Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1390-3691
No. 26
Contrainteligencia
Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)
FLACSO Sede Ecuador • Enero 2020
Revista Latinoamericana de Estudios de Seguridad
• Emerging Sources Citation Index (ESCI). Índice del Master Journal List de Thomson
Reuters.
• SciELO Ecuador. Biblioteca electrónica.
• Redalyc. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal.
• ERIH PLUS, European Reference Index for the Humanities and the Social Sciences.
Índice de referencias.
• JournalTOCS. Base de datos.
• Directory of Research Journals Indexing (DRJI). Directorio.
• Actualidad Iberoamericana. Índice internacional de revistas.
• CLASE, Citas Latinoamericanas en Ciencias Sociales y Humanidades. Base de datos
bibliográfica.
• Directorio LATINDEX, Sistema Regional de Información en Línea para Revistas
Científicas de América Latina, el Caribe, España y Portugal.
• DIALNET, Universidad de La Rioja. Plataforma de recursos y servicios documentales.
• EBSCO. Base de datos de investigación.
• FLACSO-ANDES, Centro digital de vanguardia para la investigación en ciencias socia-
les - Región Andina y América Latina - FLACSO, Ecuador. Plataforma y repositorio.
• REDIB, Red Iberoamericana de Innovación y Conocimiento Científico. Plataforma.
• MIAR (Matriz de Información para el Análisis de Revistas). Base de datos.
• LatAm Studies. Estudios Latinoamericanos. Base de datos.
• Google académico. Buscador especializado en documentación académica y científica.
URVIO, Revista Latinoamericana de Estudios de Seguridad
Número 25, enero 2020
Quito - Ecuador
ISSN 1390-4299 (en línea) y 1390-3691
Disponible en:
http://revistas.flacsoandes.edu.ec/index.php/URVIO
h t t p : / / w w w. f l a c s o a n d e s . o r g / u r v i o / p r i n c i p a l .
php?idtipocontenido=13
El Comité Editorial de URVIO decidirá la publicación o
Información estadística sobre tasas de aceptación e no de los trabajos recibidos, sobre los cuales no se com-
internacionalización en Urvio #26 prometerá a mantener correspondencia. Los artículos serán
• Número de trabajos recibidos: 9 manuscritos. sometidos a la evaluación de expertos mediante el sistema
• Número de trabajos aceptados publicados: 7. de doble ciego. Las opiniones y comentarios expuestos en
• Índice de aceptación de manuscritos: 77,77% los trabajos son de responsabilidad estricta de sus autoras y
• Índice de rechazo de manuscritos: 33,33%. autores, y no reflejan la línea de pensamiento de FLACSO,
• Número de revisores internacionales: 20 sede Ecuador. Los artículos publicados en URVIO son pro-
• Número de revisores nacionales: 1 piedad exclusiva de FLACSO, sede Ecuador. Se autoriza la
• Número total de revisores por países: 6 reproducción total o parcial de los contenidos siempre que
(Argentina, México, Chile, España, Perú y Ecuador). se cite como fuente a URVIO, Revista Latinoamericana de
• Internacionalización de autores: 5 países Estudios de Seguridad.
(Argentina, Ecuador, España, Perú y México).
Redes sociales
@revistaurvio
@revista_URVIO
Blog: https://revistaurvio.wordpress.com/
Academia.edu: https://flacso.academia.edu/RevistaUrvio
Editor Jefe (Editor in Chief) - Dra. Carolina Sancho, Universidad Autónoma de Chile,
Dr. Fredy Rivera Vélez, Facultad Latinoamericana de Cien- Chile.
cias Sociales (FLACSO), sede Ecuador - Dra. Ainhoa Vásquez, Universidad Nacional Autónoma
de México (UNAM), México.
Editor Asociado (Associate Editor) - Dra.(c) Nelly E. Reséndiz, Universidad Nacional Autó-
- Dra. Grace Jaramillo, University of British Columbia, noma de México (UNAM), México.
Canadá. - Dr.(c) Daniel Sansó-Rubert, Universidad de Santiago de
- Mg. Liosday Landaburo Sánchez, Facultad Latinoameri- Compostela, España.
cana de Ciencias Sociales (FLACSO), sede Ecuador. - Dra. Laura Loeza, Universidad Nacional Autónoma de
México (UNAM), México.
Asistente Editorial (Editorial Assitant) - Dra. María Eva Muzzopappa, Universidad Nacional de
Mg. Martin Scarpacci, Universidad Federal de Río de Ja- Río Negro, Argentina.
neiro, Brasil - Dra. Rut Diamint, Universidad Torcuato Di Tella,
Argentina.
Consejo Científico Internacional - Dra.(c) Liudmila Morales Alfonso, Universidad de Sala-
(International Scientific Council) manca, España.
- Dra. Adele Norris, University of Waikato, Nueva Zelanda. - Dr. Juan Antonio Rodríguez, Universidad de los Andes,
- Dr. Alejandra Otamendi, Universidad de Buenos Aires, Venezuela.
Argentina. - Dra(c). Viviana García Pinzón, Universidad de Mar-
- Dr. Gustavo Díaz Matey, Universidad Complutense de burg, Alemania.
Madrid, España. - Dra. Jenny Torres Olmedo, Escuela Politécnica Nacio-
- Dra. Sara Makowski Muchnik, Universidad Autónoma nal, Ecuador.
Metropolitana, Unidad Xochimilco, México. - Dra. Tania Rodríguez Morales, Universidad de Santo
- Dr. Marco Cepik, Universidad Federal de Rio Grande do Tomás, Colombia.
Sul (UFRGS), Brasil. - Dra. Alma Trejo Peña, Universidad Nacional Autónoma
- Dra. Julia Pulido Gragera, Universidad Europea de Ma- de México (UNAM), México.
drid, España. - Dr. Juan Carlos Sandoval, Universidad de Alicante,
- Dr. Markus Gottsbacher, Universidad de Viena, Austria. España.
- Dr. Andrés de Castro García, University of Kurdistan - Dra. Alice Martini, Scuola Superiore Sant’Anna, Italia.
Hewler, Iraq. - Dra. Evelyn Louyse Godoy Postigo, Universidade Fede-
- Dr. Daniel Pontón, Instituto de Altos Estudios Naciona- ral de São Carlos, Brasil.
les, Ecuador. - Dr. Pedro Díaz Polanco, Universidad Austral, Chile.
- Dr. Haluk Karadag, Universidad de Baskent, Turquía. - Dr. Freddy Crespo, Universidad de los Andes, Venezuela.
Consejo Internacional de Revisores - Dra. Rita Gradaílle Pernas, Universidad de Santiago de
(International Review Board) Compostela, España.
- Dr. Geoffrey Pleyers, Universidad de Lovaina, Bélgica. - Mg. Alejandro Romero Miranda, Universidad La Repú-
- Dr. Marco Méndez, Universidad Nacional de Costa Rica, blica, Chile.
Costa Rica. - Dr. Sergio Gabriel Eissa, Universidad de Buenos Aires,
- Dra. Karina Mouzo, Instituto de Investigaciones Gino Argentina.
Germani, Universidad de Buenos Aires, Argentina. - Dr. Luis Ignacio García Sigman, Universidad de Belgra-
- Dr. Cristián Doña-Reveco, University of Nebraska at no, Argentina.
Omaha, Estados Unidos. - Dr(c). Luiz Coimbra, Organización de Estados Ameri-
- Dra. Ana J. Bengoa, Universidad de Valparaíso, Chile. canos (OEA), Estados Unidos.
- Dra. Gracia M. Imberton, Universidad Autónoma de - Dra. Beverly Estela Castillo Herrera, Universidad Nacio-
Chiapas, México. nal Autónoma de Nicaragua.
- Dr. Guillem Colom, Universidad Pablo de Olavide, España. - Dr. Sergio Salazar Araya, Universidad de Costa Rica.
- Dr. Carlos Brito, Universidad Complutense de Madrid, - Dra. Mariana Albuquerque Dantas, Universidade Fede-
España. ral Rural de Pernambuco, Brasil.
- Mg. Nicolás Alvarez, Center for Higher National Studies, - Dr. Johan Avendaño Arias, Universidad Nacional de
Ministry of Defense, Uruguay. Colombia.
- Dr. Lester Cabrera, Facultad Latinoamericana de Cien- - Dra. Roberta Camineiro Baggio, Universidade Federal
cias Sociales (FLACSO), Ecuador. do Rio Grande do Sul, Brasil.
- Dr. Iván Poczynok, Universidad de Buenos Aires, Argen- Dra. María Eugenia Suárez de Garay, Universidade de Gua-
tina. dalajara, México.
Redes y Consejo Técnico Diagramación
(Social Media and Technical Board) - Departamento de Diseño - FLACSO, sede Ecuador
- Mg. Gabriela Ríos, Escuela Superior Politécnica del Lito- Consulta sobre envío de artículos:
ral (ESPOL), Ecuador. revistaurvio@flacso.edu.ec
Edición de estilo Dirección
- Alas Letras Consultoría Académica FLACSO, sede Ecuador
Imagen de portada y carátulas Calle Pradera E7-174 y Av. Diego de Almagro.
- Ireri Ceja Cárdenas y Martín Scarpacci Quito, Ecuador
www.flacso.edu.ec
Telf.: (593 2) 2946800, extensión 3673
Revista Latinoamericana de Estudios de Seguridad
Tema central
Misceláneo
Estudios Globales
Central topic
Miscellaneous
Global Studies
Resumen
El artículo presenta las actividades que corresponden a la contrainteligencia en un contexto
de actualización doctrinaria, con la finalidad de establecer los procedimientos operativos que
permitan visibilizar esta actividad que, al defender los intereses estatales, debe estar asociada con
actividades regidas por la legalidad, así como el control público. Se plantea un proceso descrip-
tivo de las actividades de este tipo, tomando en cuenta algunos países de la región andina, de
Norteamérica y de Europa, considerando la disponibilidad de sustentos legales y doctrinarios.
Ello permite conocer las tendencias vigentes en el campo de estudios. Igualmente, permite des-
cribir y plantear posibles estrategias y las correspondientes líneas de acción, controladas sistemá-
ticamente por los Estados que las requieran. Con esos antecedentes, se evidencia la necesidad de
configurar las mencionadas estrategias y líneas de acción de la contrainteligencia, que permitan
mejorar la seguridad y el apoyo externo para enfrentar en mejores condiciones los factores de
riesgo y las amenazas que afectarían a la sociedad, al Estado y sus instituciones.
Palabras clave: defensa; estrategia militar; relaciones multilaterales; seguridad del Estado; segu-
ridad internacional
Abstract
The article presents the activities of the counterintelligence in a context of doctrinal update, in
order to establish the operational procedures that allow this activity to be more visible, given that
it defends state interests and therefore should be associated with activities governed by legality,
as well as public control. A descriptive process of such activities is proposed, considering some
countries in the Andean region, North America and Europe, as well as the availability of legal
and doctrinal sustenance. This allows knowing the trends currently in force in this field. It also
allows to describe and propose possible strategies and the corresponding lines of action in the field
1 General de División en servicio pasivo del Ejército ecuatoriano, instructor invitado de la Universidad de Fuerzas
Armadas del Ecuador, j.castillo.ecuador@gmail.com, orcid.org/0000-0001-8085-7781
Además de los asuntos doctrinarios, se ex- que tradicionalmente las han ejercido. Tanto
ponen los modelos de aplicación legal y fun- la normativa legal como su dependencia han
cional que puedan servir de referencia para esta limitado su análisis, lo que ha generado cues-
actividad que no solo es fundamental para la tionamientos, particularmente cuando no han
seguridad, sino incluso para el desarrollo de los respondido a intereses del Estado, sino a co-
Estados y su relacionamiento externo. Se inclu- yunturas de gobierno, por lo que no han esta-
yen experiencias y acciones adoptadas por di- do sujetas a sistemas integrales de control, de
versos países de Occidente, para deducir el ac- carácter político.
cionar de países y actores que no correspondan Las condiciones de los escenarios actuales,
a esta área geográfica o que se identifiquen con con demandas de convivencia e integración a
intereses extrarregionales. Se hace referencia a escala global, han obligado a que el concepto
los países que han desarrollado doctrina y orga- de seguridad evolucione como un factor esen-
nizaciones, sobre todo desde la Segunda Guerra cial en el desarrollo democrático de un Estado
Mundial y de los conflictos de todo orden que moderno. Fernández destaca que “el concepto
se han derivado hasta la actualidad. Los ejem- de seguridad ha evolucionado de lo local a lo
plos corresponden a los Estados Unidos (EE. global” (Fernández 2019, 3). Esto se eviden-
UU.), España y la Organización del Tratado cia en la apertura del conocimiento en todos
del Atlántico Norte (OTAN), al igual que va- los ámbitos, caracterizado por un dinamismo
rios países latinoamericanos. tecnológico e informativo sin precedentes
(Breedlove y Kosal 2019), lo que ha transfor-
mado y transparentado el accionar de las ac-
Conceptos doctrinarios sobre las tividades de obtención de información. A su
actividades de contrainteligencia vez, ha evidenciado la necesidad de velar por
la protección del accionar de entes antagóni-
Las actividades de inteligencia y contrainte- cos al Estado, provenientes de similares acto-
ligencia han sido consideradas apoyo funda- res estatales, de actores no estatales, de nuevos
mental para la seguridad de los Estados. El o actualizados factores de riesgo e incluso de
estudio de inteligencia se describe como “un amenazas. Por tanto, se determina la necesi-
servicio de apoyo a la información (extranje- dad de actualizar los conceptos, las doctrinas
ra) dedicado y generalmente adaptado para el y la funcionalidad de las organizaciones esta-
gobierno, los encargados de formular políti- tales para ejecutar actividades de inteligencia
cas, los planificadores y los implementadores” y contrainteligencia (Rogers 2016). Destaca la
(Macartney 1995, 41). La contrainteligencia, importancia de establecer las correspondientes
a su vez, se encarga de proteger al Estado de redes que permitan formular una estrategia de
otros Estados y organizaciones, e incluye la contrainteligencia (Gaitan 2017, 92-94), por
información para contrarrestar las amenazas lo general conservando procesos propios de
percibidas a su seguridad (Bruneau y Boraz sus orígenes, pero con conceptos modernos
2007, 9-10). y abiertos en su estudio, que permitan el de-
Esas actividades por lo general han estado sarrollo organizacional. De igual manera, se
enmarcadas en la reserva, o al menos, rele- evidencia una demanda de control político y
gadas al estudio de las instituciones estatales social sobre este tipo de actividades.
10
Con el fin de considerar los nuevos as- Estos actúan de forma abierta para identificar
pectos doctrinarios que corresponden a las y obtener la información del personal técnico
actividades de contrainteligencia, se pueden que la posea, con la finalidad de atender sus
observar diferentes conceptos establecidos por demandas, que se sintetizan en información
varios países. Sus aspectos comunes permiten para las acciones de carácter competitivo que
diferenciar las actividades de seguridad inte- se requiera adoptar. Sin embargo, aun en este
gral a nivel estratégico de las actividades tra- caso, las actividades de contrainteligencia son
dicionales relacionadas con la defensa (Inserra fundamentales en el ámbito estatal, puesto
2017). La doctrina norteamericana ha servido que permiten establecer estrategias para con-
de referencia en el estudio y desarrollo de las trarrestar el accionar de los potenciales riesgos
actividades relacionadas con aspectos de segu- y amenazas, así como evitar el debilitamien-
ridad, defensa, inteligencia y contrainteligen- to de las estructuras de integración global o
cia, sobre todo en la región latinoamericana. regional, o la generación de antagonismos de
carácter estratégico. Esto se evidencia en el ac-
cionar de los Estados dependientes o de polí-
Estados Unidos tica partidista de carácter populista, lo que in-
crementa su debilidad y posicionamiento, con
Michele Van Cleave (2007, 2) detalla algunos afectación a sus propios intereses y generando
aspectos fundamentales sobre los que descansa afectación al interés regional e incluso global.
la misión estratégica de la contrainteligencia Este análisis corresponde a la contrainte-
en el caso de los Estados Unidos. ligencia a nivel estratégico, cuando obedece a
un entorno geopolítico que manifiesta intere-
En primer lugar, la amenaza de inteligen- ses de actores globales. Por ejemplo, el caso de
cia extranjera es estratégica, lo que significa China para el contexto norteamericano.
que los estados utilizan sus recursos de in-
teligencia a propósito para obtener ventaja Las necesidades económicas estratégicas
sobre los Estados Unidos y para promover [de China] impulsan una serie de imperati-
sus intereses. En segundo lugar, las amena- vos políticos, económicos y militares en la
zas de inteligencia estratégica no pueden región que desafían a Estados Unidos. De-
ser derrotadas solo a través de medidas ad bido a que tales actividades ocurren en un
hoc. Las amenazas deben ser contrarres- orden institucional global no de su propia
tadas por una respuesta estratégica. Y, en creación, y porque los objetivos estratégicos
tercer lugar, debe haber un sistema a nivel de China cuestionan fundamentalmente la
nacional que integre y coordine diversos renta variable de los Estados dominantes y
programas, recursos y actividades para lo- los intereses económicos (…) En política,
grar objetivos estratégicos comunes. la autoprotección de China lo impulsa a
promover la multipolaridad, incluyendo
Al considerar a los EE. UU. como país con un un interés estratégico en la supervivencia
potencial de influencia global, se podría en- de regímenes socialistas populistas como
Venezuela (Ellis 2019, 144-145).
tender que la deficiencia de contrainteligencia
podría ser contrarrestada por el accionar de Ello evidencia el carácter estratégico y de segui-
los actores sociales, en especial los que repre- miento que realiza la contrainteligencia de los
sentan los intereses económicos y comerciales. EE.UU. Ese mismo concepto descriptivo de las
11
12
13
(Harber 2009; Hedley 2005). Por tanto, es las Fuerzas Armadas. La política expresada
necesario actualizar o adaptar nuevos concep- en el Libro Blanco debe ser congruente
tos a las necesidades particulares de cada uno con los propósitos, prioridades y objetivos
del Gobierno, incluida la política exterior.
de los países latinoamericanos, con las consi- Evidentemente el Libro Blanco debe res-
deraciones de funcionalidad y control demo- petar también la Constitución y el marco
crático requeridas para identificarlos con los legal del país (OEA 2002, 3).
intereses soberanos de los Estados.
