a las 20 horas con el Predator
C, esto es más de diez veces la autonomía de vuelo de los aviones tripulados, convirtiendo
a los drones en un arma especialmente diseñada para labores de vigilancia y de ataque en
operaciones antiterroristas.
(35) Remarks by the President at the National Defense University, pp. 1-5, p. 2.
(36) Véase «Covert Drone War», en https://www.thebureauinvestigates.com/2015/09/02/
monthly-drone-report-august-2015-32-us-strikes-hit-afghanistan-alone/ Donde según sus
datos, desde el año 2004 todavía en administración Bush (Obama tomo el relevo en 2009)
hasta el 3 de septiembre del 2015 se han utilizado drones en Afganistán en 43 ocasiones,
en Somalia en 19 ocasiones, en Yemen 125 ocasiones, y en Pakistán 420 ocasiones.
294
16 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
295
17 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
national Committe for Robot Arms Control) (42) para reflexionar sobre estas
armas.
A su vez, Ben Emmerson, Relator Especial sobre contraterrorismo y dere-
chos humanos, investigo en 2013 el lanzamiento de drones sobre civiles en
varios Estados y, en agosto de 2013, el Secretario General de la Organización
pedía un control de su uso, a la luz del Derecho Internacional. En febrero de
2014 el Parlamento Europeo aprobó, por una mayoría de 534 a 49, una
resolución condenando el uso de los drones armados más allá del marco
legal internacional y pidiendo a la UE una política sobre drones y armas
autónomas, al no existir a nivel europeo una política definida sobre este res-
peto (43).
Con respecto a la política española al respecto (44), el Ministerio de Defensa
ha apostado por aumentar la dotación de drones de que dispone, incluso la
de la posibilidad de armar su modelo Atlante, que entre otros ya se utilizó en
Afganistán con funciones de observación e inteligencia y protección de sus
convoyes de vehículos militares. Hay que destacar que el ejército español
todavía no dispone de drones de Clase III (según OTAN, de más de 600 kg).
Resta observar las implicaciones que añadirá la reciente Directiva (UE)
2016/970 de la Comisión de 27 de mayo de 2016, por la que se modifica la
Directiva 2009/43/CE del Parlamento Europeo y del Consejo en lo que se
refiere a la lista de productos relacionados con la defensa a efectos del EEE,
en cuanto refiere en su articulado a los Drone como «Aeronaves», «vehículos
más ligeros que el aire», «vehículos aéreos no tripulados», «UAVs», motores
de aviación y equipo para «aeronaves», equipos asociados, y componentes,
según se indica la nueva directiva, diseñados especialmente o modificados
para uso militar.
En lo que respecta al uso de drones frente al terrorismo ha quedado
patente que no se deben de desplazar las tácticas y estrategias de inteligencia
habituales, dado que el fenómeno terrorista está extendido fuera de los teatros
que hemos observado, y en donde de modo general la utilización de drones
se antoja antagónica a la descripción que hemos detallado, direccionando si
296
18 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
• Vigilancia de perímetros.
• Comprobación rápida de alarmas o incidentes.
• Rondas de vigilancia etc
• Vigilancia de áreas sensibles de difícil o peligroso acceso.
Uno de los campos donde ha demostrado su eficiencia en la videovigi-
lancia de las infraestructuras críticas por múltiples riesgos (46), ya no solo natu-
rales sino los propios deliberados mediante actos terroristas o mediante cibe-
(45) Beneficios de los drones para la Seguridad según ESYS a través de su informe anual 2016
«La videovigilancia en la seguridad: Análisis y recomendaciones para su actualización
legal»
a) La utilización de cámaras de televisión incorporadas a los drones en funciones de
Videovigilancia no es nueva y se reconocen pruebas tendentes a su adaptación de acuerdo
al momento social-legal y tecnológico, sin embargo, en nuestro país las empresas aún no
lo han aplicado en el contexto de Seguridad Privada.
b) Se considera de gran estima a los drones para la Seguridad de sus empresas por su
potencialidad y coinciden en que debieran permitirse, si bien, bajo el ordenamiento legal
y la regulación de AESA.
c) Los drones se consideran de gran utilidad ante los nuevos retos en la protección de
Infraestructuras Críticas y bienes singulares, provocados por la nueva tipología del agresor,
sus nuevas herramientas y capacidades de actuación.
d) Se consideran muy útiles en vigilancia de grandes perímetros, rondas exteriores y en
zonas poco accesibles.
Disponible en http://www.fundacionesys.com/es/documentos/la-videovigilancia-en-la-
-seguridad-analisis-y-recomendaciones-para-su-actualizacion-legal
(46) Múltiples riesgos entre los que se encuentran los ataques mediante drones, por lo que es
menester adaptarse a la nueva arma tanto de ataque como de defensa. Francia investiga el
vuelo ilegal de drones sobre siete centrales nucleares http://blogs.wsj.com/cio/2015/01/05/
france-seeks-tech-to-stop-drone-flights-over-nuclear-plants/.
297
19 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(47) Un RPAS ligero es una solución competitiva que se puede integrar con otros sistemas y
adaptar sus usos entre otros al control de fronteras, reconocimiento del terreno en catás-
trofes naturales, detección de contrabando en alta mar, supervisión de redes de transporte
y vigilancia de infraestructuras críticas.
(48) Los drones más idóneos para aplicaciones de seguridad en infraestructuras críticas son los
helicópteros y quadrotors, aunque en algunas infraestructuras, como por ejemplo la vigi-
lancia de un tendido férreo, podría ser más interesante el empleo de otro tipo de UAV; pero
para la mayor parte de las instalaciones esenciales, los quadrotors y helicópteros serán
suficiente.