En un escenario de participación de las orga-
nizaciones de seguridad en las Américas, se
Escenario para la formulación de constató la necesidad de regular las actividades
estrategias de contrainteligencia de los organismos encargados de la defensa en
cada uno de los países, lo que posteriormente
Latinoamérica
proyectó la orientación del rol de las organi-
zaciones de Policía. Costa (2009), al plantear
El desarrollo de los conceptos de seguridad los “Desafíos políticos en la modernización de-
está inmerso en las estructuras históricas. En mocrática de la seguridad pública en América
1995 se realizó la primera reunión de minis- Latina” defiende la importancia de articular y
tros de defensa de la región en la ciudad de coordinar su accionar, por la función que des-
Williamsburg (EE.UU.), en una coyuntura de empeñan en la seguridad interna. Por tal razón,
transición que buscó una “alianza democráti- la OEA realizó el 7 y 8 de octubre de 2008 en
ca para la seguridad cooperativa hemisférica” México D.F. la primera “Reunión de Ministros
(Rojas 1996, 155). Esa circunstancia permitió en Materia de Seguridad Pública de las Amé-
considerar la seguridad para la integración y el ricas (MISPA)”, actividad en la cual se aprobó
desarrollo, ejes fundamentales de la reunión, el “Compromiso por la seguridad de las Amé-
que constituyó un avance en el escenario de ricas” (OEA/Ser_K/XLIX.1 2008). El proceso
Postguerra Fría. En las medidas de transpa- de este organismo se institucionalizó en la ter-
rencia y confianza, destaca el “intercambio de cera reunión, realizada en Trinidad y Tobago
información de defensa. Registro de ONU, en 2011. En ella se especificó que las funciones
políticas de defensa y presupuestos” (Rojas del MISPA, entre otras, incluyen “promover y
1996, 154). Las prioridades continentales de facilitar la coordinación y colaboración entre
seguridad y defensa se evidenciaron en la ne- el proceso MISPA y otros procesos de coope-
cesidad de elaborar posteriormente los Libros ración internacional en las áreas de seguridad
Blancos de la Defensa, habiéndose establecido pública” (OEA/Ser.K/XLIX.3 2011).2
las directrices, por el Consejo Permanente de Con esto se evidencian los ejes de acción
la Organización de Estados Americanos (OEA que adoptan las Fuerzas Armadas y la Policía
2002). Estas sostienen: Nacional en cada Estado, al igual que en la
integración regional, sobre todo para actuar
Los Libros Blancos de Defensa son una
expresión fundamental de la política na-
contra las amenazas identificadas. Esta podría
cional. El producto final es un enunciado 2 A fines del mes de octubre de 2019 se realizó la VII reu-
de la política pública, y no simplemente de nión del MISPA en Ecuador, sobre temas relacionados con
la política del Ministerio de Defensa o de la delincuencia organizada.
14
15
16
17
18
Son actividades que, como consta en la le- En Perú se establecen las funciones de
gislación correspondiente, están sujetas al la Comisión de Inteligencia en el art. 35
control de las comisiones especializadas del de las Comisiones Ordinarias del Congreso
Congreso. (Congreso de la República del Perú 2016).
Esta a su vez tiene entre otras la facultad
de “Fiscalizar el Plan Anual de Inteligencia
Latinoamérica y Solicitar un Informe Anual de activida-
des de Inteligencia y Contrainteligencia”
Los sistemas de seguridad de un Estado, y (Congreso de la República del Perú 2012,
en particular las actividades de inteligencia art. 36.3). En Colombia, la Ley de Inteli-
y contrainteligencia, requieren estar sujetas gencia establece en el art. 20, el “objeto de
al control legal y funcional, para certificar su la Comisión Legal de seguimiento a las ac-
eficiencia y eficacia. La promulgación de los tividades de Inteligencia y Contrainteligen-
Libros Blancos, como expresión de las Políti- cia”. Esta Comisión está conformada por
cas de Defensa, tenía este objetivo en la región ocho representantes, de los cuales dos serán
latinoamericana. A través de su formulación, “representantes de partidos y movimientos
aprobación y difusión puede observarse el al- políticos que se declaren en oposición al go-
cance del control de esa actividad en cada uno bierno, salvo que su decisión sea abstenerse
de los Estados. de participar en dicha comisión” (Congreso
En la región, el control de las actividades de la República de Colombia 2013). Por su
de inteligencia lo realiza el Congreso/Asam- parte, Ecuador no dispone de una Ley de
blea, algunos con órganos especializados y Inteligencia ni de una comisión especializa-
otros en comisiones sobre seguridad, defensa da en la Asamblea.
o relaciones exteriores. De esto depende no El análisis presentado permite deducir el
solo el control, sino la responsabilidad que alcance de las actividades de inteligencia y de
asume el poder político hacia la inteligencia contrainteligencia en cada uno de los países
en cada uno de los países. Ello, a su vez, pue- descritos y la prioridad que se le asigna a esta
de debilitar su funcionalidad y legitimidad, actividad de la seguridad del Estado (Ugarte
asumiendo que en este ámbito se incluye la 2016). Cualquier actividad que realicen en
contrainteligencia, puesto que en la región no este campo las instituciones estatales, y en
está especificada. particular las especializadas en el ámbito de la
La contrainteligencia constituye en esencia seguridad, podría tener un uso político par-
una actividad de absoluta legitimidad soberana tidario preponderante, cuando no se dispone
de los Estados, puesto que trata u observa el ac- de normativa legal y de un sistema de control.
cionar de actores adversos o amenazas, al igual Lo mismo sucede si los recursos no se aportan
que refleja el accionar de alianzas e instrumen- con base en un plan de acción, que debe ser
tos de cooperación en este ámbito. Por tanto, si presentado y supervisado por los niveles es-
no se realizan las actividades correspondientes, tatales y políticos de control que requiere un
se evidenciaría que la actividad ha sido relegada Estado democrático.
e incluso excluida, sobre todo por desconoci-
miento doctrinario funcional especializado.
19
20
de contrainteligencia. Esto permitirá no solo por intereses comunes. Ello no implica es-
generar un conocimiento que alerte, sino la coger la relación exclusiva con algún Estado,
capacitación, la asignación de medios, la crea- sino adoptar posiciones de pragmatismo real
ción o el mejoramiento de estructuras orga- hacia escenarios que generen mejores condi-
nizativas, pero sobre todo una legislación y ciones de bienestar y seguridad.
normativas que, además de orientar políticas En el ámbito estratégico, la contrainteli-
públicas, prioricen las estrategias y sus líneas gencia en América Latina no ha sido estudiada
de acción, en lugar de los intereses de política y mucho menos desarrollada. Esto se eviden-
coyuntural. Así, se alcanzará la transparencia cia en la falta de estrategias y líneas de acción
a través del control a esta actividad. Este no específicas, que generen una cultura funcio-
debilita su accionar; genera un entorno que nal, en particular de los organismos estatales
permite potencializar la información alineada de seguridad encargados de ejecutarla.
a intereses nacionales y a la seguridad colec-
tiva. Tal característica proporciona confianza
y permite diferenciar la funcionalidad de los Bibliografía
sistemas profesionales especializados, para que
orienten su accionar hacia los intereses estata- ABIN. 2016. “Politica Nacional de Inteligen-
les, sobre todo los de seguridad y defensa. cia”, http://bit.ly/37hFZLS
Los ejemplos seleccionados de la región Breedlove, Philip, y Margaret E. Kosal. 2019.
europea, norteamericana y latinoamericana “Emerging Technologies and National Se-
permiten diferenciar el alcance de la contrain- curity: Russia, NATO, & the European
teligencia en un Estado moderno. Evidencian Theater”. Hoover Institution, Winter Se-
que, además de la existencia de estructuras ries. https://hvr.co/31GLP8B
especializadas de contrainteligencia en los or- Bruneau, Thomas, y Steven Boraz. 2007.
ganismos de seguridad, se requiere una legis- Reforming Intelligence. Obstacles to Demo-
lación que norme su accionar y lo controle a cratic Control and Effectiveness. Estados
través de organismos políticos especializados. Unidos: University of Texas Press.
De ese modo, se transparenta su funcionali- Congreso de la República de Colombia. 2013.
dad, al ser una actividad necesaria para la se- Ley Estatutaria No. 1621/2013, de 17 de
guridad, de carácter soberano, que defiende abril, por medio del cual se expiden nor-
los intereses estatales. mas para fortalecer el marco jurídico que
Es importante fomentar el tratamiento permite a los organismos que llevan a cabo
académico de este tema, dado el desconoci- actividades de Inteligencia y Contrainteli-
miento que han generado las interpretaciones gencia cumplir con su misión constitucio-
tergiversadas, que en su mayoría derivan en la nal y legal, y se dictan otras disposiciones.
discusión política e ideológica. Esta en ningún Congreso de la República del Perú. 2012.
caso deja de ser fundamental en una sociedad Decreto Legislativo No. 1141/2012, 11
democrática, pero mal dirigida puede condu- de diciembre, para el Fortalecimiento y
cir a un ambiente de aislacionismo, afectar Modernización del Sistema de Inteligencia
la integración de los países a organizaciones Nacional - SINa y de la Dirección Nacio-
internacionales y su accionar mancomunado nal de Inteligencia - DINI.
21
22
NATO (North Atlantic Treaty Organization). Rojas Aravena, Francisco. 1996. “William-
2015. “NATO Counter-Intelligence Cen- sburg: ¿Un giro definitivo en las relacio-
tre of Excellence”, https://cicoe.org/ nes hemisféricas de seguridad?”. Estu-
NATO (North Atlantic Treaty Organization). dios Internacionales 29 (114): 139-164.
2018. “NATO Glossary of terms and defi- 10.5354/0719-3769.2011.15270
nitions”. 2 de septiembre. Sistema de Seguridad Nacional -España.
NCSC (National Counterintelligence and Se- 2019. “Contrainteligencia”, http://bit.
curity Center). 2018. “National Counter- ly/2OIeIMk
intelligence and Security Center. Strategic The White House. 2017. “National Security
Plan, 2018-2022”, http://bit.ly/2ODrgof Strategy of the United States of America”,
OEA (Organización de Estados Americanos). http://bit.ly/2OFNhT9
2002. “Directrices sobre los Libros Blan- Ugarte, Juan Manuel. 2016. “Actividad de in-
cos de Defensa”. Consejo Permanente de teligencia en América Latina: característi-
la OEA, Comisión de Seguridad Hemisfé- cas, fortalezas, debilidades, perspectivas de
rica. OEA/Ser.G CP/doc. 3658/02 futuro”. Academia Nacional de Estudios
OEA (Organización de Estados Americanos). Políticos y Estratégicos.
2003. “Conferencia especial sobre seguri- Van Cleave, Michelle. 2007. “The Question
dad”. Ser.K/XXXVIII. of Strategic Counterintelligence What Is
OEA (Organización de Estados Americanos). It, and What Should We Do About It?”.
2008. “Compromiso por la seguridad pú- Unclassified Studies in Intelligence. http://
blica en las Américas”. Ser_K/XLIX.1. bit.ly/2Sig5ng
OEA (Organización de Estados Americanos). Woods, Michael, y King William. 2009. “An
Assessment of the Evolution and Over-
2011. “Institucionalización del Proceso
sight of Defense Counterintelligence Ac-
Mispa”. Ser.K/XLIX.3.
tivities”. Journal of National Security Law
Rogers, Mike. 2016. “The Strategic Value
& Policy 3: 169–219.
of Intelligence to Confront 21st-Centu- Yarger, Harry R. 2006. “Strategic Theory for
ry Threats”. The Heritage Foundation. the 21st Century: The Little Book on Big
https://herit.ag/2OJOHwa Strategy”, http://bit.ly/37hGVQo.
23
Gerardo Tripolone1
Recibido: 2 de octubre de 2019
Aceptado: 28 de noviembre de 2019
Publicado: 31 de enero de 2020
Resumen
La legislación argentina establece cuatro actividades para el Sistema de Inteligencia Nacional:
inteligencia nacional, contrainteligencia, inteligencia criminal e inteligencia estratégico mili-
tar. La Dirección Nacional de Inteligencia Estratégico Militar (DINIEM), dependiente del
Ministerio de Defensa, es la encargada de realizar la última tarea nombrada, mientras que la
ley coloca a cargo de la Agencia Federal de Inteligencia la producción de contrainteligencia. El
objetivo de este artículo es abordar un problema jurídico que no ha sido tratado por la literatura
especializada: la falta de regulación precisa de la contrainteligencia militar, actividad que no
encuentra un lugar claro en la legislación. Mediante decretos del Poder Ejecutivo, la tarea es lle-
vada adelante por la DINIEM, al menos parcialmente, lo cual tensiona la legislación de defensa
nacional, que veda el involucramiento de las Fuerzas Armadas en asuntos internos del Estado,
en especial en tareas de inteligencia. La metodología empleada es la propia de la ciencia jurídica,
pero atendiendo al contexto histórico-político de la normativa que se analiza. Se concluye que
la legislación nacional ha habilitado un margen de discrecionalidad en el Poder Ejecutivo, que
permite asignar la función de contrainteligencia militar a más de un organismo, con todos los
problemas que esto genera.
Palabras clave: contrainteligencia militar; defensa nacional; derecho; fuerzas armadas; seguri-
dad interior; servicios de inteligencia
Abstract
The legislation of Argentina establishes four activities for the National Intelligence System:
national intelligence, counterintelligence, criminal intelligence and, at least, military-strategic
intelligence. The Direction on National Military-Strategic Intelligence (DINIEM), under the
1 Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) y Universidad Nacional de San Juan, Argen-
tina, gerardo.tripolone@gmail.com, orcid.org/0000-0002-6969-9847
24
Ministry of Defense, produces the military- El organismo creado por la LIN para llevar a
strategic intelligence, while the Federal Intel- cabo esa última tarea es la Dirección de In-
ligence Agency produces counterintelligence. teligencia Estratégico Militar (DINIEM), que
The aim of this paper is to study a legal prob- está subordinada al MinDef, pero que reporta
lem that has not been addressed in literature:
a la AFI (art. 10 LIN). Los productos de inteli-
the lack of regulation on military counterin-
telligence, which has no place in the national gencia de la DINIEM, junto con los de la Di-
legislation. The executive branch has decided rección de Inteligencia Criminal (DINICRI),
that the DINIEM carries out at least part of dependiente del MinSeg, más los productos
the military counterintelligence activities. This de contrainteligencia y demás que genera la
decision enables a military office to carry out AFI, conforman la inteligencia nacional.
an intelligence task inside the State, something El problema que se suscita es que la con-
that stresses the legal limits of the operations of trainteligencia militar (CIM) no encuentra
Armed Forces. The methodology of legal sci-
un lugar claro en la LIN. No hay ninguna
ence is used to analyze the problem, but tak-
mención a la “contrainteligencia estratégico-
ing into account the historical and political
context of the legislation. It is concluded that militar” en ella ni en los decretos del Poder
the legislation allows the executive branch to Ejecutivo Nacional (PEN). Esto no sucede en
decide discretionally about the appointed office la legislación de países como Chile, Uruguay,
to develop military counterintelligence. Colombia y Venezuela.2 El artículo 10 de la
LIN establece que
Keywords: armed forces; intelligence agency;
internal security; law; military counterintelli- los organismos de inteligencia de las Fuer-
gence; national defense zas Armadas tendrán a su cargo la produc-
ción de la inteligencia estratégica operacio-
nal y la inteligencia táctica necesarias para
el planeamiento y conducción de opera-
Introducción ciones militares y de la inteligencia técnica
específica.
La legislación argentina establece cuatro ac-
2 Chile: Ley 19974 (artículo 20, énfasis añadido). “La inteli-
tividades para el Sistema de Inteligencia Na- gencia militar es una función que corresponde exclusivamente
cional (SIN) (art. 2 de la Ley de Inteligencia a los servicios de inteligencia de las Fuerzas Armadas y a la
Nacional 25520/01, a partir de ahora LIN, Dirección de Inteligencia de Defensa del Estado Mayor de
la Defensa Nacional. Comprende la inteligencia y la contrain-
modificada por la Ley de Creación de la Agen- teligencia necesaria para detectar, neutralizar y contrarrestar,
cia Federal de Inteligencia 27126/15, a partir dentro y fuera del país, las actividades que puedan afectar la
defensa nacional. Excepcionalmente, dentro de las funciones
de ahora LAFI): I. inteligencia nacional; II. de policía que le corresponden a la autoridad marítima y a
contrainteligencia; III. inteligencia criminal y la aeronáutica, la inteligencia naval y la aérea podrán realizar
IV. inteligencia estratégico militar (IM). el procesamiento de información de carácter policial que re-
caben. La conducción de los servicios de inteligencia militar
Las dos primeras son actividades que re- corresponde al mando de las instituciones de las cuales depen-
caen exclusivamente sobre la Agencia Federal den”. Uruguay: Ley 19696, artículos 9.B y 11.G, este último
sobre la Secretaría de Inteligencia Estratégica del Estado. Co-
de Inteligencia (AFI), mientras que la tercera
lombia: Ley 1621, que regula la inteligencia y contrainteli-
se reparte entre esta y el Ministerio de Segu- gencia, haciendo recaer ambas funciones en el ámbito de sus
ridad (MinSeg). Por último, el Ministerio de competencias, sobre las Fuerzas Armadas y la Policía Nacional
(art. 3). Venezuela: Decreto 6067 de 2008, que regula las acti-
Defensa (MinDef ) debe proveer a la cuarta. vidades de inteligencia y contrainteligencia.