(49) La policía de los Estados Unidos ha sido oficialmente la primera en utilizar drones armados
desde el 8 de agosto 2015. http://www.thedailybeast.com/articles/2015/08/26/first-state-
-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html Para mayor información sobre
este tema en FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics
and privacy in civil applications. ELSEVIER. 2012.
298
20 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(50) Cursiva nuestra, para determinar el encaje y procedencia que se acomoda al fenómeno
Drone al poder considerar a este dispositivo como un servicio de videovigilancia móvil.
También existe otra posible asimilación normativa respecto a la asimilación de los drones
como servicio de videovigilancia móvil cuando se matiza que «Para la utilización puntual
o esporádica de cámaras móviles en vías en las que no está autorizado el uso de cámaras
fijas, su uso deberá aprobarse por la máxima autoridad provincial de las Fuerzas y Cuerpos
de Seguridad. Esta resolución se pondrá en conocimiento de la Comisión antes mencionada
en el plazo máximo de 72 horas.
299
21 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(51) Repsol despliega drones para vigilar infraestructuras críticas Serán utilizados para la ins-
pección de plataformas petrolíferas en el mar, cartografiar posibles yacimientos y detectar
fugas Los drones llegan también a la industria del petróleo. Repsol va a incorporarlos a su
tecnología para obtener imágenes en alta resolución y evaluar el estado de estructuras que
superan los 100 metros de altura
http://www.elconfidencialdigital.com/dinero/Repsol-despliega-vigilar-infraestructuras cri-
ticas_0_2540745904.html
(52) RODRIGUEZ CANOSA, G,R; BARRIENTOS CRUZ, A; CERRO GINER, J., Caracterización
de las infraestructuras críticas de exteriores y su influencia sobre sistemas de vigilancia
robóticos. 2011. págs. 3 y 35.
300
22 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
301
23 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(54) Ley 18/2014 art 50.3 y 4. Podrán realizarse actividades aéreas de trabajos técnicos o cien-
tíficos por aeronaves civiles pilotadas por control remoto, de día y en condiciones meteo-
rológicas visuales: Vuelos de prueba realizados por fabricantes u organizaciones dedicadas
al mantenimiento, vuelos de demostración no abiertos al público dirigidos a grupos cerra-
dos de asistentes a un determinado evento o de clientes potenciales de un fabricante u
operador, Vuelos para programas de investigación, nacionales o europeos, en los que se
trate de demostrar la viabilidad de realizar determinada actividad con aeronaves civiles
pilotadas por control remoto, vuelos de desarrollo de nuevos productos o para demostrar
la seguridad de las operaciones específicas de trabajos técnicos o científicos. Vuelos de I
+D realizados por fabricantes etc.
(55) La OACI divide al espacio aéreo en siete partes, nombradas con una letra de la A a la G.
La clase A es el sector con el nivel más alto de control, mientras que la clase G refiere al
espacio aéreo no controlado. Cada calificación indica las normas operativas, el equipa-
miento mínimo y los requisitos que los pilotos deben respetar para poder volar.
302
24 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(56) Ley 48/1960, de 21 de julio, de Navegación Aérea. art 150.2. excluye de su aplicación la
operación de aeronaves civiles pilotadas por control remoto al describirlo del siguiente
modo «excepto las que sean utilizadas exclusivamente con fines recreativos o deportivos».
(57) El borrador no oficial de Real Decreto por sancionar, si parece que describirá profusamente
el uso de los Drone con fines de ocio a los que denomina como «aeromodelos radio-
-controlados», y que básicamente se resumen en que el vuelo deberá realizarse en condi-
ciones diurnas y en condiciones meteorológicas de vuelo visual, dentro del alcance visual
del piloto, en zonas autorizadas fuera de áreas pobladas, en espacio aéreo no controlado,
manteniendo una distancia adecuada a los obstáculos y en zonas fuera de aglomeraciones
de edificios en ciudades, pueblos o lugares habitados o sobre una reunión de personas al
aire libre.
(58) Entre otros, Real Decreto 1919/2009, de 11 de diciembre, por el que se regula la seguridad
aeronáutica en las demostraciones aéreas civiles.
303
25 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(59) La legislación española respecto a las garantías y obligaciones descritas en la ley Orgánica
de Protección de Datos (LOPD) fue dictada como trasposición y armonización de la Direc-
tiva 95/46/CE. El 15 de diciembre de 2015, el Consejo, el Parlamento y la Comisión de la
Unión Europea alcanzaron un acuerdo sobre el texto final del futuro Reglamento General
de Protección de Datos el 27 de abril de 2016 y que tiene como objetivo la actualización
de las disposiciones contenidas en la Directiva 95/46/CE. A través del nuevo Reglamento
(UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las per-
sonas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación
de estos datos y por el que derogara en mayo del 2018 la Directiva 95/46/CE (Reglamento
general de protección de datos), e incluirá una Directiva sobre protección de datos en el
ámbito policial que derogara la Decisión Marco 2008/977/JAI del Consejo, haciendo un
especial énfasis como refiere la nueva normativa «en particular, las que implican el uso de
nuevas tecnologías» por lo que influirá en la actual LOPD que deberá acomodarse a la
futura Directiva desde el 25 de mayo de 2018.
304
26 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(60) Con esta nueva norma se acabaron los conocidos en España como derecho ARCO (Acceso,
Rectificación, Cancelación y Oposición) Capítulo III. Derechos del interesado; 1.ª Trans-
parencia y modalidades (art. 12. Transparencia de la información, comunicación y moda-
lidades de ejercicio de los derechos del interesado); 2.ª Información y acceso a los datos
personales (arts. 13. Información que deberá facilitarse cuando los datos personales se
obtengan del interesado, a 15. Derecho de acceso del interesado); 3.ª Rectificación y
supresión (arts. 16. Derecho de rectificación, a 20. Derecho a la portabilidad de los datos
--incluyendo el importante art. 17. Derecho de supresión («el derecho al olvido»)--; 4.ª
Derecho de oposición y decisiones individuales automatizadas (arts. 21. Derecho de opo-
sición, y 22. Decisiones individuales automatizadas, incluida la elaboración de perfiles) y
5.ª Limitaciones (art. 23. Limitaciones).