25
26
Se trata de un análisis que aspira a describir el Este texto expresa la misión general del
derecho y determinar sus consecuencias jurí- SIN, la cual abarca la defensa nacional y la se-
dicas. Sin embargo, se toma en cuenta el con- guridad interior. La LAFI modificó la última
texto histórico y político en que se sancionó frase del inciso citado. La ley de 2001 hablaba
la legislación y se emitieron los decretos, algo de “seguridad exterior e interior de la nación”,
importante para el abordaje de problemáticas mientras que la disposición vigente menciona
jurídico-constitucionales (Rossetti 2016). “Defensa Nacional y seguridad interior de la
El tratamiento del problema desde esta Nación”. De ese modo, se ha salvado una po-
perspectiva es importante por dos razones: sible incoherencia normativa. El término “se-
primero, por la falta de claridad de los mate- guridad exterior” (que es ajeno a la legislación
riales jurídicos, los cuales no permiten reco- sobre defensa nacional) podría haberse enten-
nocer las consecuencias jurídicas del sistema dido de forma más amplia que el de “defensa
normativo. En segundo lugar, por la falta de nacional”, lo que permitía extender el marco
atención del derecho a los asuntos militares de actuación de la IM. Por ejemplo, permitía
y, sobre todo, de inteligencia. Esto ha pro- entender que el narcotráfico es una amenaza a
ducido un vacío en la literatura sobre la pro- la “seguridad exterior” (aunque no a la defensa
blemática. nacional) y, por tanto, la IM debería dedicarse
Para tratar el tema, se comienza con una a esa tarea.
explicación más detallada de las actividades La definición del concepto de defensa na-
del SIN y se explicita la posibilidad de una cional debe quedar circunscripta a la LDN de
laguna jurídica con respecto a la CIM. 1988. Hay una pauta central de interpretación
jurídica que determina que, ante términos
iguales, debe dársele significado equivalen-
El SIN y sus actividades te, salvo que esto lleve a resultados absurdos
o contrarios al derecho (Chiassoni 2011, 89
Según el art. 2.5 de la LIN, el SIN es el “con- y ss.). Teniendo en cuenta que la LDN defi-
junto de relaciones funcionales de los orga- ne defensa nacional y es ley especial sobre el
nismos de inteligencia del Estado Nacional”. tema, es a ella a la que hay que remitirse.
Hasta el año 2015, la Secretaría de Inteligen- El objetivo de la inteligencia nacional es
cia, dependiente del PEN, era el órgano máxi- elaborar un “diagnóstico situacional general”
mo del SIN. A partir de la LAFI, este lugar lo de la defensa nacional y la seguridad interior,
ocupa la AFI, que depende también del pre- tal cual lo establece la DIN (folio 19-20). Es
sidente. Las actividades que desarrolla el SIN decir, más allá de la separación de la legisla-
son las siguientes: ción entre los ámbitos de la seguridad inte-
rior y de la defensa nacional, que también
Inteligencia Nacional: consiste en la “ob- hace explícitamente la DIN, hay un punto
tención, reunión, sistematización y análisis donde deben confluir para que el PEN tenga
de la información específica referida a los
una evaluación comprensiva de las amenazas
hechos, riesgos y conflictos que afecten la
Defensa Nacional y la seguridad interior internas y externas. Esta es tarea de la AFI:
de la Nación (art. 2.1, modificado por la contrainteligencia, cuyo propósito es “evitar
LAFI). actividades de inteligencia de actores que re-
27
presenten amenazas o riesgos para la seguri- didas coactivas, las cuales recaen sobre las
dad del Estado Nacional”. fuerzas de seguridad o militares y sus auto-
La tarea básica de la contrainteligencia ridades civiles. El problema es, obviamente,
consiste en evitar que la información que cuáles son las actividades que deben llevar a
el Estado desea preservar sea conocida por cabo estos agentes para producir la informa-
quienes no deberían saberla. El imaginario ción adecuada.
literario y cinematográfico la relaciona con Según el art. 2.3 de la LIN, la inteligencia
la identificación y el apresamiento de espías criminal refiere a la producción de inteligencia
enemigos. Sin embargo, el contraespionaje, concerniente a hechos que “afecten la liber-
aunque es una de sus tareas, no es la única. tad, la vida, el patrimonio de los habitantes,
No solo el factor humano puede amenazar sus derechos y garantías y las instituciones del
la información relativa a la defensa nacional sistema representativo que establece la Cons-
y la seguridad interior, sino también factores titución Nacional”.
tecnológicos. La ciberguerra constituye, sin Enunciada de esa forma, abarcaría prác-
dudas, la variable más amenazante y el desafío ticamente la totalidad de la inteligencia na-
más importante para la contrainteligencia. cional descrita en el inciso 1 del artículo 2.
La DIN también distingue la contrain- Sin embargo, la LAFI reformó el artículo 8.2
teligencia de la seguridad institucional. La de la LIN, para establecer que a este tipo de
contrainteligencia realiza dos actividades. La inteligencia le competen las “problemáticas
primera es la producción de conocimientos delictivas complejas de relevancia federal”, tal
sobre las actividades que realizan grupos, or- como el terrorismo, atentados al orden cons-
ganismos o individuos, nacionales o extranje- titucional, narcotráfico, trata de personas,
ros, que operan dentro o fuera del país, y que tráfico de armas y ciberseguridad. Se entiende
pueda afectar la seguridad o la defensa nacio- por Inteligencia Estratégica Militar, conocida
nal. La segunda es la generación de mecanis- como IM,
mos que eviten la actividad de inteligencia de
actores públicos o privados considerados ame- a la parte de la Inteligencia referida al co-
nazas o riesgos para el país. Ambos puntos de- nocimiento de las capacidades y debilida-
ben distinguirse de la seguridad institucional, des del potencial militar de los países que
interesen desde el punto de vista de la de-
la cual está constituida por las acciones para fensa nacional, así como el ambiente geo-
evitar que se afecten las tareas de inteligencia, gráfico de las áreas estratégicas operacio-
resguardando los dispositivos e información nales determinadas por el planteamiento
del SIN. estratégico militar (art. 2.4 LIN).
Como afirman Moravej y Díaz (2007,
2-3), la contrainteligencia solo provee infor- La DINIEM se concentra en las capacidades y
mación a quienes deben decidir cómo ase- debilidades de países que interesan al sistema
gurar, mediante acciones tendientes a ello, la de defensa, y en la geografía y áreas estratégi-
actividad de inteligencia frente a personas o cas. La pregunta de este artículo refiere a las
Estados. Es por esto que los agentes de con- tareas de CIM: ¿forman parte de la misión re-
trainteligencia (y de inteligencia en general) conocida en el art. 2.4, a cargo de la DINIEM
solo cuentan con la persuasión y no con me- o en el 2.2, que lleva adelante la AFI?
28
Si la respuesta se decanta por la DINIEM, la respuesta parece ser acertada desde el uso
puede estarse violando el principio de compe- del lenguaje común y técnico sobre la inteli-
tencias, que indica que los órganos del Estado gencia. Hay, entonces, un supuesto genérico
solo están facultados para hacer aquello que la (la actividad de CIM) que no halla regulación
ley precisa.3 Optar por la AFI supondría sepa- jurídica clara.
rar la IM de la CIM, algo problemático desde Las normas jurídicas analizadas son llama-
el punto operativo y también jurídico. En de- das “ordinarias”, esto es, correlacionan com-
finitiva, la pregunta es si la CIM es una acti- petencias estatales con prohibiciones, permi-
vidad que, por ser de contrainteligencia, está siones u obligaciones. Atribuyen, por caso, la
comprendida dentro de la contrainteligencia inteligencia criminal a cierto órgano y, de esa
en general; o si bien, por ser parte de la IM, forma, la excluyen de las potestades de otros.
está dentro de esta. El problema es la ausencia de una atribución
concreta con respecto a la CIM, que es un su-
puesto abstracto jurídicamente relevante, pero
Las posibilidades del PEN de que no encuentra regulación en ese ámbito.
superar el Congreso Esto se conoce en derecho como laguna nor-
mativa ordinaria (Chiassoni 2011, 217).
Con base en el texto de la LIN, con la refor- La DIN de 2015 se decidió por recorrer
ma de 2015, la CIM no recae en la DINIEM. una senda a mitad de camino entre dejar la
No hay un precepto que lo establezca y, por el CIM en manos de la AFI o de la DINIEM.
principio de competencias recién nombrado, Toda tarea de contrainteligencia será llevada
no debería ejercer estas actividades. Esto salvo adelante por la AFI. Sin embargo, también es-
que se incluya en la zona de reserva de la ad- tableció que la AFI formulará y remitirá “los
ministración, sobre todo teniendo en cuenta protocolos funcionales a la DINIEM […] con
que estamos frente a potestades militares re- el fin de llevar a cabo las actividades de contra-
gidas por la cláusula de comandante en jefe inteligencia defensivo-militar” (Poder Ejecuti-
de la CN (art. 99.12). Dicha cláusula, como vo Nacional de Argentina 2015, 26). Es decir,
se analizó en otro trabajo (Tripolone 2018a), la AFI establece los protocolos, pero la activi-
habilita (se quiera o no) a ampliar las faculta- dad de contrainteligencia defensivo-militar la
des del PEN en asuntos militares, tal como ha llevaría adelante la DINIEM.
sido postulado por cierta la literatura consti- La decisión por la AFI para el dictado de
tucional en Estados Unidos y Argentina. los protocolos podría deberse, como hipóte-
Ahora bien, tampoco hay cláusulas lega- sis, a la búsqueda de evitar que efectivos de
les que coloquen de forma expresa a la CIM las FFAA realicen tareas de contrainteligencia
a cargo de la AFI o de otro organismo del mediante protocolos elaborados autónoma-
SIN. La cuestión es determinar si la CIM es mente. Teniendo en cuenta que esta activi-
una especie del género contrainteligencia o dad es desarrollada principalmente, aunque
una especie del género IM. En ambos casos, no de forma exclusiva, fronteras adentro, es
posible pensar que la DIN buscó limitar el
3 Algo que, a su vez, también puede tener una excepción en
la idea de “zona de reserva de la administración” (Cassagne
campo de actuación de las FFAA en sus tareas
2008, 93; Sáenz 2019, 686-687). de contrainteligencia. Sin embargo, las tareas
29
de producción de CIM serán llevadas por la tensión entre efectividad y control de los orga-
DINIEM, según el decreto, lo cual supone la nismos de inteligencia. La efectividad aumen-
“recolección, sistematización y análisis de in- ta en la medida en que las cuatro acciones ads-
formación relativa al despliegue y actividades critas al concepto de inteligencia (recolección
de inteligencia de individuos, grupos u orga- de información, su análisis, contrainteligencia
nismos nacionales o extranjeros”. y acciones encubiertas, esta última en duda)
Lo central es tener bien presente que esa se llevan a cabo en conjunto. No obstante, en
distribución de competencias proviene de una el caso argentino, permitiría (o supondría) el
decisión del PEN, la cual podría variar a sim- involucramiento de las FFAA en tareas como
ple voluntad del presidente. Podría, por ejem- la contrainteligencia, que debe llevarse a cabo
plo, decidirse que todo (protocolos y produc- dentro del Estado, al menos en parte, algo que
ción de CIM) quede en manos de agentes de ha querido evitarse desde el retorno de la de-
las FFAA, a través de la DINIEM. En países mocracia.
como Alemania, Italia y Francia la labor de
inteligencia y contrainteligencia exterior son
llevadas a cabo por un mismo órgano y recae El muro entre defensa nacional y
sobre agencias de las fuerzas armadas. La IM y seguridad interior
la CIM se visualizan como tares que necesitan
complementarse, por lo que no deberían sepa- El artículo 15 de LDN establece que “las cues-
rarse en dos organismos. tiones relativas a la política interna del país no
Del mismo modo, la Agencia Central de podrán constituir en ningún caso hipótesis de
Inteligencia de Estados Unidos (CIA, por sus trabajo de organismos de inteligencia milita-
siglas en inglés) está encargada de producir res” (énfasis añadido). Esta disposición forma
inteligencia sobre asuntos de seguridad nacio- parte del cambio de paradigma que se dio con
nal. La CIA se dedica a la inteligencia exterior, la LDN en relación con la estricta separación
mientras que la Oficina de Inteligencia Fede- entre asuntos de seguridad interior y de defen-
ral (FBI, por sus siglas en inglés), de la inteli- sa nacional (art. 2 LDN). La literatura sobre el
gencia interior. Entre las funciones de la CIA tema es amplia y los debates no están cerrados.
está la contrainteligencia. Por eso el “spy game” López (1994), DerGhougassian (2008), Sain
de la Guerra Fría entre Washington y Moscú (2010), Pion-Berlin y Ugarte (2013), Dia-
lo montó la CIA, tanto por su penetración en mint (2014), Lafferriere y Soprano (2015),
la URSS como por su labor para detectar es- entre otros autores, coinciden en que la sepa-
pías soviéticos dentro de Estados Unidos (Pra- ración de ambas esferas constituyó un avance
dos 2007, 328-330). Fue el presidente Ronald en el control civil de las FFAA. La temática
Reagan quien estableció, mediante la orden es tratada también por Tokatlian (2017) y
ejecutiva 12333, la posibilidad de que la CIA Tokatlian, Sain y Montenegro (2018), en el
realice tareas de contrainteligencia también contexto de debates sobre la militarización de
dentro de las fronteras estatales, siempre en la seguridad interior, en especial en la guerra
coordinación con el FBI. contra el narcotráfico. Por su parte, Magnaghi
Surge aquí, nuevamente, el problema que (2013) y Jaunarena (2016a, 2016b) son au-
plantean Bruneau y Boraz (2007, 7): el de la tores que desafían ese consenso, al postular la
30
necesidad de disolver la distinción entre de- decisivamente en las nuevas formas de guerra
fensa nacional y seguridad interior. y, por tanto, en las nociones arraigadas sobre
En la inteligencia militar, el artículo 15 inteligencia interior y exterior.
de la LDN quebró una constante en el siglo Pero la pérdida de distinción no es lo único
XX: las FFAA realizaban tareas de inteligen- problemático a la hora de interpretar las normas
cia en asuntos internos porque el enemigo jurídicas comentadas. Suponiendo que existen
era, bajo la Doctrina de la Seguridad Nacio- cuestiones del todo internas (y es posible sos-
nal, también (o principalmente) interno. Sin tenerlo racionalmente), lo que sea “político”
embargo, la cláusula es ambigua. El concepto es otro gran problema. Por tomar un ejemplo,
de “cuestiones relativas a la política interna” es la inteligencia sobre las candidaturas de algún
realmente difícil de definir. partido político constituyen cuestiones que le
En primer lugar, por la pérdida de dis- están vedadas a la IM (de hecho, como sostie-
tinción entre asuntos internos y externos. ne la LIN, le están vedadas a todos los órganos
La edad global representa “la desaparición del SIN). Sin embargo, una agrupación que se
de la distinción política fundamental entre presenta como partido político, pero que tiene
interno y externo” (Galli 2002a, 129-130; fines de atentar contra el orden constitucional,
2002b, 77-78; 2013, 59). Los espacios y bie- ¿es un tema de “política interna”? Si tiene co-
nes compartidos, las migraciones, los desafíos nexiones con un Estado enemigo, ¿es un tema
ambientales y de salud, el comercio mundial, exclusivo de seguridad interior?
los medios de comunicación, el terrorismo y El problema es evidente: para saber si son
el crimen organizado trascienden los límites grupos que pueden afectar la defensa nacio-
estatales (Bethlehman 2014, 18). El desarrollo nal, primero hay que realizar tareas de inte-
de la aviación y la comunicación por internet ligencia sobre ese grupo. Esto habilitaría una
u otras de las “nuevas tecnologías” disuelve la discrecionalidad bastante grande del PEN o
distinción entre problemas locales y proble- de los órganos del SIN, que a veces actúan de
mas internacionales (Kissinger 2015, 356). forma autónoma (para el caso de la IM, véase
Los nuevos criterios espaciales de la globaliza- Muzzopappa 2017). Basta con que se consi-
ción impactan en asuntos de seguridad inter- dere a alguna agrupación opositora como po-
nacional e inciden en el tema tratado. sible amenaza para que comience a producirse
Carl Schmitt fue uno de los primeros au- inteligencia sobre ella, incluso de IM, si se la
tores que vio este proceso desde sus inicios, considera amenaza exterior.