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679#document1
305
27 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
306
28 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(62) El Real Decreto 596/1999, de 16 de abril, de desarrollo de la citada ley, excluye su aplicación
a las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos
de Seguridad en sus inmuebles, siempre que éstas se dediquen exclusivamente a garantizar la
seguridad y protección interior o exterior de los mismos y a las unidades de Policía Judicial
cuando, en el desempeño de funciones de policía judicial en sentido estricto, realicen capta-
ciones de imágenes y sonidos mediante videocámaras que se regirán por la Ley de Enjuiciamiento
Criminal y por su normativa específica. Por tanto, según cita PAUNER CHULVI, en estos casos
resulta de plena aplicación lo dispuesto por la LOPD y la Instrucción 1/2006, de 8 de noviembre,
de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con
fines de vigilancia a través de sistemas de cámaras o videocámaras. Citado en PAUNER CHULVI,
C, «El uso emergente de drones civiles en España…, ob. Cit., p. 96.
(63) Es importante destacar la utilización de la técnica del profiling que consiste en un proceso de
acumulación y análisis masivo de datos de carácter personal para la elaboración de bases de
datos elaborando perfiles que se puedan utilizar para realizar valoraciones o tomar decisiones
sobre los sujetos La elaboración de perfiles, ha sido utilizada para predecir patrones de com-
portamiento de riesgo en la población y tomar decisiones para atajar actividades delictivas o en
la lucha antiterrorista, pero, esta técnica puede provocar discriminación mediante la identifica-
ción de las personas o grupos sociales para aplicarles un tratamiento desfavorable basado en
suposiciones erróneas, recordemos que los Drone pueden estar equipados con tecnología de
reconocimiento facial y biométrico que hace posible monitorizar y discriminar la toma de imá-
genes basándose en criterios biométricos. Para un mayor abundamiento sobre la cuestión véase
el documento de asesoramiento sobre los elementos esenciales para una definición y regulación
de la técnica de elaboración de perfiles en la Propuesta de Reglamento de Protección de Datos,
13 de mayo de 2013.
307
29 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(64) También resulta complejo el tratamiento de las imágenes obtenidas con fines de control de
tráfico, dado que el tratamiento de imágenes y sonidos se les debe aplicar supletoriamente la
LOPD
(65) ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones) en las labores de segu-
ridad y vigilancia de la Administración», en Congreso Derecho TICS - SICARM 2014, Barcelona,
23-24 de octubre de 2014, pág. 6. Citado en CHULVI p 99.
(66) La videovigilancia operada por el sector privado se describe en la Ley 5/2014, de 4 de abril, de
Seguridad Privada en Artículo 42 Servicios de videovigilancia
1. Los servicios de videovigilancia consisten en el ejercicio de la vigilancia a través de sistemas
de cámaras o videocámaras, fijas o móviles, capaces de captar y grabar imágenes y sonidos,
incluido cualquier medio técnico o sistema que permita los mismos tratamientos que éstas.
Cuando la finalidad de estos servicios sea prevenir infracciones y evitar daños a las personas o
bienes objeto de protección o impedir accesos no autorizados, serán prestados necesariamente
por vigilantes de seguridad o, en su caso, por guardas rurales.
No tendrán la consideración de servicio de videovigilancia la utilización de cámaras o video-
cámaras cuyo objeto principal sea la comprobación del estado de instalaciones o bienes, el
control de accesos a aparcamientos y garajes, o las actividades que se desarrollan desde los
centros de control y otros puntos, zonas o áreas de las autopistas de peaje. Estas funciones podrán
realizarse por personal distinto del de seguridad privada.
2. No se podrán utilizar cámaras o videocámaras con fines de seguridad privada para tomar
imágenes y sonidos de vías y espacios públicos o de acceso público salvo en los supuestos y en
los términos y condiciones previstos en su normativa específica, previa autorización adminis-
trativa por el órgano competente en cada caso. Su utilización en el interior de los domicilios
requerirá el consentimiento del titular.
3. Las cámaras de videovigilancia que formen parte de medidas de seguridad obligatorias o de
sistemas de recepción, verificación y, en su caso, respuesta y transmisión de alarmas, no reque-
rirán autorización administrativa para su instalación, empleo o utilización.
4. Las grabaciones realizadas por los sistemas de videovigilancia no podrán destinarse a un uso
distinto del de su finalidad. Cuando las mismas se encuentren relacionadas con hechos delictivos
o que afecten a la seguridad ciudadana, se aportarán, de propia iniciativa o a su requerimiento,
a las Fuerzas y Cuerpos de Seguridad competentes, respetando los criterios de conservación y
custodia de las mismas para su válida aportación como evidencia o prueba en investigaciones
policiales o judiciales.
5. La monitorización, grabación, tratamiento y registro de imágenes y sonidos por parte de los
sistemas de videovigilancia estará sometida a lo previsto en la normativa en materia de protección
de datos de carácter personal, y especialmente a los principios de proporcionalidad, idoneidad
e intervención mínima.
6. En lo no previsto en la presente ley y en sus normas de desarrollo, se aplicará lo dispuesto en
la normativa sobre videovigilancia por parte de las Fuerzas y Cuerpos de Seguridad.
A este respecto, debemos igualmente observar el Informe de la AEPD sobre Normativa aplicable
a tratamientos de datos personales con fines de videovigilancia (Informe 0314/2009).
308
30 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
6. CONCLUSIONES
El empleo de aviones no tripulados ha generado una controversia notable,
dado que actualmente, diversos estados han potenciado como instrumento
letal para llevar a cabo las campañas de ataques selectivos contra miembros
de grupos terroristas trasnacionales. Ante este panorama la opinión pública
puede mantenerse reacia a vislumbrar las potencialidades que representa la
labor de los drones y en este sentido según este artículo, la ingente labor de
videovigilancia y control que podrían realizar los Drone en las infraestruc-
turas críticas, no en vano existe una preocupación generalizada en los esta-
dos a la que no es ajena España, o Europa, por la protección de este tipo de
instalaciones ante amenazas deliberadas y en particular las amenazas terro-
ristas actuales. Creemos que con una fundamentación adecuada apoyada en
un corpus legal y normativo consensuado, sería posible incluir a los drones
como elemento de seguridad en las infraestructuras críticas para ejercer
labores de vigilancia y control de la propia infraestructura, que redunden en
la más alta protección posible ante cualquier amenaza y en particular la
amenaza terrorista. Por otra parte, el uso de los Drone también ha eviden-
ciado la necesidad de articular y armonizar normativas para la salvaguarda
de los derechos de la esfera personal de los posibles ciudadanos captados.
La protección de datos de carácter personal, tanto en el Ordenamiento Jurí-
(67) Según el 36 RLOPD 44 se establece que los interesados tienen derecho a no verse sometidos a
una decisión con efectos jurídicos sobre ellos o que les afecte de manera significativa, basada
únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos
de su personalidad, tales como su rendimiento laboral, crédito, fiabilidad o conducta.
309
31 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
310
32 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(68) Grupo Europeo de Ética de las Ciencias y las Nuevas Tecnologías, Dictamen sobre
Ética de las Tecnologías de la Seguridad y la Vigilancia, cit., pág. 91.
311
33 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
7. REFERENCIAS
ACED FÉLEZ, E., «Drones: una nueva era de la vigilancia y de la privaci-
dad», Seguritecnia, núm. 403, 2013.
ANDERSON, D.E., «Drones and the Ethics of War», Religion & Ethics
NewsWeekly, 14 May 2010.
BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil.
Tecnología y aplicaciones. Universidad Politécnica de Madrid. 2007.
BENJAMIN, M., Drone Warfare. Killing by Remote Control, Brooklyn,
Verso, fully revised and updated, 2013.
CLARKE, R.; ROUFFAER, C. and SÉNÉCHAUD, F., «Beyond the Call of
Duty: why shouldn’t video game players face the same dilemmas as real sol-
diers? », International Review of the Red Cross, Vol. 94, núm. 886, 2012.
CLARKE, R., «The regulation of civilian drones» impacts on behavioural
privacy», Computer Law and Security Review, núm. 30, 2014.
Columbia law school human rights clinic and center for civilians in con-
flict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Ques-
tions, New York, 2012.
ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones)
en las labores de seguridad y vigilancia de la Administración», en Congreso
Derecho TICS-SICARM 2014, Barcelona, 23-24 de octubre de 2014.
FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics
and privacy in civil applications. ELSEVIER. 2012.
312
34 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
313
35 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
314
36 / 37
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
LA INTELIGENCIA AL SERVICIO DE LA
SEGURIDAD CIBERNÉTICA. CONTINUIDAD
DE NEGOCIO EN EL MARCO DE LAS
INFRAESTRUCTURAS CRÍTICAS
Luigi Martino (1)
Fernando Tomé Bermejo (2)
SUMARIO
1. INTRODUCCIÓN
2. SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS
CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y
LOS ACTORES INTERNACIONALES
3. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRA-
ESTRUCTURAS CRÍTICAS
4. CONCLUSIONES
5. REFERENCIAS
316
1 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
En los últimos años se han hecho varios intentos institucionales con el fin
de manejar el problema fundamental de protección de infraestructuras y, más
ampliamente, para tratar el tema de la seguridad cibernética. En 2001, la
Comisión Europea ha publicado «Redes y Seguridad de la Información: Pro-
puesta para un enfoque político europeo» que llevó, en 2003, a la formación
de ENISA, Agencia Europea de Seguridad de las Redes y de la Información y
en 2004 a la «Comunicación de la Comisión al Consejo y al Parlamento
Europeo de 20 de octubre 2004 — Protección de infraestructuras críticas en
la lucha contra el terrorismo» que especifica la creciente amenaza contra
infraestructuras críticas de potenciales ataques terroristas catastróficos, sub-
rayando que un ciber exitoso ataque contra los sistemas de control industrial
de una instalación de gas líquido químico o podría causar la destrucción
física de la infraestructura, así como pérdidas de vidas humanas. Los últimos
años se han caracterizado por un aumento de los ataques cibernéticos contra
infraestructuras de estados soberanos «críticos, oficinas gubernamentales, e
instituciones económicas. Los ataques han sido tanto orientados al control
de la infraestructura (como Stuxnet, el virus informático que infecta los orde-
nadores que controlan las instalaciones de enriquecimiento de uranio en Irán
en 2010 (Fildes, 2010)) como para espionaje y robo de información, no sólo
de los nombres de usuario y contraseñas, sino también de los datos sensibles
(como la llama, un malware descubierto en 2012, utilizado para el espionaje
cibernético dirigido en los países de Oriente Medio (Nakashima, Miller, Tate,
2012)). Los casos mencionados son ejemplos prácticos que demuestran que
los ataques cibernéticos no están reducidos a un escala limitada y que la
naturaleza de los posibles objetivos es cada vez más crítica. Con ello, el
potencial de consecuencias perjudiciales para la sociedad civil también está
aumentando. Partiendo de la premisa de que tanto directa (como Stuxnet)
como indirectamente (espionaje) los ataques constituyen los principales
«problemas cibernéticos» para las infraestructuras críticas de hoy, la contri-
bución central del documento estará constituido por una visión general de
317
3 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
318
4 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
319
5 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
320
6 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
321
7 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
322
8 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
323
9 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(3) https://www.incibe.es/
324
10 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
325
11 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(5) Un virus llamado BlackEnergy jugó un importante papel en el ataque contra Ucrania y,
según afirman fuentes del CNPIC.