como se ha analizado en otro texto (Tripolone
2018b). Las antiguas limitaciones espaciales
que el Estado moderno imponía en la gue- El muro agrietado
rra se han perdido, generando una “guerra
civil internacional”. Esto ha sido ampliamen- Luego del intento de copamiento del cuartel
te abordado por Schmitt (1938, 518; 1943, de La Tablada, en 1989, por parte del Movi-
669; 1962, 96), Jünger (1996, 82, 104), miento Todos por la Patria, el presidente Raúl
Nolte (1995; 1996) y, de manera más actual, Alfonsín dictó el decreto 327/89. En lo que
Traverso (2009) y Agamben (2017). Las mu- interesa a este análisis, determinó la necesidad
taciones en la espacialidad política impactan de adoptar disposiciones de flexibilización
31
en el empleo de los organismos del SIN. El colaboren con las Fuerzas de Seguridad (Poli-
presidente Alfonsín exprimió el lenguaje del cía Federal, Gendarmería Nacional, Prefectu-
artículo 15 de la LDN (promulgada por él ra Naval, Policía de Seguridad Aeroportuaria)
mismo meses antes) para habilitar a las FFAA por medio de apoyo logístico.
a realizar tareas de inteligencia dentro del te- Basado en esa función, que es secundaria,
rritorio. Lo fundó en las amenazas del “terro- el decreto de 2018 ordena a las FFAA rea-
rismo subversivo” que atacaba a la nación, en lizar “previsiones estratégicas”, de “organiza-
su conjunto. Las FFAA, se dijo, necesitaban ción”, de “equipamiento”, de “doctrina” y de
tener herramientas para anticipar otro ataque “adiestramiento” para “la integración opera-
como el de La Tablada y, para ello, debían rea- tiva de sus funciones de apoyo logístico con
lizar inteligencia interna. La puerta jurídica las fuerzas de seguridad” (art. 2 dec. 683/18
que le permitió a Alfonsín dictar ese decreto es modificatorio del art. 3 del 727/06). Es cierto
la ambigüedad del término “política interna”. que nada dice de la inteligencia, pero también
El presidente Néstor Kirchner acotó las es verdad que deroga la prohibición expresa
posibilidades interpretativas mediante el de- del decreto 727 de Kirchner de realizar IM en
creto 727/06, que reglamentó la LDN, por asuntos de seguridad interna. En conclusión,
primera vez y a casi 20 años de promulgarse. nos encontramos nuevamente en la situación
El decreto inhibió a las FFAA de elaborar doc- posterior a 1988 y previa a 2006, esto es, lue-
trina, planificar, adquirir equipos, adiestrar go de dictada la LDN, pero antes del decreto
personal o realizar tareas de inteligencia que 727/06. La situación es la que le permitió a
se basen en “hipótesis, supuestos y/o situacio- Alfonsín habilitar a las FFAA para que rea-
nes pertenecientes al ámbito de la seguridad licen tareas de inteligencia sobre los “grupos
interior” (art. 3 dec. 727/06, énfasis añadido). subversivos”.
Se resalta “seguridad interior” porque no es lo Más allá del desacuerdo, podría argumen-
mismo que “política interna”, concepto uti- tarse que los asuntos de seguridad interna, al
lizado en la LDN. Seguridad interior es una diferir de los de “política interna” prohibidos
idea mucho más acotada y que responde a la por la LIN para la IM, pueden ser parte de
LSI de 1992. las “previsiones estratégicas” que el decreto
En 2018, el presidente Mauricio Ma- manda a hacer a las FFAA, siempre que sea
cri modificó esa norma mediante el decreto en el marco de colaboración con la Gendar-
683/18. Eliminó la prohibición de realizar in- mería, la Policía Federal o la Prefectura Naval.
teligencia en asuntos de “seguridad interna”, La falta de prohibición expresa abre la puerta
manteniendo –por supuesto– la de hacerlo en para que, si hay intención de cualquier titu-
cuestiones de “política interna”, que proviene lar del PEN, se realicen tareas de inteligencia
de la LDN. El nuevo decreto afirma que el interna desde las FFAA. Aunque se pregone
MinDef tendrá en cuenta la “integración ope- que es para fines loables, esto no trae buenos
rativa de sus funciones de apoyo logístico a las recuerdos al país.
fuerzas de seguridad” para sus previsiones es- Incluso rechazando esa interpretación,
tratégicas, organización, equipamiento, doc- podría decirse que existen tareas relacionadas
trina y adiestramiento. Esto último parte de con la IM que deben realizarse dentro del te-
la posibilidad de que, según la LSI, las FFAA rritorio del Estado. Una de ellas, sería la CIM.
32
Aquí se vuelve al punto central de este análisis. realiza una tarea de contrainteligencia. El mal
Las tareas de la CIM refieren a amenazas de comportamiento del personal compromete la
origen externo y conciernen al nivel estratégi- seguridad de la información, además de otros
co militar del SIN, por tanto, podría postular- bienes (Morajev y Díaz 2007, 58).
se que deben ser realizadas por la DINIEM, lo En Argentina, las facultades disciplinarias
cual supondría involucrar a las FFAA en tareas están repartidas en el decreto referido entre el
que deben desarrollarse dentro del Estado. PEN, el director general de la AFI, el subdi-
rector general, el director administrativo y/u
operacional, el director, jefe de departamento
La levedad del muro o de delegación y el jefe de división (art. 114
anexo I dec. 656/16). La DINIEM tiene como
Parece imposible pensar un sistema de IM sin titular a un director, el cual está facultado para
el respaldo de la CIM. Hay ciertas tareas de imponer apercibimientos de hasta ocho días.
contrainteligencia que indefectiblemente lle- Es cierto que no tiene facultades disciplinarias
va adelante la DINIEM, más allá de lo que importantes, como cesantías (que las impo-
pueda establecer la ley. Eso genera un proble- ne el director general) o exoneración (que la
ma grave relativo a la eficacia de la legislación: decide el PEN), pero es innegable que posee
la LIN afirma que la contrainteligencia (sin facultades de contrainteligencia bajo los pará-
mencionar a la CIM) es tarea de la AFI. Sin metros definidos por Morajev y Díaz (2007).
embargo, en la realidad el MinDef produce Más importante que todo lo anterior es el
CIM, por expresa habilitación de la DIN y reconocimiento, por parte de la DIN, de las
porque ciertas tareas que no son mencionadas tareas de la CIM ya nombradas: recolección,
como CIM son efectivamente actividades que sistematización y análisis de información rela-
ingresan en esta categoría. tiva al despliegue y actividades de inteligencia
Una tarea fundamental de contrainteli- de individuos, grupos u organismos nacionales
gencia es la de seleccionar personal (Mora- o extranjeros. Todas estas tareas son llevadas a
jev y Díaz 2007, 56-58). La legislación no la cabo, al menos en gran medida, en el interior
incluye en el concepto legal de contrainteli- del Estado, lo cual disuelve la distinción entre
gencia, sin embargo, como afirman los auto- interior y exterior a la hora de separar funciones
res citados, es la “primera línea de defensa”. entre las FFAA y las fuerzas de seguridad.
Una correcta selección del personal es la clave En conclusión, la DINIEM efectivamente
para que no se infiltren agentes que puedan realiza, como mínimo y según la normativa
afectar el secreto de la información reservada. pública, las funciones disciplinarias (menores)
Esta sí es una tarea que lleva adelante el di- sobre los agentes a su cargo y las designadas
rector general de la AFI, tanto en el caso del por la DIN de 2015. Todo esto es producto de
personal permanente como del contratado y un decreto y no de la legislación del Congreso
el de gabinete (arts. 9, 10, 17 y ss., 23 ane- Nacional. Otro presidente podría modificar-
xo I dec. 656/16). Sin embargo, una vez que lo, sea para anular toda función de CIM en
el personal es nombrado, surge la necesidad la DINIEM o para lo contrario. Al no legislar
del control disciplinario de los agentes. Quien expresamente sobre la CIM, el propio Con-
controla al personal de inteligencia también greso Nacional le concedió al PEN un amplio
33
margen de actuación. Si, como sostiene Dia- La DIN, promulgada por decreto pre-
mint (2017, 80), las medidas legales son parte sidencial en 2015, dispuso que la contra-
imprescindible de una política pública en ma- inteligencia (sin distinguir entre CIM y el
teria de defensa nacional, en lo que refiere a resto de ella) es tarea de la AFI. Además,
IM y CIM, la deuda es alarmante. dispuso que le compete formular protocolos
de CIM para que la desarrolle la DINIEM.
Con esto se acepta que la CIM sea llevada
Conclusión a cabo por el MinDef. Por otra parte, hay
tareas de CIM que son dirigidas por la DI-
En este artículo se analizó el problema de NIEM y están aceptadas expresamente por
la regulación legal de la CIM en Argentina, el decreto que regula el régimen del perso-
desde la perspectiva de la ciencia jurídica. Un nal de inteligencia.
abordaje de estas características posibilita ex- El abordaje jurídico es importante para
traer ciertas conclusiones que pueden ser pun- determinar, frente a la falta de claridad de la
to de partida para indagaciones futuras bajo legislación, las posibilidades del Poder Ejecu-
metodologías distintas. tivo para decidir sobre la cuestión. Esto es re-
Se concluye, en primer lugar, que existe levante, sobre todo si se tiene en cuenta que
una laguna jurídica con respecto a la CIM: la todo lo relativo a los servicios de inteligencia
LIN no establece qué órgano se encargará de está apartado del escrutinio público, por su
realizar esta tarea. Por lo tanto, no es posible propia naturaleza y por práctica espurias. En
identificar si es una actividad que le corres- otras palabras, no determinar claramente so-
ponde a la AFI o a la DINIEM. La laguna le bre qué órgano recae una tarea supone am-
permite al PEN atribuir la CIM a cualquie- pliar el margen de decisión de quien tiene la
ra de los dos organismos. A la AFI, porque potestad de determinarlo.
la LIN le atribuye la contrainteligencia (en Sin embargo, esta indagación no permite
general). Además, por aplicación de la LDN, saber qué sucede con la CIM en la práctica
que inhibe a las FFAA de realizar tareas de in- concreta de las agencias del SIN argentino.
teligencia en asuntos de política interna (art. Para ello se requiere una investigación socio-
15 LDN). Una interpretación de esta cláusula lógica y politológica en el terreno, que precise
restrictiva para con las potestades de las FFAA las prácticas concretas de los agentes y órganos
postularía que la CIM desarrollada dentro dedicados a la tarea. Nuevas investigaciones
del Estado no es una facultad legal de la DI- basadas en otras metodologías son necesarias
NIEM, organismo del MinDef. No obstante, para cubrir este y otros aspectos relativos a la
también podría postularse que la CIM debe inteligencia en el país.
ser tarea de la DINIEM. La LDN prohíbe la
inteligencia en asuntos de “política interna” y
no hay razones suficientes para sostener que Bibliografía
la CIM refiere necesariamente a estos asun-
tos. De hecho, podría postularse que tampoco Agamben, Giorgio. 2017. Stasis. La guerra ci-
abarca la IM en el interior del Estado, siempre vil como paradigma político. Buenos Aires:
que no sea sobre asuntos políticos. Adriana Hidalgo.
34
Bethlehman, Daniel. 2014. “The End of Ge- Jaunarena, Horacio. 2016b. “Fuerzas armadas
ography: The Changing Nature of the y seguridad”. CEDEF 3 (23): 3-5.
International System and the Challenge Jünger, Ernst. 1996. La Paz seguido del nudo
of International Law”. The European Jour- gordiano, el estado mundial y alocución en
nal of International Law 25 (1): 9-24. Verdún. Barcelona: Tusquets.
10.1093/ejil/chu003 Kissinger, Henry. 2015. World order. Reflec-
Bruneau, Thomas C., y Steven C. Boraz. tions on the character of Nations and the
2007. “Intelligence reform: balancing de- course of history. Nueva York: Penguin
mocracy and effectiveness”. En Reforming Books.
intelligence. Obstacles to Democratic Con- Lafferriere Guillermo, y Germán Soprano.
trol and Effectiveness, editado por Thomas 2015. El ejército y la política de defensa en
C. Bruneau y Steven C. Boraz, 1-24. la Argentina del siglo XXI. Rosario: Pro-
Austin: University of Texas Press. historia.
Cassagne, Juan C. 2008. Derecho administra- López, Ernesto. 1994. Ni la ceniza ni la gloria.
tivo. Buenos Aires: Abeledo-Perrot. Actores, sistema político y cuestión militar en
Chiassoni, Pierluggi. 2011. Técnicas de inter- los años de Alfonsín. Buenos Aires: Univer-
pretación jurídica. Brevario para juristas. sidad Nacional de Quilmes.
Madrid: Marcial Pons. Magnaghi, Emilio. 2013. El ABC de la defensa
DerGhougassian, Khatchik. 2008. “Las “nue- nacional en el siglo XXI. Bases y puntos de
vas amenazas” en la perspectiva estratégica partida para la conformación de una política
del riesgo: una visión crítica”. En Constru- de Estado. Mendoza: Antucura.
yendo roles. Democracia y fuerzas armadas, Moravej, Kaveh, y Gustavo Díaz. 2007. “Cri-
coordinado por Gastón Chillier y Rut tical issues in contemporary counter-inte-
Diamint, 37-41. Buenos Aires: CELS. lligence”. UNISCI Discussion Papers 13:
Diamint, Rut. 2014. Sin gloria. La política de 53-70.
defensa en la Argentina democrática. Bue- Muzzopappa, Eva. 2017. “Inteligencia militar
nos Aires: Eudeba. en Argentina. Reflexiones desde un archi-
Diamint, Rut. 2017. “La política de defensa vo naval”. URVIO. Revista Latinoameri-
como política pública”. En 100 políticas cana de Estudios de Seguridad 21: 87-103.
para la Argentina de 2030, dirigido por doi.org/10.17141/urvio.21.2017.2946
Eduardo Levy Yeyati, 78-81. Buenos Ai- Nolte, Ernst. 1995. Después del comunismo.
res: Ciudad de lectores. Barcelona: Ariel.
Galli, Carlo. 2002a. Espacios políticos. La edad Nolte, Ernst. 1996. La guerra civil europea,
moderna y la edad global. Léxico de política. 1917-1945. Nacionalsocialismo y bolche-
Buenos Aires: Nueva Visión. vismo. México D.F.: Fondo de Cultura
Galli, Carlo. 2002b. La guerra globale. Roma/ Económica.
Bari: Gius Lateraza & Figli. Poder Ejecutivo Nacional de Argentina. 2015.
Galli, Carlo. 2013. El malestar de la democra- Nueva Doctrina de Inteligencia Nacional,
cia. Buenos Aires: FCE. Anexo Decreto 1311/15. http://servi-
Jaunarena, Horacio. 2016a. “Un paradigma cios.infoleg.gob.ar/infolegInternet/ane-
obsoleto”. CEDEF 3 (16): 3-8. xos/245000-249999/248914/dec1311.pdf
35
Prados, John. 2007. “Intelligence for Em- Schmitt, Carl. 1962. Theorie des Partisanen.
pire”. En The Long War. A New History Zwischenbemerkung zum Begriff des Poli-
of U.S. National Securty Policy since War tischen, Berlin: Duncker & Humblot.
World II, editado por Andrew J. Bacev- Tello, Ángel P., y Julio C. Spota. 2015. “Dis-
ich, 302-334. Nueva York: Columbia cusiones en torno al rol asignado a la inte-
University Press. ligencia militar en la Argentina contempo-
Rossetti, Andrés. 2016. “Interpretación cons- ránea”. Revista de Relaciones Internacionales,
titucional: aspectos teóricos, metodoló- Estrategia y Seguridad 10 (2): 21-41.
gicos y prácticos”. En Metodología de la Tokatlian, Juan Gabriel, Marcelo F. Sain, y
Investigación Jurídica. Propuestas contem- Germán Montenegro. 2018. De militares
poráneas, compilado por Guillermo Lari- a policías. La “guerra contra las drogas” y la
guet, 403-413. Córdoba: Brujas. militarización de Argentina. Buenos Aires.
Sáenz, Juan I. 2019. “Comentario artículo Capital Intelectual.
99 inc. 1”. En Constitución de la Nación Tokatlian, Juan Gabriel. 2017. Qué hacer con
Argentina Comentada, editada por Rober- las drogas. Una mirada progresista sobre un
to Gargarella y Sebastián Guidi, t. II pp. tema habitualmente abordado desde el opor-
683-687. Buenos Aires: La Ley tunismo político y los intereses creados. Bue-
Schmitt, Carl. 1938. Frieden oder Pazifismus? nos Aires: Siglo XXI.
Arbeiten zum Völkerrecht und zur interna- Traverso, Enzo. 2009. A sangre y fuego. De la
tionalen Politik 1924-1978. Berlin: Dun- guerra civil europea, 1914-1945. Buenos
cker & Humblot. Aires: Prometeo.
Schmitt, Carl. 1943. “Strukturwandel des Tripolone, Gerardo. 2018a. “Poderes militares
Internationalen Rechts”. En Frieden oder y Constitución en el siglo XXI”. En letra V
Pazifismus? Arbeiten zum Völkerrecht und (10): 32-55. http://bit.ly/2Sln26V
zur internationalen Politik 1924-1978, Tripolone, Gerardo. 2018b. “El camino de ida
edición, prólogo y notas de Günter hacia el soldado-policía. Carl Schmitt, la
Maschke, 652-670. Berlin: Duncker & defensa nacional y la seguridad interior”.