326
12 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
327
13 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
4. CONCLUSIONES
Las infraestructuras críticas de hoy dependen mucho de hardware y soft-
ware que apoya y gestiona múltiples y diversos procesos industriales, que
van desde los transportes a los sectores energéticos. Por lo tanto, el hecho de
que los sistemas de control industrial puedan presentar vulnerabilidades
representa un tema importante que debe abordarse con cuidado y de manera
eficiente. Con malwares como Stuxnet, Llama, octubre Rojo, Careto y su
difusión a través de la red, es necesario estar preparados para enfrentar este
tipo de ciberataques que podrían comprometer la seguridad nacional, tanto
en términos de información valiosa y sensible, como físicamente dañar una
infraestructura de la que depende la riqueza económica, social y cultural de
328
14 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
329
15 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5. REFERENCIAS
BARZASHKA IVANKA, Are Cyber-Weapons Effective? The RUSI Journal,
158:2, pp. 48-56, April 2013.
BETZ J. DAVID, STEVENS TIM, Cyberspace and the State. Toward a Stra-
tegy for Cyber- Power, The International Institute for Strategic Studies, New
York, 2011.
CHOUCRI NAZLI, Cyberpolitics in International Relations, The MIT Press
Cambridge, Massachusetts, 2012.
CHOUCRI NAZLI, Madnick Stuart and Ferwerda Jeremy, Institutional
Foundations for Cyber Security: Current Responses and New Challenges,
Information Technology for Development, 2013.
CLARK DAVID, An Insider’s Guide to the Internet, MIT Computer Science
and Artificial Intelligence Laboratory, Version 2.0, July 25, 2004. Cambridge,
MA: Massachusetts Institute of Technology 2004.
Control Point Analysis, TPRC submission version 2.2 of September 10,
2012, Cambridge, Mass: Massachusetts Institute of Technology, 2012.
CLARKE A. RICHARD, KNAKE K. ROBERT, Cyberwar. The Next Threat
to National Security and What to do About It, HarperCollins Pubblishers,
New York, 2010.
CLARKE RICHARD, War from Cyberspace, National Interest 104, 2009.
CORNISH PAUL, LIVINGSTONE DAVID, CLEMENTE DAVE, YORKE
CLAIRE, On Cyber Warfare, A Chatham House Report, November 2010.
DAVID PAUL A., Toward a Cyberinfrastructure for Enhanced Scientific
Collaboration: Providing Its «Soft» Foundation May Be the Hardest Part, In
330
16 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
Kahin, Brian and Dominque Foray (eds) Advancing Knowledge and the
Knowledge Economy, pp. 431-453, MIT Press, Cambridge USA, 2006.
DEMCHAK C. CRIS, Wars of Disruption and Resilience. Cybered Conflict,
Power, and National Security, The University of Georgia Press, Georgia,
2011.
DER DERIAN J., The Question of Information Technology in International
Relations, Millennium 32.3, pp. 441-456, 2003.
DINNISS HARRISON HEATHER, Cyber Warfare and the Laws of War,
Cambridge University Press, New York, 2012.
DUNN C. MYRIAM, The Militarisation of Cyber Security as a Source of
Global Tension, The Center for Security Studies (CSS), 2012.
ERIKSSON JOHAN, GIACOMELLO GIAMPIERO, The Information Revo-
lution, Security, and International Relations: (IR)relevant Theory? Internatio-
nal Political Science Review 27.3 (2006), 221-244.
European Union Institute for Security Studies, Global Trends 2030-Citi-
zens in an Interconnected and Polycentric World, Paris, 2011.
GOLDMAN EMILY O., Introduction: Information Resources and Military
Performance, Journal of Strategic Studies 27.2 (2004), 195-219.
GRAY COLIN S., Making Strategic Sense of Cyber Power: Why The Sky
Is Not Falling, Strategic Studies Institute and U.S. Army War College Press,
April 2013.
GRAY S. COLIN, Another Bloody Century, Phoneix, London, 2005.
GREENGARD SAMUEL, The Internet of Things, The MIT Press, 2015.
HACHIGIAN, NINA, China’s Cyber-Strategy, Foreign Affairs 80.2 (2001),
118-133.
HEALEY JASON (Ed. by) A Fierce Domain: Conflict in Cyberspace, 1986
to 2012, Cyber Conflict Studies Association (CCSA), 2013.
HEATHER H. DINNIS, Cyber Warfare and the Laws of War, Cambridge
University Press, New York, 2012.
HEINEGG VON WOLFF HEINTSCHEL, Legal Implications of Territorial
Sovereignty in Cyberspace, NATO CCD COE Publications, Tallinn, 2012.
331
17 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
332
18 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
VV. AA., Cyber Warfare. Techniques, Tattics and Tools for Security Prac-
titioners, Elsevier Pubblisher, Walthman MA, 2011.
VV. AA., Cyberpower and National Security, Kramer D. Franklin, Starr H.
Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University
Press and Potomac Books, 2009.
VV. AA., Cyberspace and National Security. Threats, Opportunities, and
Power in a Virtual World, Reveron S. Derek (ed.), Georgetown University
Press, Washington, 2012.
VV. AA., In Athena’s Camp. Preparing for Conflict in the Information
Age, Arquilla John and Ronfeldt David (eds), Santa Monica, RAND, 1997.
VV. AA., Modelling Cyber Security: Approaches, Methodology, Strate-
gies, Gori Umberto (ed.), IOS Press, Amsterdam, 2009.
VV.AA, Cyberpower and National Security, Kramer D. Franklin, Starr H.
Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University
Press and Potomac Books, 2009.
VV.AA., Network Analysis in the Social Sciences, Science N. 323 February
13, 2009.
WALTZ KENNETH N., Theory of International Politics, 1979.
WITTES BENJAMIN, BLUM GABRIELLA, The Future of Violence. Robots
and Germs, Hackers and Drones. Confronting a New Age of Threat, Basic
Books, 2015. CORCOY BIDASOLO y Otros. «Comentarios al Código Penal
«. Ed. Tirach lo Blanch, TRatados. Valencia 2015.
333
19 / 21
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
SUMARIO
1. INTRODUCCIÓN
2. PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE
«TERRORISMO»
3. SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO
«YIHADISTA»
4. LA SITUACIÓN EN ESPAÑA
5. LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA
JURISPRUDENCIA
6. CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL
7. CONCLUSIÓNES
8. REFERENCIAS
336
1 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
1. INTRODUCCIÓN
En los últimos años, los atentados (reivindicados por organizaciones
terroristas de corte yihadista) han pasado de 2.000 a 14.000. Y las víctimas
se han multiplicado por 9 (2). «La novedad radical del fenómeno, exige nuevos
conceptos a la vista de que los viejos van quedando superados uno detrás de
otro. Una buena explicación de este nuevo tipo de terrorismo, la ha propor-
cionado Carlín (fiscal designado por la Casa Blanca para ocuparse del terro-
rismo digital): se trata de un caso de crowdsourcing, es decir, una forma de
externalización abierta por parte de una marca u organización, que se ali-
menta precisamente de la demanda de ideología terrorista por parte de indi-
viduos radicalizados. No es el islam radicalizado sino la islamización de la
radicalidad. La idea es temible, porque significa que esta guerra que nos han
declarado se asienta en la demanda de ideología que surge desde lo más
profundo de nuestras sociedades» (3)
«No podemos decir que el islam no tenga nada que ver con esto, podemos
afirmar que los musulmanes europeos no tienen nada que ver. Es como si
dijésemos que el comunismo no tiene nada que ver con los Jemenes Rojos,
no se puede decir, hay una relación, aunque no encontramos nada en el
comunismo que pueda explicar por sí solo lo que ocurrió en Camboya. Lo
que hay es una utilización del islam» (4)
«Para empezar, tenemos que ser conscientes de la magnitud del problema
al que nos enfrentamos. Las células terroristas que nos amenazan disponen
de una movilidad y una autonomía extraordinarias. No responden a las órde-
nes de un comando central, sino que se inspiran en el autodenominado
Estado Islámico. Es imperativo mejorar las labores de coordinación en mate-
ria antiterrorista y, sobre todo, en materia de inteligencia. Yo, personalmente,
(2) NAÍM M. «Los números del terrorismo» «El País»•Domingo 27 de Marzo de 2016.
(3) BASSETS LL. «La nueva economía del terror» «El País» Jueves 10 de diciembre de 2015.
(4) ALTARES G. «El ISIS y la dinámica del genocida» «El País» Domingo 29 de noviembre de
2015.
337
3 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
338
4 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
339
5 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
340
6 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
dición, hacen que tal argumento sea más formal que real, especialmente si
tenemos en consideración que, en la actualidad, los Países que continúan
sin ratificar el Estatuto de Roma son la República Popular China, Estados
Unidos de Norteamérica, Israel, Rusia, India, Pakistán o Irak, entre otros.
El necesario requisito de que los Estados acepten la jurisdicción de La
Corte, es un primer obstáculo para la virtualidad de ésta. El segundo es la
naturaleza no retroactiva de su eficacia en caso de aceptación.
El segundo de los obstáculos con que choca una definición universal-
mente aceptada de terrorismo es que se reclama el reconocimiento de que
un pueblo bajo ocupación extranjera tiene derecho a resistirse y que una
definición del terrorismo no debería derogar ese derecho. Objeción contes-
tada desde el CEMETI por la constatación de que el «derecho a resistirse» no
está universalmente reconocido y que, en todo caso, nunca justificaría el
asesinato o ataque indiscriminado contra civiles, y propugna la superación
de las diferencias por estimar como una necesidad política imperiosa la
aprobación de una convención amplia sobre terrorismo con una definición
clara de lo que sea éste.
Según el Comité Especial de Naciones Unidas sobre Medidas para Elimi-
nar el Terrorismo Internacional (CEMETI) la definición de «terrorismo» debe-
ría incluir los elementos siguientes:
(9) 1. Convenio sobre las infracciones y ciertos actos cometidos a bordo de las aeronaves
(Convenio de Tokio) 1963- seguridad de la aviación.
2. Convenio para la represión del apoderamiento ilícito de aeronaves (Convenio de la
Haya) 1970. Secuestro de aeronaves y su Protocolo complementario de 2010.
3.- Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil
(Convenio de Montreal) 1971, relativo a los actos de sabotaje aéreo.
4.- Convención sobre la prevención y el castigo de delitos contra personas internacional-
mente protegidas, inclusive los agentes diplomáticos. 1973.
341
7 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
5.- Convención internacional contra la toma de rehenes (Convención sobre los rehenes)
1979.
6.- Convención sobre la protección física de los materiales nucleares. 1980.
7.- Protocolo para la represión de actos ilícitos de violencia en los aeropuertos que presten
servicio a la aviación civil internacional (complementario al Convenio para la represión
de actos ilícitos contra la seguridad de la aviación civil) 1988.
8.- Convenio para la represión de actos ilícitos contra la seguridad de la navegación marí-
tima. 1988 y su Protocolo de 2005.
9.- Protocolo para la represión de actos ilícitos contra la seguridad de las plataformas fijas
emplazadas en la plataforma continental. 1988.