Humblot. Carl Schmitt-Studien 2 (2): 41-54.
36
Resumen
El presente artículo se deriva de la tesis doctoral El proceso de toma de decisiones en el Ejército
Mexicano: la función de la Inteligencia Militar. La investigación es retomada para analizar la
operación de captura de Ovidio Guzmán, en Culiacán, Sinaloa, México. Se confrontan fuentes
de primera mano de inteligencia militar con información de fuentes abiertas y se determinan
los posibles fallos de inteligencia y contrainteligencia que condujeron al gobierno mexicano a
tomar la decisión de liberar a Ovidio Guzmán frente a los actos de violencia y al uso del ciberes-
pacio por el crimen organizado para tal fin. A partir de la información consultada, se concluye
que existió una falta de cooperación interagencial y fallos del Gabinete de Seguridad de México
en el proceso de toma de decisiones en situaciones críticas.
Abstract
This analysis is based on the dissertation The Mexican Army decision-making process: The role of
Military Intelligence. The original research is applied to the case of the Ovidio Guzmán capture
operation in Culiacán, Sinaloa, Mexico. First-hand sources of military intelligence are confront-
ed with information from open sources to evaluate the possible intelligence and counterintel-
ligence failures that can explain the Mexican government´s decision to release Ovidio Guzman
after members of his cartel committed acts of extreme violence and exploited social media.
Based on the sources consulted, the author concludes the key factors that led to the failure of
the operation were the lack of inter-agency cooperation and deficiencies in the decision-making
process by the Security Cabinet of Mexico.
37
38
fin, sino un medio que forma parte indis- opinión de Herrera-Lasso (2001, 35), la inte-
pensable de los protocolos de seguridad. La ligencia posee tres tipos de límites: los límites
importancia de la inteligencia radica en su propios de la agenda; los límites jurídicos, que
capacidad de percibir y adaptarse a través de definen la actuación de los servicios de inte-
sus instrumentos a las situaciones cambian- ligencia y los recursos humanos, materiales
tes e inesperadas (Herrera-Lasso 2001; Tello y tecnológicos disponibles. Para Leonardo
Peón, Laborde Carranco y Villarreal 2012; Curzio (2007, 106), los servicios de inteligen-
SEDENA y SEMAR 2015). cia constituyen un elemento clave para arti-
Al igual que otras profesiones, el análisis de cular los principios generales del Estado con
inteligencia requiere conocimiento especializa- la seguridad nacional. Esto plantea un doble
do y formación académica, a la par de un alto debate en torno a su cooperación y confianza
contenido pragmático sobre las prácticas que mutua, así como de su legislación.
han sido exitosas en el pasado. Si bien carece de Para Bruce y George (2010, 76), un ana-
una epistemología propia, la transmisión de co- lista de inteligencia debe reunir las habilidades
nocimientos y expertisse se lleva a cabo a través del historiador, el periodista, el metodólogo
de la formación de nuevos cuadros. Sherman de la investigación, el administrador de reco-
Kent estableció en 1955, con la publicación de lección de información y el escéptico profe-
Strategic Intelligence for American World Policy, sional. De igual forma, los autores proponen
los principios en los que se basan los actuales que sea un experto en las capacidades de reco-
sistemas de inteligencia, la doctrina para “com- lección de inteligencia, que sea imaginativo y
partir el conocimiento silencioso”, así como la riguroso al considerar las explicaciones respec-
necesidad de concebir a la inteligencia como to a los datos faltantes, confusos y a menudo
una profesión. No obstante, contradictorios, autocrítico hacia sus propios
sesgos y expectativas respecto a lo que mues-
si bien puede haber buenas razones his- tran los datos, así como un conjunto de ha-
tóricas para explicar por qué el análisis de bilidades que en sí mismas lo conducen a ser
inteligencia no se ha desarrollado una pro-
poseedor de un alto nivel de cultura general.
fesión formal, tales como su relativamente
pequeña base de personal y la carencia de En perspectiva de John Hollister (2010, 137),
un escrutinio externo, el fracaso para pro- los analistas de inteligencia tratan de encon-
fesionalizarlo ha conducido a una gran vin- trar sentido a datos ambiguos, inconsistentes
culación en las competencias y destrezas de y a veces contradictorios. Hacen su trabajo en
los analistas en lo individual, como incer- un ambiente cambiante inserto en la política
tidumbre respecto de los deberes esenciales
del analista de inteligencia y a una genera-
exterior, la seguridad y la defensa, con un aná-
lizada reducción del papel que el analista lisis en tiempo real y no a posteriori, sentados
puede jugar en el proceso de toma de deci- en su escritorio, clasificando y encontrando
siones (Marrin 2010, 63). patrones de evidencia para ser colocados en
una matriz.
Para entender el funcionamiento de los ser- Otro punto importante señalado por el
vicios de inteligencia, debemos reconocer Centro por el Control Democrático de las
también que están sujetos a reglas y límites, Fuerzas Armadas de Ginebra (DCAF 2010,
si los consideramos organismos de Estado. En 222-223) es que las transformaciones en la se-
39
guridad global han influido notablemente en ataques ya sea transformando a los agentes del
los servicios de inteligencia. Lo han hecho en oponente en dobles agentes o alimentándolos
cuatro áreas principales: 1) obtención y uti- de información falsa que reportarán a su central
lización de información; 2) coordinación y (Lowenthal 2010a, 205).
cooperación nacional entre los servicios de in- Como definición propia de la autora, la
teligencia y otros actores del sector seguridad; contrainteligencia está constituida por la serie
3) compartir información con organizaciones de acciones para evitar, reducir o contrarres-
internacionales y otros países, en vista de tra- tar afectaciones al trabajo de inteligencia; en
tarse de asuntos globales2 y finalmente, 4) la consecuencia, puede ser estratégica o táctica
responsabilidad y aceptación pública. Tam- para lograr sus fines. Podemos clasificarla en
bién debemos considerar que en la actualidad tres tipos. En primer lugar, la contrainteligen-
los servicios de inteligencia no solo se limitan cia pasiva o defensiva, concentrada al perso-
al Estado. En el análisis, es indispensable in- nal, documentación, equipo, instalaciones y
cluir como actores de seguridad a los organis- comunicaciones del servicio de inteligencia.
mos de inteligencia de las empresas privadas En segundo lugar, la contrainteligencia acti-
o Private Intelligence Agency, PIA (por ejem- va u ofensiva, basada en la identificación de
plo: Archimedes Group, Black Cube, NSO acciones de inteligencia llevadas a cabo por
Group, AEGIS, Cambridge Analytica, Booz una contraparte o un adversario. Por último,
Allen Hamilton, Kroll Inc., etc.), e incluso de la contrainteligencia de engaño, a través de la
las organizaciones de inteligencia del crimen deliberación intencional de información falsa
organizado. para influir en la toma de decisiones del adver-
La contrainteligencia se refiere a los esfuer- sario, por ejemplo, a través de la propaganda y
zos realizados para proteger las operaciones la contrapropaganda.
de inteligencia propias contra penetraciones y
disrupciones provenientes de naciones hostiles
o sus servicios de inteligencia. Puede ser ana- Fallos de inteligencia y
lítica y operativa. Es ante todo una actividad contrainteligencia
defensiva, que considera al menos tres activi-
dades. La primera es la recolección: obtener in- Definir un análisis de inteligencia exitoso
formación sobre las capacidades de recolección es difícil. Cuando los analistas alertan de
de inteligencia del oponente, que pueden estar forma satisfactoria sobre una amenaza y
dirigidas hacia el servicio propio. La segunda los funcionarios tomadores de decisiones
es la defensiva: frustrar los esfuerzos de los ser- lo consideran, se pueden evitar catástro-
vicios de inteligencia hostiles para penetrar el fes, pero en el caso contrario, pueden de-
servicio propio. La tercera es la ofensiva: iden- terminar que exageraron la amenaza. Poco
tificar los esfuerzos de un oponente en contra se sabe y se valora públicamente sobre los
del sistema propio, tratar de manipular dichos éxitos de los servicios de inteligencia, pero
cuando se trata de los fracasos, existen ma-
2 Los retos a la seguridad obligan al intercambio de inte- yores evidencias documentales y escrutinio
ligencia como un prerrequisito para la toma de decisiones
y para eliminar la duplicación de esfuerzos en materia bi-
público. El análisis de inteligencia considera
nacional. diversas variables en su ejercicio. En primer
40
lugar, los funcionarios se desempeñan en exitosas, nunca se hace público, mientras que,
un ambiente saturado de información. En en el caso contrario, las fallas de inteligencia
segundo lugar, la inteligencia proporciona siempre son objeto de dictamen público.
una parte fundamental para la toma de de-
cisiones. En este aspecto, el análisis busca En el caso de los ataques del 11 de septiem-
limitar la incertidumbre respecto a los asun- bre, se criticó a los analistas por no reunir
tos internos e internacionales y hacer de di- la inteligencia disponible a fin de obtener
un mejor sentido de la amenaza y de los
chos procesos algo comprensible y afín a las
planes de Al Qaeda. Los funcionarios de
necesidades específicas del gobierno (Bruce inteligencia también fueron criticados por
y George 2010, 83). no alertar de forma más estridente –un
Definitivamente, los fallos de inteligen- cargo que los funcionarios de inteligencia
cia son muy costosos para los gobiernos en rechazaron- y los funcionarios tomado-
muchos sentidos. Recordemos que después res de decisiones fueron criticados por no
estar sintonizados con la inteligencia que
de los atentados al World Trade Center de
recibieron. Sin embargo, nadie ha podido
Nueva York, el 11 de septiembre de 2001, los comprobar que existía suficiente inteligen-
servicios de inteligencia de Estados Unidos cia para anticipar el momento y lugar de los
fueron sujetos a un proceso de reorganiza- ataques. Lo dicho anteriormente sobre la
ción. Tras un largo proceso de investigacio- sorpresa estratégica contra la táctica viene
nes sobre las fallas que llevaron al 9/11, las al caso. Para impedir un ataque terrorista
se requería un conocimiento táctico sobre
principales conclusiones consideraron la falta los planes de los terroristas, el cual nunca
de imaginación en el análisis de inteligencia, se tuvo, a pesar de los indicios que se reco-
producto de la aversión al riesgo y la preocu- pilaron en distintas instancias (Lowenthal
pación por evitar errores, en vez de imaginar 2010b, 39).
eventos sorpresivos, además de la insuficiente
integración de los esfuerzos analíticos entre En todo caso, se considera “la importancia ex-
las 16 agencias de la comunidad de inteligen- cesiva que se le dio a la inteligencia coyuntu-
cia estadounidense (Hollister 2010, 138). Se ral en detrimento del análisis a profundidad”
consideró también que (Hollister 2010, 148), además de
41
42
43
S-2 INTL.
JEFATURA Grupo de Enlace
Grupo Administrativo
Grupo de Seguridad
de la Documentación
Subsección de Subsección de
Subsección de Subsección de
Información Protocolo y Enlace
Inteligencia Contrainteligencia
con el Extranjero
Grupo de Grupo de
Grupo de Campo Grupo de Acopio de Autorizaciones y
Información
Político y Social Guerra Electrónica Sobrevuelos
Coyuntural
Grupo de
Información de Grupo de Doctrina
Medios de y Desarrollo
Comunicación
El SIM en las Regiones Militares se encuen- dar asesoría en materia de análisis de informa-
tra representado en la jefatura de la S-2, que ción, dirección y coordinación de las activida-
coordina las actividades de los organismos de des, la selección de personal de inteligencia, su
inteligencia y depende operativamente de la supervisión, el fortalecimiento de la cultura de
Jefatura del Estado Mayor de la Región. En contrainteligencia, así como su capacitación
apoyo a los mandos territoriales, se encarga de (LOEFAM 2018, artículo 3°) (Secretaría de
44
Regiones Militares
Mandos
territoriales Organismos
Zonas Militares de
Inteligencia
Guarniciones Militares
Mandos
operativos Órganos
Sectores Militares de
Búsqueda
45
Los analistas de inteligencia militar consi- sos humanos y materiales con el objetivo de
deran contrainformación obtener información, generar inteligencia y
contrainteligencia y sustentar la toma de deci-
El conjunto de medidas que un mando y siones. Los objetivos del Sistema de Inteligen-
sus tropas adoptan y de actividades que cia Militar (SIM) son: 1) generar Inteligencia
realizan, para negar información al ene-
Militar para la toma de decisiones; 2) propo-
migo, ocultándole las fuerzas, intenciones
y actividades propias y engañándolo; todo ner acciones preventivas sustentadas en la in-
ello a fin de contrarrestar sus acciones, de formación y 3) hacer eficiente la actuación de
aplicarle la sorpresa y de obtener seguridad los mandos y los resultados de las operaciones.
(SEDENA y Estado Mayor de la Defensa La Misión del SIM se concentra en 1) definir
Nacional 2010, 118). los riesgos y amenazas que puedan vulnerar la
seguridad nacional; 2) obtener información
Así como existe el binomio información-con- relevante; 3) generar inteligencia y 4) aplicar
trainformación, existe el de propaganda-con- medidas de contrainteligencia en el marco de
trapropaganda, relacionado con la controver- las facultades de seguridad y defensa nacional
sial guerra psicológica, cuyo fin es influir en del Ejército y la Fuerza Aérea Mexicanos. Fi-
las opiniones, emociones, actitudes y compor- nalmente, la visión del SIM es: 1) contar con
tamientos de amigos, enemigos y neutrales, un Sistema de Inteligencia Militar; 2) condu-
en aras de un objetivo militar. La propaganda cir el SIM con visión de Estado, que coadyuve
consiste en preparar y difundir información en la salvaguarda de los intereses y objetivos
en territorio hostil para afectar la moral del nacionales; 3) que esté dotado con tecnología
enemigo y generar confianza de quienes lo de última generación, con integrantes pro-
apoyan y quienes son neutrales a través de fesionales con principios ético-morales, con
los diversos medios de comunicación. Por su recursos suficientes para atender sus necesida-
parte, la contrapropaganda es el conjunto de des; 4) que sea capaz de interactuar con otros
medidas que un mando y sus tropas utilizan organismos de inteligencia; 5) que esté encua-
para neutralizar el efecto sobre sí y sobre la drado dentro de un marco jurídico y doctri-
población civil de la propaganda del enemigo, nario (respeto a los derechos humanos) y con
la cual incluso puede ser utilizada en beneficio aspiración a 6) conformar a futuro el arma y
propio. Los medios de la contrapropaganda se servicio de inteligencia (Castellanos 2013).
aplican mediante medidas prácticas y técnicas La inteligencia militar considera que, en
como, por ejemplo, la aclaración de rumores una situación táctica, el comandante militar se
que requiere anticipación, por respuesta di- enfrenta a factores conocidos y factores desco-
recta o indirecta, el silencio o el menosprecio nocidos. No obstante, a mayor conocimiento
(Gamma, General de Brigada D.E.M., Esta- tanto del terreno como del enemigo para esti-
do Mayor de la Defensa Nacional E.M.D.N., mar la situación y, en consecuencia, tomar de-
Ciudad de México, 8 de junio de 2017; SE- cisiones, mayor garantía de éxito. En términos
DENA y Estado Mayor de la Defensa Nacio- castrenses, se entiende como “información
nal 2010, 121-124). militar” a la información relativa al terreno y
Se propone definir la inteligencia militar el enemigo, con la cual el comandante puede
como la organización integrada por recur- concebir, preparar y conducir una operación
46
47
quín “El Chapo” Guzmán (22 de febrero de de las fronteras marítimas e identificación de
2014, en Mazatlán, Sinaloa y 8 de enero de riesgos y amenazas frente a desastres naturales.