10.- Convenio sobre la marcación de explosivos plásticos para los fines de detección. 1991.
11.- Convenio Internacional para la represión de los atentados terroristas cometidos con
bombas. 1997.
12.- Convenio Internacional para la represión de la financiación del terrorismo. 1999.
13.- Convenio Internacional para la represión de los actos de terrorismo nuclear. 2005.
14.- Convenio para la represión de actos ilícitos relacionados con la aviación civil inter-
nacional 2010 (Nuevo Convenio de Aviación Civil).
342
8 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
343
9 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(11) Al-Qaeda, con presencia militar en Irak, Península Arábiga, Yemen, Libia, Siria y Península
del Sinaí en Egipto.
Hamás y la Yihad Islámica, en Palestina.
El GIA, en el Magreb.
Abu Sayad, en Filipinas.
Boko Haram, en Nigeria, Camerún, Chad, Niger y Mali (adheridos al Estado Islámico).
Los Talibán, en Afganistán y Noroeste de Pakistán.
Islamistas Chechenos, en la Federación Rusa.
E.I Estado Islámico. ó DAESH por sus siglas en árabe: al-Dawla al-Islamilla. O ISIS, por sus
siglas en inglés) en sus orígenes próximo a Al-Qaeda del que declaró su independencia en
2014.
344
10 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(12) MARTÍN J. «Estado Islámico. Geopolítica del Caos» Edit. Catarata. 5ª ED. diciembre 2015.
Págs. 113 y 114.
345
11 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
4. LA SITUACIÓN EN ESPAÑA
España es uno de los países con más experiencia en materia de terrorismo
durante los últimos años, para nuestra desgracia. En contraprestación ello ha
favorecido que en la actualidad contemos con una formación, estructura y
experiencia en materia de prevención y erradicación de la violencia terrorista
más cualificados.
A nivel europeo, durante las últimas décadas, el fenómeno del terrorismo
se vivía como una peculiaridad ajena, extraña, como algo marginal propio
de España. Esta incomprensible condescendencia, como si el terrorismo de
ETA. Fuese un efecto colateral de la dictadura franquista, no sirvió (desde
luego) de ayuda para su erradicación temprana. Pero, aquél contratiempo
nos ha ayudado a tener en la actualidad una preparación avanzada en mate-
ria de lucha antiterrorista, partiendo de una absoluta y prioritaria sensibili-
zación política en la materia que se ha plasmado, entre otros aspectos, en
una rápida respuesta legislativa frente a las sucesivas modificaciones evolu-
tivas en la misma esencia del fenómeno: España, en el pasado año 2015 ha
verificado esenciales reformas tanto en materia sustantiva penal cuanto en
materia procesal para adaptarse a los nuevos retos que las innovadoras for-
mas del terrorismo yihadista han supuesto en relación a la anterior realidad
española del terrorismo de ETA y G.R.A.P.O. mediante la Ley Orgánica
2/2015 de 30 de marzo de modificación de la Ley Orgánica 10/1995 de 23
de noviembre del Código Penal, en materia de terrorismo, con nueva rede-
finición de éste, y con la Ley Orgánica 1372015 de 5 de octubre y la Ley
41/2015, ambas de 5 de octubre, de modificación de la Ley de Enjuicia-
miento Criminal, para el fortalecimiento de las garantías procesales y regu-
lación de las medidas de investigación tecnológica y para la agilización de
la justicia penal.
346
12 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
347
13 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
348
14 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(17) «Comentarios al Código Penal «CORCOY BIDASOLO M, MIR PUIG S, VERA SÁNCHEZ
J, S. Ed. Tirat lo Blanch, Tratados. Valencia 2015. Página 1726.
(18) CORCOY BIDASOLO M, Y OTROS. Op. Cit. Pág.: 1727.
349
15 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
350
16 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
351
17 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(19) Lo que suscita el problema de si en este posterior procedimiento puede otro Tribunal revisar
la validez de tales intervenciones y declarar la nulidad, por ejemplo, de unas intervenciones
telefónicas que han sido declaradas válidas en Sentencia anterior.
352
18 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
353
19 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
354
20 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
355
21 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
en todo caso en pieza separada secreta, lo sea o no la causa en que las mismas
se soliciten y/o acuerden.
La información obtenida mediante estos medios de investigación podrá
ser utilizada en una investigación o como prueba en un procedimiento dis-
tinto (art 588 bis i LECrim) con los requisitos establecidos para ello en el
artículo 579 bis y con los límites de destrucción de registros y copias esta-
blecidos en el artículo 588 bis k) LECrim.
Todo ello, por un período de duración máxima de 3 meses prorrogables
a 18 (artículo 588 ter g) LECrim). Plazo éste, asimismo, escasísimo, si nos
estamos refiriendo a investigaciones de organizaciones terroristas yihadistas,
que operan en un ambiente de clandestinidad extremo, y en un ámbito inter-
nacional.
Como salvedad, el artículo 588 ter d) LECrim establece la posibilidad de
que, en caso de urgencia pueda acordarse la utilización de estas medidas
directamente por el Ministro del Interior o por el Secretario de Estado de
Seguridad, dando inmediata cuenta con posterioridad al Juez, sin que en
ningún caso pueda superarse un plazo máximo de 24 horas para ello.
No se adivina qué urgencia pueda existir que permita acudir al Secretario
de Estado de Seguridad, o al Ministro del Interior, y no al Juez de Guardia,
por lo que, más que medidas de urgencia parece establecer la Ley una adop-
ción policial de las medidas sin control judicial, siempre y cuando su insta-
lación no supere las 24 horas, por motivos no esclarecidos en la Ley.