2016, en Los Mochis, Sinaloa), la muerte de Mientras que la inteligencia naval se concen-
Juan Francisco Patrón Sánchez “el H2” líder tra en 1) la adaptabilidad a misiones de de-
del Cártel de los Beltrán Leyva (el 9 de febrero fensa y tareas de apoyo a autoridades civiles
de 2017, en Tepic, Nayarit), y la muerte Feli- en el mantenimiento del orden; 2) integra-
pe de Jesús Pérez Luna “El Ojos” del líder del ción de las capacidades nacionales en las zo-
Cártel de Tláhuac (el 20 de julio de 2017, en nas marítimas y portuarias bajo mando naval;
Tláhuac, Ciudad de México). Son operacio- 3) aplicación de tecnología geoespacial en la
nes denominadas “quirúrgicas” debido a que identificación de zonas y corrientes marítimas
se llevan a cabo en zonas densamente pobla- de interés; 4) “blindaje” de recintos portuarios
das y exigen un alto grado de precisión y, por y cadenas logísticas asociadas, para negar su
tanto, un elevado trabajo de inteligencia de acceso a la delincuencia organizada; 5) gene-
campo e inteligencia de gabinete. Esa es, en ración de inteligencia para desactivar blancos
esencia, la función de la inteligencia. y cadenas logísticas y 6) desarrollar procedi-
La Unidad de Inteligencia Naval encabe- mientos y centros de “fusión” de inteligencia
za el Sistema de Inteligencia de la Armada de en el entorno marítimo, con capacidad y po-
México (SIAM), junto al Sistema Integral de tencial de ampliarse al ámbito nacional para
Inteligencia para la Seguridad Marítima de su inmediata aplicación (Ortega 2016).
la Armada de México (SIISMAR). Cuenta
con cinco Centros Regionales de Inteligen-
cia Naval (CEREGINAS): RN-1 Región del Culiacán 2019: histórico fallo de
Golfo Norte, RN-4 Región Mar de Cortés, inteligencia y contrainteligencia
RN-5 Región del Caribe, RN-6 Región del en México
Pacífico Centro y RN-8 Región del Pacífico
Sur. Operan bajo el enfoque de fusión-gestión El 17 de octubre de 2019 México presenció
del conocimiento, a través del Sistema de uno de los mayores fallos de inteligencia de
Gestión de Inteligencia (SIGETIN), el Siste- su historia. En la ciudad de Culiacán (Sina-
ma de Análisis de Redes de Vínculos (SAR- loa) se llevó a cabo un operativo para apre-
VIN), y el Sistema de Inteligencia Marítima hender a Ovidio Guzmán, hijo de Joaquín
(SINTMAR), Ciberseguridad, Ciberdefensa y Loera, alias “El Chapo” Guzmán, con base en
Geointeligencia (CESNAV 2015). una orden de aprehensión girada en Estados
La SEMAR define el ejercicio de sus fa- Unidos y gracias al trabajo de inteligencia de
cultades y funciones a la inteligencia marítima campo de la DEA (Cruz 2019; Gómez, Nácar
como “el conjunto de actividades destinadas a y Aguilar 2019). A través de Twitter, medios
proporcionar información privilegiada al Es- de comunicación locales y habitantes de Cu-
tado encaminada a proteger la vida de perso- liacán mostraron imágenes en tiempo real del
nas y bienes en el mar y a preservar el medio despliegue “inusual” de elementos del Ejército
ambiente marino” (Cadena 2013). Se enfoca Mexicano y de la Guardia Nacional, no solo
en los riesgos en el ámbito marítimo, como por el número, sino también por ser las 15:30
instalaciones estratégicas navales, protección horas en una zona habitacional (@Carloszup
48
49
a la población, ante una escalada de violencia Sinaloa estaba minimizado, en parte, por la
(@lluviagabriel en Twitter, 2019) y el control recaptura y extradición a Estados Unidos de
continuó incluso horas después de lograr su Joaquín “El Chapo” Guzmán. Apostaban en
objetivo (@ElBlogdePorter en Twitter, 2019; cambio por el fortalecimiento del Cártel de
@MexGde en Twitter, 2019; @DianaHurta- Jalisco Nueva Generación (CJNG) (Alonso
do04 en Twitter, 2019; @frarivasCol en Twit- 2016; Quintana 2018; Martínez 2019; Nájar
ter, 2019; @QuePocaMadre_Mx en Twitter, 2019b).
2019). Fallo de contrainformación y contrainte-
Los días siguientes al operativo existió ligencia de engaño. En momentos críticos, el
una fuerte presión de la opinión pública y crimen organizado posee un mejor manejo
los medios de comunicación, que exigían la de redes sociales que las fuerzas de seguridad,
destitución de los funcionarios responsables que saben aprovechar la desinformación y la
del Gabinete de Seguridad. Frente a ello, se información falsa para obtener sus objetivos.
apreció una marcada tendencia a deslindar Ello resultó en el posicionamiento de Ovidio
responsabilidad del secretario de Seguridad Guzmán como figura pública del crimen or-
Ciudadana (entidad a la cual corresponde la ganizado, al ser un narcotraficante que logró
Guardia Nacional y el Centro Nacional de In- doblegar al gobierno mexicano y así evitar su
teligencia) hacia el secretario de Defensa. Este, arresto y extradición a Estados Unidos (Ah-
en un hecho inédito e histórico, enunció una med 2019; BBC 2019; El País 2019; @lluvia-
relatoría pormenorizada del dispositivo de la gabriel en Twitter, 2019).
operación en Culiacán, en una conferencia Fallo de cooperación interagencial. El caso
transmitida en vivo el 30 de octubre, en la que muestra la evidente falta de intercambio de in-
el presidente López Obrador (2019) ordenó formación y coordinación operativa entre las
al secretario de Defensa hacer públicas las fuerzas de seguridad de México, especialmen-
funciones, el personal e incluso el nombre del te en operativos conjuntos entre organismos
jefe del Grupo Inteligencia Contra el Narco- civiles y militares de seguridad. La conclusión
tráfico (GIAN) adscrito a la Sección Segunda del operativo se hizo sobre dos premisas que
(inteligencia) del Estado Mayor de la Defensa no lograron aclararse: si se trató de un ope-
Nacional. La situación generó malestar den- rativo experimental de la Guardia Nacional
tro del Ejército, tanto para militares en activo o un fracaso operativo y de coordinación in-
como en retiro, que cuestionaron la relación teragencial entre esta y el Centro Nacional
institucional con el presidente de la República de Inteligencia, por parte de la Secretaría de
(Noticias San Luis 2019; Loret de Mola 2019; Seguridad Ciudadana, el Ejército Mexicano
Ramos 2019). y la Secretaría de la Defensa Nacional. La si-
Ahora bien, como un análisis preliminar, tuación conduce a pensar que la Secretaría de
se pueden listar los siguientes fallos de inteli- Marina-Armada de México es la única institu-
gencia, contrainteligencia y manejo de crisis. ción con la capacidad de llevar a cabo opera-
Fallo en la anticipación de inteligencia. Los ciones quirúrgicas y operaciones urbanas.
analistas aceptaron la idea (generalizada des- Fallo de contrainteligencia defensiva. La
de hace años por académicos y periodistas es- vulnerabilidad de las comunicaciones y trans-
pecialistas en seguridad) de que el Cártel de misiones del Ejército Mexicano fue evidente
50
al ser intervenida para exigir la liberación de pena considerar, de acuerdo con el organigra-
Guzmán e incluso para amenazar de muerte ma, el papel de las subsecciones y los grupos
a las familias que viven en las instalaciones de acopio de propaganda y contrapropaganda,
militares de Culiacán, las cuales no tenían un de guerra electrónica, de monitoreo de siste-
dispositivo de seguridad para el desarrollo de mas computarizados y de información a me-
la operación (El Siglo de Torreón 2019; Jimé- dios de comunicación, que corresponden a la
nez 2019). Sección Segunda del Estado Mayor de la De-
Fallo de manejo de crisis. Se evidenció la fensa Nacional (Castellanos 2013). Esto suce-
inexistencia de comunicación en el interior dió ante la falta de un cibercomando (Centro
y hacia el exterior del Gobierno federal para de Operaciones del Ciberespacio), que SEDE-
situaciones de emergencia en materia de segu- NA no ha podido concretar por falta de pre-
ridad. En el interior, con la incomunicación supuesto (García y Quevedo 2017; Sánchez
entre el presidente de la República y el Gabi- Onofre 2017), a pesar de que en las hipótesis
nete de seguridad para la toma de decisiones de conflicto está considerado el ciberespacio
(fin último de la inteligencia) durante el vuelo como teatro de operaciones (ver ciberataque,
(en aerolínea comercial) del presidente López ciberespacio, ciberguerra y ciberseguridad en
Obrador de la Ciudad de México a Oaxaca, SEDENA y SEMAR 2015). SEMAR, por su
mientras se intensificaban los hechos en Cu- parte, ya cuenta con la Unidad de Cibersegu-
liacán. Incluso se mencionó que el presiden- ridad (SEMAR 2019, 32). Debemos cuestio-
te no tuvo conocimiento del operativo hasta narnos en qué áreas de SEDENA se hace ope-
tres horas antes de ejecutarlo. También existió rativa la Estrategia Conjunta de Ciberdefensa
incertidumbre de quién tomó la decisión de SEDENA-SEMAR, más allá de la asistencia a
liberar a Guzmán y con base en qué informa- conferencias sobre ciberseguridad (SEDENA
ción. Hacia el exterior, la nulidad de informa- 2019, 96).
ción oficial propició el incremento de rumores Fallo en la toma de decisiones críticas y de-
y desinformación en redes sociales e incluso limitación de responsabilidades por las conse-
en los medios de comunicación, en los cuales cuencias de la operación, que resultó de una
se citaron hasta seis versiones diferentes de lo cadena de omisiones, incomunicación y pér-
ocurrido en Culiacán (Viña y Caña, Ortiz y dida de control. Los sucesos concluyeron en la
Espino 2019). liberación de Guzmán a cambio de proteger la
Fallo de contrainteligencia ofensiva. Este se integridad de la población de Culiacán frente
dio por la incompetencia de los organismos de a las amenazas de escalada de violencia de los
seguridad mexicanos para prevenir y contra- delincuentes. Aunque la operación militar fue
rrestar los efectos de Operaciones Psicológicas exitosa por la captura momentánea de Ovi-
(PSYOPS) en el ciberespacio de las redes so- dio Guzmán, el gobierno perdió el control
ciales, en dos frentes: las acciones del Cártel de de la situación y, según la versión oficial no
Sinaloa, que buscaban el objetivo de liberar a tuvo más alternativa que tomar la decisión
Ovidio Guzmán y los opositores políticos que de liberar a Guzmán para pacificar la ciudad,
aprovecharon la coyuntura para atacar al pre- apelando a información de inteligencia con la
sidente López Obrador (Signa_lab e ITESO cual no contaban para planear la operación.
2019; Río Doce 2019). En este aspecto vale la Esto constituye un fallo en la estimación de
51
la situación. Aquí surge una nueva cuestión ligencia y operaciones, se carece de elementos
sobre el tomador o los tomadores de tal deci- para una estimación acertada, el planeo no
sión que, según el presidente López Obrador considera ciertas variables y todo redunda en
(2019), obedeció a un consenso del Gabinete una ejecución desarticulada y, con frecuencia,
de Seguridad, con el respaldo del mandata- improvisada, solo reactiva. El caso de Culia-
rio. Hasta el momento, la decisión no tiene cán es ilustrativo en este aspecto.
nombres, apellidos o cargo para asumir la res- Retomando las características para el ex-
ponsabilidad pública. A ello se suma la inte- pertisse de los analistas de inteligencia, que
rrogante sobre papel del centro Nacional de enunciaba Sherman Kent (1953), los fallos
Inteligencia en el planeamiento de la opera- en la detección de las vulnerabilidades y su
ción y en la información en la cual se basó la anticipación dan cuenta de disfunciones, ne-
decisión crítica de liberar a Guzmán. cesidades y desafíos para los servicios de inte-
Si bien se considera que lo ocurrido en ligencia. Es indispensable identificar y contra-
Culiacán es relativamente reciente para inves- rrestar las causas por las cuales los analistas de
tigar y evaluar en profundidad, hasta ahora la inteligencia fallaron en la anticipación del uso
rendición de cuentas no pasó de una compare- del ciberespacio como teatro de operaciones
cencia del secretario de Seguridad Ciudadana para difundir desinformación y pánico entre la
ante el Congreso, el 5 de noviembre de 2019. población, como un acto de guerra psicológi-
Es necesario llevar a cabo una investigación ca. Tal fallo, sumado a la incomunicación y la
sobre las fallas de los organismos de seguridad. opacidad de la toma de decisiones en materia
Sin embargo, es poco probable, en vista del de seguridad nacional condujo al descontrol
reciente anuncio de la reserva por cinco años en una situación crítica. Ante los cuestiona-
de la información militar para llevar a cabo mientos que surgen por la información publi-
la operación para capturar a Ovidio Guzmán cada, es poco probable que se lleve a cabo una
(Sánchez 2019). investigación en profundidad para determinar
hasta qué grado se trató de la suma de fallos de
inteligencia, contrainteligencia o en la toma
Conclusiones de decisiones. Esta determinación trae como
consecuencia la reafirmación y continuidad
Tomar decisiones con un diagnóstico equivo- de la desconfianza de la población mexicana
cado, en contextos adversos, eleva el riesgo y respecto a los organismos de seguridad, espe-
produce efectos no deseados. Si no se dispone cialmente los servicios de inteligencia.
de información confiable y oportuna por par- Hablar sobre inteligencia en México obli-
te de las agencias de información y los propios ga a hacer una separación entre inteligencia
órganos de seguridad, se incrementa la vulne- militar e inteligencia civil, e incluso entre in-
rabilidad. De igual forma, los analistas y los teligencia naval e inteligencia militar, conside-
organismos de inteligencia deben reunir una rando sus aspectos históricos, organización y
serie de cualidades que se reflejan en los pro- funciones. Mientras que la inteligencia civil
ductos y, a la vez, influyan en las decisiones con frecuencia es relacionada con el espionaje
y operaciones derivadas de sus análisis. Al no al servicio del gobierno, la inteligencia militar
existir buena relación entre productos de inte- y la inteligencia naval se han enfocado más
52
en la lucha contra el crimen organizado. La siones del Gabinete de Seguridad. Si bien ese
inteligencia militar concibe las fases de esti- es un aspecto que rebasa los límites de la in-
maciones, toma de decisiones, despliegue y teligencia, es una variable que aprovechó a su
evaluación. Dentro del proceso de toma de favor el Cártel de Sinaloa. Esto potencialmen-
decisiones militares de seguridad nacional, te será imitado en el futuro por otras organi-
constituye el mecanismo para depurar infor- zaciones del crimen organizado.
mación que deriva en las estimaciones preli-
minares o estratégicas a ser consideradas en
una operación militar en contextos complejos Bibliografía
que demandan de manera simultánea ope-
raciones quirúrgicas, operaciones urbanas y Aguayo Quezada, Sergio. 2015. En busca de la
operaciones en el ciberespacio. Fallos como el seguridad perdida. Aproximaciones a la segu-
de Culiacán obligan a determinar la necesidad ridad nacional mexicana. México: Siglo XXI.
de un rediseño organizacional, así como el Ahmed, Azam. 2019. “The Stunning Escape
replanteamiento de los esquemas de coopera- of El Chapo’s Son: It’s Like a Bad Netflix
ción interagencial. Ese desafío lo ha afrontado Show”. The New York Times, 18 de octu-
con éxito la inteligencia naval, única institu- bre. https://nyti.ms/2HcIeFP
ción en México capaz de llevar a cabo opera- Alonso, Luis Fernando. 2016. “Experta dice
ciones contra el crimen organizado caracteri- que Cartel de Sinaloa está debilitado y
zadas por ser urbanas, quirúrgicas y considerar acosado por sus rivales”. Insight Crime, 11
el ciberespacio como teatro de operaciones. de octubre. http://bit.ly/2OOh9gu
Si pensamos en las lecciones aprendidas Astorga, Luis. 2007. Seguridad, traficantes
de los atentados del 9/11, considerado uno de y militares. El poder y la sombra. México:
los mayores fallos de inteligencia de la historia Tusquets.
mundial, y de Culiacán (2019) como el mayor BBC. 2019. “Violencia en Culiacán: los moti-
fallo de la historia contemporánea de México, vos de AMLO para defender la liberación
se observan fallos analíticos, prejuicios, falta del hijo de “El Chapo” (y las duras críticas
de tolerancia al error y falta de intercambio de que recibió)”. 18 de octubre. https://bbc.
información interagencial, por una tendencia in/39v3aUr
natural hacia la competitividad entre los orga- Bruce, James B., y Roger Z. George. 2010.
nismos de inteligencia. Es necesario reconocer “Análisis de Inteligencia: el surgimiento de
que los organismos civiles de seguridad no una disciplina”. En Análisis de Inteligencia,
cuentan con solidez institucional, situación editado por el Centro de Investigación y Se-
que es evidente en sus continuas transforma- guridad Nacional (CISEN). Ciudad de Mé-
ciones y en las señales de desconfianza, prin- xico: Secretaría de Gobernación/ CISEN.
cipalmente entre los servicios de inteligencia Cadena Lira, Sergio. 2013. “La inteligencia ma-
civil y militar. En términos generales, en Cu- rítima y naval para la seguridad nacional”.
liacán también fueron muy graves los fallos Presentación en el Primer Seminario Inter-
de contrainteligencia y contrainformación, nacional de Inteligencia Estratégica, Centro
así como la argumentación, delimitación y de Estudios Superiores Navales (CESNAV),
comunicación de responsabilidad de las deci- Secretaría de Marina-Armada de México.
53
Castellanos Franco, Rogelio. 2013. “La es- libertad a Ovidio Guzmán López”. 18 de
tructura de la inteligencia militar en Mé- octubre. http://bit.ly/2tSiI5M
xico”. Presentación en el Primer Seminario García, M., y J.A. Quevedo. 2017. “La Sede-
Internacional de Inteligencia Estratégica, na ultima su Centro de Operaciones del
Centro de Estudios Superiores Navales Ciberespacio”. Infodefensa.com, 10 de oc-
(CESNAV), Secretaría de Marina-Armada tubre. http://bit.ly/2Hbmx9c
de México. Garduño Valero, Guillermo. 2008. El Ejército
Cruz, Andrea. 2019. “Durazo confirma que Mexicano. Entre la guerra y la política. Mé-
EUA pidió orden de extradición vs Ovi- xico: Universidad Autónoma Metropolitana.
dio Guzmán”. Político.mx, 18 de octubre. Gómez María Idalia, Jonathan Nácar y Marco
http://bit.ly/2UElLcK Antonio Aguilar. 2019. “La DEA opera en
Curzio, Leonardo. 2007. La seguridad nacio- territorio enemigo”. Eje Central, 24 de oc-
nal en México y su relación con Estados Uni- tubre. http://bit.ly/39vp5uH
dos. México. Ciudad de México: Centro Herrera-Lasso M., Luis. 2001. “El quehacer
de Investigaciones Sobre América del Nor- de la inteligencia para la seguridad nacio-
te CISAN/ Universidad Nacional Autóno- nal”. En Inteligencia y Seguridad Nacional,
ma de México UNAM. editado por el Centro de Investigación y
DCAF (Geneva Center for the Democratic Seguridad Nacional y Escuela de Inteli-
Control of Armed Forces). 2010. “Desa- gencia para la Seguridad Nacional, 29-49.
fíos contemporáneos para los servicios de Ciudad de México: Secretaría de Gober-
Inteligencia”. En Inteligencia y Seguridad nación/ CISEN.
Nacional, editado por el Centro de Investi- Hollister Hedley, John. 2010. “Los retos del
gación y Seguridad Nacional y Escuela de análisis de Inteligencia”. En Inteligencia y
Inteligencia para la Seguridad Nacional, Seguridad Nacional, editado por el Centro
219-228. Ciudad de México: Secretaría de de Investigación y Seguridad Nacional y
Gobernación/ CISEN. Escuela de Inteligencia para la Seguridad
Díaz, Brenda. 2019. “Corrido de Ovidio Nacional, 137-155. Ciudad de México:
Guzmán (El Rescate) Arte Norte”. You- Secretaría de Gobernación/ CISEN.
Tube, 19 de octubre. https://youtu.be/ Jiménez, Benito. 2019. “Interviene crimen
eWCW0HFdcSA frecuencia militar”, Reforma, 15 de no-
El Diario de Chihuahua. 2019. “Atracción viembre. http://bit.ly/3bsGDJT
por Ovidio Guzmán puede ser por falta de Kent, Sherman. 1953. Strategic Intelligence for
autoestima en mujeres, según estudio”. 19 American World Policy. Nueva Jersey: Prin-
de octubre. http://bit.ly/38eeN21 ceton University Press.
El País. 2019. “México fracasa ante el narco. López Obrador, Andrés Manuel. 2019. “In-
La estrategia del Gobierno para poner fin forme del operativo en Culiacán, Sinaloa.
a la violencia hace agua”. 19 de octubre. Conferencia presidente AMLO”. YouTu-
http://bit.ly/38uirFj be, 30 de octubre. http://bit.ly/31JSw9X
El Siglo de Torreón. 2019. “Culpa Sedena a Loret de Mola, Carlos. 2019. “Un grupo de
Policía Federal del fallido operativo en Cu- élite del Ejército está enojado”. El Uni-
liacán. En el que se terminó dejando en versal, 20 de noviembre. https://www.
54
55
56
Resumen
El accionar de la subversión en el Perú y el rol de las Fuerzas Armadas para combatirla, con
base en la escuela francesa antisubversiva, se desarrollaron en un contexto de ausencia del Es-
tado en las zonas más empobrecidas, donde cada bando se disputaba ganarse a la población.
El objetivo de este artículo es adentrarse en los orígenes, la formación y la influencia militar
francesa de la contrainteligencia peruana, para comprender su accionar en ese contexto. A
través de una investigación cualitativa, con base en un enfoque histórico, se busca compren-
der el accionar de la contrainteligencia peruana y establecer los orígenes y la evolución de la
subversión en el país –dirigida a ganarse a la población para fomentar el terrorismo– al igual
que cómo se plasmó esto en la doctrina primigenia de contrainteligencia. Parte fundamental
de la investigación son los datos sobre contrainteligencia contenidos en el Informe Final de la
Comisión de la Verdad y Reconciliación. Las conclusiones plantean la relación entre los orí-
genes subversivos, la doctrina y las excusas del terrorismo de Walzer, por lo cual este estudio
constituye un asidero importante para próximas investigaciones.
Abstract
The actions of subversion in Peru and the role of the Armed Forces to combat them based on
the French anti-subversive school developed in a context of absence from the State in the most
impoverished areas, where each side disputed to win over the population. The objective of this
article is to delve into the origins, training and French military influence of the Peruvian coun-
terintelligence and understand its actions in that context. Through a qualitative research, based
on a historical approach, we seek to understand the actions of the Peruvian counterintelligence
and establish the origins and evolution of subversion in the country -directed at gaining the
population to promote terrorism- as well as how this was embodied in the original counterintelli-
57
gence doctrine. A fundamental part of this inves- ríodo analizado, que aporten evidencia de los
tigation is the data regarding counterintelligence acontecimientos históricos. Para contrastarla,
contained in the Final Report of the Comisión se revisó la literatura fundamental en materia
de la Verdad y Reconciliación. The conclusions de inteligencia y contrainteligencia. Autores
point out the relationship between the subversive
como Masterson (2001) desarrollaron estu-
origins, the doctrine and the excuses of terror-
ism, by Walzer. The study is an important sup- dios históricos detallados acerca de las raíces
port for further investigations. fundacionales de las Fuerzas Armadas perua-
nas. Trinquier (1985) señaló el derrotero y
Keywords: counterintelligence; insurgency; la experiencia francesa contra la subversión.
Peru; subversion; terrorism Gómez de la Torre y Medrano (2017) fueron
base para los estudios acerca de los orígenes
del proceso de inteligencia en el Perú. Estas
Introducción publicaciones abordaron el origen, la historia
y el uso de la inteligencia, pero no la relacio-
“…I still insist that without investigation
naban con casos en los que se desarrollaba la
there cannot possibly be any right to speak”
(Mao Tse Tung 1966, 230). contrainteligencia. Para hacerlo, fue de gran
utilidad el Informe Final de la Comisión de la
Nuestra región sufrió –y aún sufre– los embates Verdad y Reconciliación.
de acciones subversivas que desataron olas de Resulta fundamental para el análisis preci-
terror, atraso económico y la marca indeleble sar algunos términos como terrorismo, que aún
de heridas que aún no cicatrizan, a pesar de que es susceptible de debate académico. El térmi-
se llevaron a cabo Comisiones de la Verdad para no conflicto armado interno se emplea en los
restaurar los efectos del terrorismo. Perú no es- Convenios de Ginebra, de agosto de 1949. Se-
tuvo lejos de la experiencia terrorista, iniciada gún Bregaglio (2013), refiere a un tipo de con-
por miembros de organizaciones subversivas flictividad, mientras que el terrorismo serían
que usaron la lucha armada para instaurar un las acciones llevadas a cabo con violencia. En
orden sobre la base del marxismo, el leninismo esta investigación, el término terrorismo se en-
y el maoísmo. No solo terminaron ejecutando tiende como el uso de la violencia ilegalmente
acciones contrarias a sus ideas primigenias, sino para amedrentar al gobierno o a la población
a los derechos humanos. (United States Joint Chiefs of Staff 2010).
Esta investigación tiene como propósito Subversión constituyen las acciones que están
analizar los acontecimientos de la lucha con- orientadas a mermar el poder militar, econó-
trasubversiva peruana y su relación con las ac- mico, psicológico o político de los gobernantes
tividades de contrainteligencia de esa época. (United States Joint Chiefs of Staff 2018). Por
La aplicación de un enfoque histórico permi- último, insurgencia es el empleo organizado
te comprender el porqué del accionar de las de la subversión y la violencia para tomar el
fuerzas armadas peruanas y la relación de este control político de zonas (United States Joint
accionar con su formación de lucha contrasub- Chiefs of Staff 2018) de interés para este tipo
versiva francesa. de organizaciones, como sucedió en el Perú.
La metodología del estudio se da con base Las actividades de inteligencia y contrain-
en la revisión de fuentes abiertas sobre el pe- teligencia están vinculadas (United States Joint
58
Chiefs of Staff 2013, B-9), al ser una comple- Tiene un enfoque histórico y corte longitu-
mentaria de la otra. Por ende, además de las ya dinal extensivo, que abarca desde 1960 has-
conocidas definiciones de inteligencia, en esta ta 2015. No pretender ser exhaustiva y toma
investigación se considera la contrainteligencia, como unidad de análisis a la contrainteligen-
por sus actividades para “identificar, engañar, cia peruana. Las unidades de observación son
explotar, interrumpir o proteger contra el es- la forma de aplicación de la contrainteligencia
pionaje, otras actividades de inteligencia, sabo- y la ejecución de la contrainteligencia.
taje o asesinatos realizados por o en nombre de En cuanto a las técnicas e instrumentos de
potencias extranjeras, organizaciones o perso- recolección de datos, se empleó la observación
nas, o sus agentes, u organizaciones o activida- de los hechos históricos que constituyen evi-
des terroristas internacionales” (United States dencia empírica y el análisis de la documenta-
Joint Chiefs of Staff 2013, B-9). ción a la que se tuvo acceso, mediante técnicas
En primer lugar, el artículo presenta una documentales (Anduiza, Crespo y Méndez
breve historia de la insurgencia en el Perú, en 2009). Fueron revisadas más de 40 fuentes
la que se aprecian el desarrollo y el accionar de información. Una de las principales fue el
de las guerrillas –Movimiento de Izquierda Informe Final de la Comisión de la Verdad y
Revolucionario (MIR) y Ejército de Libera- Reconciliación, cuya relevancia para esta in-
ción Nacional (ELN)– y de las organizacio- vestigación reside en documentar detalles de
nes terroristas –Partido Comunista Peruano cómo se estableció la actividad de contrain-
Sendero Luminoso (PCP-SL) y Movimiento teligencia en el Perú en documentos de uso
Revolucionario Túpac Amaru (MRTA)–. En militar durante la guerra contrasubversiva.
segundo lugar, se analiza la evolución de los
servicios de inteligencia frente al fenómeno
subversivo y cómo la contrainteligencia par- Orígenes de la insurgencia
ticipó en el Plan Cóndor, en alianza con otro en el Perú
país. En tercer lugar, se refleja cómo queda-
ron plasmados la doctrina y el accionar de la En 1958, Hugo Blanco inició su trabajo re-
contrainteligencia peruana en su mismo terri- volucionario en Cuzco, donde creó comités
torio. Por último, se recopilan algunos casos campesinos, dirigió huelgas contra las hacien-
recientes de la permanente y eficaz actividad das de la zona y hasta buscó la toma de tierras,
de la contrainteligencia peruana. pero no tuvo éxito debido a las diferencias
ideológicas y la falta de apoyo de los marxistas
peruanos. En mayo de 1963 caería detenido
Metodología por las fuerzas del orden (Masterson 2001).
En 1965 los movimientos guerrilleros
La presente investigación cualitativa está como el MIR y el ELN desarrollaron accio-
orientada a describir y comprender el accio- nes insurgentes durante el primer gobierno de
nar de las fuerzas armadas peruanas en la lu- Fernando Belaúnde Terry (Masterson 2001;
cha contrasubversiva, para determinar cómo Gómez de la Torre y Medrano 2017; Sánchez
la formación militar inicial que recibieron fue y Ríos 2018; Zapata 2018) pero finalmente
aplicada en el uso de la contrainteligencia. fueron desarticulados (Sánchez y Ríos 2018)
59
y derrotados por los militares en Mesa Pelada rrestre y desmembramiento en distintos polos
(Masterson 2001). de desarrollo (Sánchez y Ríos 2018). Además
Luis de la Puente Uceda (1965), líder de la lucha por la gratuidad de la enseñanza,
guerrillero del MIR, señaló detalladamente el tres hechos adicionales marcaron los orígenes
atraso rural tanto en la sierra como en la selva, de Sendero Luminoso. El primero fue el in-
la lucha contra los gamonalistas, la geogra- greso directo a la Universidad Nacional San
fía peruana y la herencia feudalista española Cristóbal de Huamanga (UNSCH); el se-
como explicación del atraso social y económi- gundo fue la ratificación de los docentes en
co. También señaló que la riqueza se concen- sus labores, a pesar del conocimiento de que
tra en la capital, que las Fuerzas Armadas y las ideas maoístas ya habían calado en dicho
la Policía se componen mayoritariamente de centro de estudios y el tercero fue la reorgani-
campesinos que son usados en contra de sus zación de la UNSCH a través de autoridades
propios hermanos de clase. Describió la opre- transitorias. Estos hechos posibilitaron el auge
sión de los patrones hacia los campesinos que de la organización de Abimael Guzmán (Sán-
migraron a la costa, con el fin de mejorar su si- chez y Ríos 2018), quien constituyó la deno-
tuación socioeconómica, pero al llegar habita- minada “fracción roja” del Partido Comunista
ron en casas precarias y en pueblos marginales del Perú (Degregori 2011).
alrededor de las propiedades de la oligarquía, En enero de 1979, el líder de Sendero Lu-
lo que generó miseria y resentimiento (de la minoso, Abimael Guzmán Reinoso, fue dete-
Puente 1965). nido en la casa de la familia de sus suegros
Dos grupos terroristas centralizaron y ex- en Lima, pero inmediatamente la red de con-
pandieron el terror dentro de sus áreas de in- tactos en el ámbito social y judicial estableció
fluencia en el Perú: el PCP-SL y el MRTA. acciones legales para liberarlo. Lo lograron
El primero es conocido por sus ataques y ge- haciéndolo pasar como un inofensivo profe-
nocidios. El segundo, que adoptó su nombre sor universitario (Gorriti 2012), debido a su
por el revolucionario peruano Tupac Amaru fuerte influencia en estudiantes y maestros
(Walker 2017), fue más conocido por la toma (Degregori 1996).
de rehenes en la residencia del embajador ja- A pesar de las diferencias dentro de Sen-
ponés de Lima (del 17 de diciembre de 1996 dero Luminoso para enfrentar la guerra popu-
al 22 de abril de 1997). lar, entre los sectores que apoyaban la guerra
Sendero Luminoso tuvo sus orígenes en el prolongada y los que apoyaban acciones de
partido político que fundó José Carlos Mariá- terror y aniquilamiento, se buscó establecer
tegui en 1928 (Sánchez y Ríos 2018), con base la denominada República de la Nueva Demo-
en la revolución maoísta (Gómez de la Torre cracia (Aranda, López y Salinas 2009), pasan-
y Medrano 2017). Su accionar subversivo en do por las tres etapas de la guerra prolongada
contra de la población y del Estado peruano senderista: defensiva estratégica, equilibrio es-
tuvo su génesis, desarrollo y evolución en Aya- tratégico y ofensiva estratégica (Murillo 1989;
cucho, debido a que brindaba las condiciones Aranda, López y Salinas 2009). Se constitu-
necesarias para expandir la revolución: escaso yeron como una organización subversiva con
desarrollo, marginación social y geográfica, es- fuerte influencia, apoyada en el terror, al pun-
casez de conexión de vías de comunicación te- to de que para 1992 se elaboraron hipótesis
60
61
nuestros días. En esos parámetros hay varios dades entre militares, aunados al servicio mi-
conceptos y un eje central: el acercamiento a litar obligatorio, permiten que el ser humano
la población. También, el control de las co- sea educado y entrenado como un ciudadano
municaciones y los transportes, para llegar a productivo (Nunn 1979, 400).
todo el territorio nacional y asumir presencia En 1945, fue impulsada por el general Ós-
y liderazgo desde el punto de vista estatal. El car N. Torres la creación de un centro militar
Ejército desarrolló una “misión civilizadora y para la preparación de los oficiales del Ejér-
educadora” en todos los confines de la nación cito. Esto fue acompañado de la propuesta
y aplicó soluciones militares a grandes proble- del coronel en situación de retiro y senador
mas nacionales. Lo caracterizaba una creciente César Enrique Pardo, con el fin de tener una
desconfianza en el mundo civil, con epicentro capacitación castrense de calidad (Masterson
en instituciones políticas como los partidos, 2001). Así, en julio de 1950 nació el Centro
considerados la antítesis de la organización de Altos Estudios del Ejército, que tres meses
militar. después se llamaría Centro de Altos Estudios
Era la cosmovisión del soldado adminis- Militares (CAEM)3 (Masterson 2001), a car-
trador, que se diferenciaba del soldado com- go del exministro de Guerra, el general José
batiente de la escuela prusiana afincada en del Carmen Marín. Este también se graduó
Chile y, en menor medida, con sus respecti- en Francia, en la Escuela de Versalles de Inge-
vas misiones militares prusianas en Bolivia, niería Militar, con grado de capitán, y luego
Ecuador y Colombia. Al Perú llegó una mi- en la Escuela de Guerra de París, con grado
sión militar alemana a cargo del general Wil- de mayor. Así, el CAEM se convirtió en un
helm Faupel, desde 1927 hasta 1929, durante verdadero laboratorio de análisis, en modo
el gobierno del entonces presidente Augusto think tank. Allí se formaría la perspectiva de
Leguía, quien no duró más tiempo debido a un Ejército como agente de cambio social,
las quejas de los miembros del Ejército por su dispuesto a buscar una transformación nacio-
influencia en exceso (Masterson 2001). nal mediante la justicia social redistributiva,
Debido a la fuerte influencia militar fran- lo que en lenguaje de Marín era el concepto
cesa, serían asumidas como propias las visio- de “bienestar”.
nes del mariscal Lyautey y del general Gallieni Ese reformismo captó la atención y, desde
sobre el rol social de la milicia. Claro fue el luego, la alerta (años después, ya entrada la dé-
derrotero francófilo marcado por el oficial cada de los años sesenta) de varios académicos
Manuel Morla Concha (1933), en la prime- norteamericanos, estudiosos de América Lati-
ra mitad del siglo XX, a partir de su visión na, algunos ligados al establishment de la segu-
sobre la función social del Ejército, esbozada ridad de su país: Abraham F. Lowenthal, Luigi
en su obra “Función social del ejército perua- Einaudi, David Scott Palmer, Alfred Stepan,
no en la organización de la sociedad” (Mor- Daniel Sharp y otros como el francés Alain
la 1933 citado en Nunn 1979, 399). En el Rouquié (1984), Hosbawm (2018), Dirk
texto adaptó a la realidad militar peruana el Kruijt y Kees Koonings (2003). Así nació el
nuevo pensamiento del Ejército con base en
el pensamiento de Lyautey: cultura, civismo, 3 Actualmente es el Centro de Altos Estudios Nacionales
orientación patriótica e igualdad de oportuni- (CAEN).