Las anteriores medidas de investigación deberán acordarse (salvo la excepción
mencionada) por resolución judicial motivada, oído el ministerio fiscal (requisito
que en la anterior legislación era inexistente) (20) y con exigencia legal de una serie
de requisitos específicos tanto para la solicitud policial de su adopción, cuanto
para la resolución judicial que la otorgue (descripción del hecho que se investiga
—identificación del sujeto investigado y cualquier otro que pueda resultar afec-
tado por la medida de ser conocido— razones que justifiquen su necesidad
(20) Lo que planteará el problema en el futuro de si el informe que al respecto verifique el Ministerio
Fiscal es o no vinculante. A favor de ello, el hecho de que se trata de medidas restrictivas de
derechos del investigado, por lo que requeriría, en principio, solicitud expresa del Ministerio
Fiscal (no del resto de acusaciones, pues hemos visto que estas solicitudes se tramitarán siempre
en pieza separada secreta lo sea o no la causa). A favor de la no vinculación del Juez Instructor
a la solicitud del Ministerio Fiscal, está la ausencia expresa de exigencia legal, al establecer este
artículo, con carácter ambiguo sólo que «se oirá», y no «previo informe vinculante del Ministerio
Fiscal». Habrá de estarse a la interpretación que de este artículo efectúe nuestro Tribunal Supremo
en un futuro.
356
22 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
357
23 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
358
24 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
359
25 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
360
26 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
361
27 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
(24) La STC no 99/2004 de 27 de mayo reseña que «abstracción hecha de la calificación de este
medio de prueba como pericial, lo relevante es la distinción entre documentos o datos
objetivos que se aporten con los informes, de un lado, y lo que pudieran ser meras opi-
niones o valoraciones de sus autores, por otro, pues su relevancia probatoria es muy dife-
rente. Por su parte, las SSTC de 27 de marzo de 2003 y 21 de marzo de 2004, resaltan que
no cabe dudar de la imparcialidad de tales funcionarios con fundamento en el artículo 5.b)
de la L.O. 2/1986 de 13 de marzo de fuerzas y cuerpos de seguridad del estado todos los
funcionarios actúan en el cumplimiento de sus funciones con absoluta neutralidad política
e imparcialidad y en consecuencia- salvo prueba en contrario.- no es posible predicar de
éstos interés personal, directo o incluso otro distinto más allá de la fiel aplicación de la Ley
en ningún procedimiento puesto que se limitan a cumplir con el mandato normativo de
«elaborar informes técnicos y periciales procedentes».
362
28 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
363
29 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
364
30 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
el cual decide asumir las conclusiones de los referidos informes, total o sólo
parcialmente» (STS de 2 de octubre de 2013, Ponente Excmo. Sr. D. Miguel
Colmenero Menéndez de Luarca).
Todo ello es así a fin de evitar la traslación de la función de juzgar (valorar
la carga incriminatoria de las pruebas practicadas en juicio) del Tribunal a
los peritos, pues, por muy técnicos que éstos sean son sólo un aprueba más.
Por lo tanto, el Tribunal ha de tener en consideración, en primer lugar, que
las conclusiones periciales se sustenten en el contenido objetivo de los docu-
mentos y/o testimonios en que se basen: esto es, si se han tomado en consi-
deración cartas, informes, documentos contables, documentos internos de la
organización. Ha de verificarse:
365
31 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
7. CONCLUSIÓNES
Ha de estarse, tal y como ya se ha alertado desde Naciones Unidas, en la
apreciación de que la actual «guerra contra el terrorismo» ha vulnerado en
algunos casos, precisamente, los valores que desde las posiciones de violen-
cia fundamentalista se pretenden conculcar: los derechos Humanos y el
Estado de Derecho. Sin poner en duda la gravedad de esta amenaza de los
violentos, es necesario poner de manifiesto que si la lucha contra el terror se
centra exclusivamente en la labor de las fuerzas militares y policiales y los
servicios de información se corre el riesgo de socavar los propios cimientos
del Estado de Derecho que con ello se pretende defender y llevaría a un
distanciamiento entre los distintos grupos de población mundial que nos
situaría en épocas ya superadas y que imposibilitaría la adopción de medidas
conjuntas contra la intolerancia violenta, que afecta y daña por igual a unos
y otros.
Se necesita un enfoque más amplio que permita aunar la lucha contra el
terror por todos los Estados y Pueblos que lo padecen —sea cual sea el credo
oficial o de hecho de su población— y que, incluyendo medidas coercitivas,
no se limite a ellas.
Admitida la importancia de las labores de inteligencia como medio de
investigación, prevención y control del radicalismo violento, y su necesidad
y constitucionalidad como prueba ante los Tribunales, ha de reclamarse un
366
32 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
8. REFERENCIAS
CORCOY BIDASOLO y Otros. «Comentarios al Código Penal», Ed. Tirach
lo Blanch, Tratados. Valencia 2015.
COCKBURN, Patrick. «Isis. El retorno de la Yihad». Ed. Planeta SA.(edi-
torial Ariel). Barcelona. 2015.
MARTÍN, JAVIER. «Estado islámico. Geopolítica del caos». Ed. Catarata.
Fuencarral. Madrid. 2015.
MARTÍN MUÑOZ, GEMA. «El estado Árabe. Crisis de identidad y con-
testación islamista». Ed. Bellaterra. Barcelona. 1999.
Resolución sobre Estrategia Global de las Naciones Unidas contra el
Terrorismo, aprobada por las Asamblea General de la ONU el 08.09.2006 y
su Plan de Acción Anexo (A/RES/60/288).
Resolución de la Asamblea general de Naciones Unidas de 10 de diciem-
bre de 2014 sobre Medidas para eliminar el Terrorismo Internacional.(A/RES/
69/127).
Ley Orgánica 2/2015 de 30 de marzo por la que se modifica la Ley Orgá-
nica 10/1995 de 23 de noviembre del Código Penal en materia de delitos de
terrorismo.
367
33 / 34
La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters
Kluwer España
368
34 / 34