62
63
cación de todas las informaciones que intere- desarrollismo, el modelo de relaciones centro-
saran al orden público y la seguridad interior y periferia y la influencia en Lima de pensadores
exterior del Estado, es decir, una amplia gama como el argentino Raúl Prebisch (que asesoró
de atribuciones previstas en el artículo 1 del al gobierno peruano de esa época) marcaron
decreto. Finalmente, su artículo 2 habilitaba y cimentaron las bases de lo que los militares
al organismo para tomar medidas de orden esbozaron como el “Proyecto Nacional”, que
preventivo en contextos de potenciales altera- suponía una fuerte intervención y presencia
ciones al orden público, lo que incluía el grave del Estado en la actividad nacional.
peligro a la estabilidad institucional y a la se- En ese contexto es que aparecen en el Perú
guridad del Estado, con el requerimiento a la las primeras guerrillas, una de orientación e
Fuerza Armada para tales efectos. influencia cubana neta, apoyada por Fidel
Si bien Siles y Prado eran bastante afines, Castro y el Che Guevara, incluidos nexos con
por su condición de civiles y democrática- el PCB, y otra con variopintos nexos inter-
mente electos –además de ser hijos de expre- nacionales, que incluyeron al Partido Comu-
sidentes, y de no formar parte de la legión nista Chino, al Partido Comunista de Corea
anticomunista hemisférica imperante por del Norte y al propio Fidel Castro. Así se dio
entonces– los militares peruanos estaban in- la llamada “primera subversión” y nacieron
teresados en hurgar acerca de los efectos de como actores principales el ELN, con Héctor
la revolución boliviana de 1952 y los nexos Béjar y Alaín Elías, y el MIR (también cono-
entre los partidos políticos afines en ambos cido como el “Apra rebelde”), con Luis de la
países (Gómez de la Torre y Medrano 2017). Puente Uceda (Masterson 2001).
Tal interpretación tenía asidero, pues tras el Lust (2013) analizó bien los rasgos dis-
triunfo de la Revolución cubana, el Partido tintivos de ambos grupos, que mantuvieron
Comunista de Bolivia (PCB) mantuvo nexos importantes contactos con el exterior, en
con grupos insurgentes peruanos. el marco de una situación internacional de
En 1961 se difunde en todos los estamen- Guerra Fría neta. Hosbawm (2018) analizó la
tos del Ejército peruano el planteamiento del relación entre insurgencias, campesinados, re-
coronel francés Roger Trinquier (1985), quien formas sociales y Fuerzas Armadas en el Perú.
señaló que el ejército debía adaptarse a este Dada la tradición e influencia francesa, el es-
nuevo tipo de guerra, con equipos de coman- tamento militar peruano se convirtió en un
do pequeños, uso de la tortura, uso de fuer- “ejército político” (Koonings y Kruijt 2003).
zas de autodefensa, operaciones psicológicas y Es decir, una fuerza armada que consideraba
educación. Herbert Lyautey y Joseph Gallieni dentro de sus legítimas funciones su partici-
profundizaron en estrategias para ganarse la pación o control en la política interna del país
confianza de la población y aumentar el creci- (Koonings y Kruijt 2003).
miento económico en las zonas afectadas por Rodríguez (1984) señaló que en 1966 el
la subversión (Masterson 2001). coronel Enrique Gallegos Venero, oficial de
En 1962, la Junta Militar de Gobierno inteligencia adiestrado por los franceses, ya
(1962-1963) que derrocó al presidente cons- trabajaba para reorientar la definición de inte-
titucional Manuel Prado y Ugarteche creó el ligencia en el mundo militar. Insistía en darle
Instituto Nacional de Planificación (INP). El una connotación contrarrevolucionaria y un
64
65
otro guerrillero del ELN de la década de los se- participación en el desarrollo socioeconómico
senta: Alaín Elías, que apoyó públicamente las del país (Constitución para la República del
reformas realizadas por Velasco. Perú 1979; Gómez de la Torre 2018).
Una de las reformas clave llevada a cabo
como eje central del proyecto del gobierno
de Velasco (1968-1975) fue la reforma agra- La contrainteligencia peruana
ria, para lograr una supuesta repartición más en la lucha contrasubversiva
justa de la tierra y mejores condiciones para
el campesino, curioso epicentro de las accio- Entre noviembre y diciembre de 1975 se llevó
nes violentistas desarrolladas en suelo peruano a cabo la Primera Reunión Interamericana de
por grupos subversivos. Inteligencia Nacional, en Santiago de Chile.
El 4 de abril del año 1972, siendo ministro Los acuerdos dieron nacimiento al conocido
de Guerra el general Ernesto Montagne Sán- Plan Cóndor (Páez 2005). Este fue “un plan
chez, es institucionalizado el Sistema de In- de contrainteligencia en actividad” (Schroth
teligencia Nacional (SINA), creado como tal 2012), que buscó acabar con las acciones sub-
por el Decreto Ley n.º 19351 (Gómez de la versivas a través de medidas de seguridad que
Torre y Medrano 2017). En tal dispositivo fue detectaran y anularan la inteligencia subversi-
creado el Sistema de Inteligencia de la Fuer- va (Schroth 2012).
za Armada (título IV de la norma) mediante En 1980 se registró el caso Molfino. Un
una Segunda División de Estado Mayor de grupo de militares del Batallón 601 de inteli-
la Fuerza Armada, institucionalizada por el gencia argentino viajó a Lima para cumplir su
artículo 14. En el numeral 1 del artículo 14 misión, pero los montoneros argentinos de-
se establece que la función de dicho ente es bían formar una base en Lima para la contrao-
“dirigir e integrar la inteligencia y coordinar fensiva (Larraquy 2018). Este también fue un
las medidas de contrainteligencia que requiera caso de contrainteligencia llevado a cabo en
el Comando Conjunto de la Fuerza Armada, el Perú, con autorización del entonces general
para el empleo de la misma, tanto en Guerra Pedro Richter Prada, quien pidió una opera-
Convencional como en No Convencional” [el ción “rápida y limpia” (Larraquy 2018), con
subrayado es nuestro]. También en el numeral el apoyo de inteligencia peruana, “que estaba
2 del artículo 14 se plasma la necesidad de “es- a cargo del coronel Martín Martínez Garay”
tablecer la doctrina de Inteligencia Estratégica (Larraquy 2018). En esa operación se aplicó
en el Dominio Militar”. uno de los recursos de contrainteligencia: se
Corolario de todo el andamiaje institu- terminó con la vida de la persona, pero que
cional del pensamiento militar peruano des- no se sabe si fue ejecutado entre militares pe-
de fines del siglo XIX es la Constitución de ruanos y sus pares argentinos (Schroth 2012).
1979, redactada por una Asamblea Constitu- El Comando Conjunto de las Fuerzas
yente en pleno gobierno militar de la segun- Armadas emitió “la Directiva N° 01-PE-DI
da fase (1975-1980), por el general Francisco – JUN 86 JUL 90: Para la Defensa Interior
Morales Bermúdez. En dicha carta política se del Territorio: Contrasubversión” (Comisión
insertan los nuevos roles de las Fuerzas Arma- de la Verdad y Reconciliación 2003, 282), en
das. Merece detenernos en el artículo 280: la la que señaló las acciones para desorganizar
66
67
Guerrilla Urbana” 1989, 112 citado en Co- neutralizar con eficacia los riesgos y amenazas
misión de la Verdad y Reconciliación 2003). que representaba el espionaje chileno en el te-
En el manual denominado “Contrain- rritorio nacional” (Montesinos 2010, 12).
teligencia” se señaló que los objetivos de las En 2009 se dio a conocer el caso del técnico
operaciones de la contrainteligencia peruana de la Fuerza Aérea del Perú (FAP) Ariza Men-
tenían que ser explotados con el fin de no da- doza, que fue auxiliar del agregado aéreo de la
ñar a los miembros de la red de información, embajada del Perú en la República de Chile
porque la razón de ser de estas operaciones es durante 2002 (Montesinos 2010). Este realizó
precisamente actividades de espionaje contra Perú y luego se
descubrió que entregó información a Chile a
interceptar a los informantes del enemigo, cambio de dinero. Así, una vez descubierto y
neutralizar a sus saboteadores o a los agen- en el proceso en su contra, la Dirección de In-
tes que pudieran haber infiltrado o captado
dentro de las propias filas. En estos casos,
teligencia de la Fuerza Aérea del Perú (DIFAP)
cuando se detiene o se amedrenta a una per- envió un informe a través de un documento
sona que se viene siguiendo, se pierde infor- secreto donde se da “cuenta de las investigacio-
mación a cambio de proteger la capacidad nes de contrainteligencia a las que habría sido
operativa actual. El peor de los casos es que sometido el TIP.FAP Víctor Ariza Mendoza
esta persona resulte muerta durante el ope-
por actividades que comprometen la Seguridad
rativo, porque entonces se pierde totalmente
la información. El principio fundamental de Nacional” (Corte Suprema de Justicia 2010).
la contrainteligencia es pues hacer el uso de En 2015, otro caso de conocimiento pú-
la fuerza mínima imprescindible para desac- blico fue el perpetrado por miembros de la
tivar la amenaza a nuestra capacidad opera- Marina de Guerra del Perú: el técnico de ter-
tiva sin hacer mayor daño a nuestra red de cera Alfredo Domínguez Raffo, el técnico de
obtención de información (Comisión de la
segunda Johnny Philco Borja y el técnico de
Verdad y Reconciliación 2003, 318).
tercera Alberto Gonzales Alejos fueron acusa-
En ese contexto, y en concordancia con la dos de espionaje a favor de Chile. En este caso,
“doctrina de la «guerra política» de la escue- la contrainteligencia de la Marina de Guerra
la de Taiwán” (Comisión de la Verdad y Re- del Perú determinó que su contacto fue un
conciliación 2003, 347), la contrainteligencia oficial de la Marina de Chile, que se hacía pa-
busca desinformar al adversario a través de sar como italiano (Hoyos y Castillo 2015). Se
“estratagemas y engaños” (348) para condi- descubrió que los marinos peruanos filtraron
cionar su conducta. información clasificada, que incluyó planes de
inteligencia (Hoyos y Castillo 2015).
A raíz de los hechos suscitados, junto a la A través del enfoque histórico se evidencia
doctrina francesa, la contrainteligencia sufrió que el accionar de la contrainteligencia pe-
cambios hacia “una visión estratégica moder- ruana tuvo relación directa con la doctrina
na con criterio proactivo capaz de impedir y e influencia de la escuela contrasubversiva
68
francesa, que formó a militares peruanos. Di- Aranda, Gilberto, Miguel Ángel López, y Ser-
cha influencia marcó el derrotero de su lucha gio Salinas C. 2009. Del regreso del Inca
contrasubversiva, lo que a su vez se manifestó a Sendero Luminoso. Violencia y política
en la forma de aplicación y en la ejecución de mesiánica en Perú. Santiago: RIL editores.
contrainteligencia en el Perú. Bregaglio, Renata. 2013. “¿Terrorismo o
La forma de aplicación de la contrainteli- conflicto armado?”. IDEH, 8 de agosto.
gencia se dio con base en la influencia doctrina- https://bit.ly/2PEHxZw
ria, conforme a los estudios que no coincidían Comisión de la Verdad y Reconciliación.
con la realidad en combate frente a terroristas y 2003. Informe Final. Lima: CVR. https://
no a guerrillas, como antaño. Con las organiza- bit.ly/2E6Xoe3
ciones terroristas se tuvo que hacer un trabajo Constitución para la República del Perú.
más minucioso de inteligencia y contrainteli- 1979. “Constitución Política del Perú”,
gencia, a fin de diferenciar a los terroristas de https://bit.ly/2rCfeDd
los pobladores y ganarles su objetivo: la pobla- Corte Suprema de Justicia. 2010. “Contienda
ción. La ejecución de contrainteligencia se de- n.° 37-2009”, https://bit.ly/2YH8JuN
sarrolló con el objetivo de ganar los corazones de la Puente, Luis. 1965. “The Peruvian
y mentes de esta, siguiendo las propuestas que Revolution: Concepts and Perspectives”.
utilizaban los mismos terroristas y guerrilleros. Monthly Review 17 (6): 12-28. doi.
La nueva ejecución de la doctrina con- org/10.14452/MR-017-06-1965-10_2
trasubversiva permitió conseguir informa- Degregori, Carlos. 1996. “Cosechando tem-
ción valiosa, salvo en los casos documentados pestades: Las rondas campesinas y la de-
como excesos, que fueron sancionados por la rrota de Sendero Luminoso en Ayacucho”.
justicia peruana y la Corte Interamericana de En Las rondas campesinas y la derrota de
Derechos Humanos. Las excusas del terroris- Sendero Luminoso, editado por Carlos
mo planteadas por Walzer tienen relación con Iván Degregori, José Coronel, Ponciano
los acontecimientos históricos de los orígenes del Pino y Orin Starn, 189-226. Lima:
subversivos en el Perú. Instituto de Estudios Peruanos.
La contrainteligencia es un tema conjun- Degregori, Carlos. 2011. El surgimiento
to a las actividades de inteligencia, pero que a de Sendero Luminoso. Ayacucho 1969-
veces puede pasar desapercibido. No por ello 1979, del movimiento de la gratuidad de
deja de ser importante. Investigaciones como la la enseñanza al inicio de la lucha armada.
presentada en este artículo contribuyen a que se Lima: Instituto de Estudios Peruanos.
sigan generando conocimientos sobre el tema. Fidalgo, Feliciano. 1984. “Raoul Salan, el úl-
timo ‘soldado perdido’”. El País, 8 de julio.
https://bit.ly/2t1vVZ1
Bibliografía Gómez de la Torre, Andrés, y Arturo Me-
drano. 2017. “Orígenes en el proceso de
Anduiza, Eva, Ismael Crespo, y Mónica Mén- inteligencia en el Perú”. URVIO. Revista
dez. 2009. Metodología de la ciencia po- Latinoamericana de Estudios de Seguri-
lítica. Madrid: Centro de Investigaciones dad 21: 104-120. doi.org/10.17141/ur-
Sociológicas. vio.21.2017.2940
69
Gómez de la Torre, Andrés. 2018. “¿Nuevos Montesinos, Vladimiro. 2010. Espionaje chi-
roles de las Fuerzas Armadas en el Perú?”. leno. Operaciones especiales de inteligen-
En El nuevo rol de las Fuerzas Arma- cia contra el Estado peruano. Lima: EZER
das, editado por autores varios, 171-198. Editores.
Lima: IDEI y KAS. Murillo, Ana. 1989. “Lima, cercada por un
Gorriti, Gustavo. 2012. Sendero. Historia de sendero de sombras”. El País, 19 de mayo.
la guerra milenaria en el Perú. Lima: Edi- https://bit.ly/2RIaeaN
torial Planeta Perú. Nunn, F. M. 1979. “Professional Militarism
Harrison, Lawrence. 2000. Underdevelop- in Twentieth-Century Peru: Historical
ment Is a State of Mind: The Latin Ameri- and Theoretical Background to the Golpe
can Case. Seattle: Madison Books. de Estado of 1968”. The Hispanic Ame-
Hoyos, Patricia, y María Elena Castillo. 2015. rican Historical Review 59 (3): 391-417.
“Perú identifica a dos chilenos que fueron Páez, Ángel. 2005. “Perú sí fue parte de la
nexos en caso de espionaje”. La República, Operación Cóndor”. La República, 14 de
24 de febrero. https://bit.ly/2RFEuDf enero. https://bit.ly/35dwptb
Kent, Sherman. 1978. Inteligencia estratégica Platt, Washington. 1983. Producción de in-
para la política mundial norteamericana. teligencia estratégica. Principios básicos.
Buenos Aires: Editorial Pleamar. Buenos Aires: Editorial Struhart& Cía.
Koonings, Kees, y Dirk Kruijt. 2003. Ejércitos Priest, Dana. 1997. “Army’s Project X Hard
políticos. Las Fuerzas Armadas y la construc- Wider Audience”. The Washington Post, 6
ción de la nación en la era de la democracia. de marzo. https://wapo.st/2rG0KlE
Lima: Instituto de Estudios Peruanos (IEP). Reuter. 1992. “Temor por expansión de Sen-
Larraquy, Marcelo. 2018. “Noemí Molfino, dero Luminoso”. El Tiempo, 12 de agosto.
secuestrada en Lima y asesinada en Ma- https://bit.ly/2PHXgHE
drid: el enigma de la operación internacio- Rodríguez Beruff, Jorge. 1984. Los militares y
nal más sanguinaria del Batallón 601 de el poder. Un ensayo sobre la doctrina mi-
Inteligencia”. Infobae, 16 de julio. https:// litar en el Perú: 1948-1968. Lima: Mosca
bit.ly/2Ebf6NL Azul editores.
Lowenthal, Abraham F. 1975. The Peruvian Rouquié, Alain. 1984. El Estado militar
Experiment: Continuity and Change un- en América Latina. México D. F.: Siglo
der Military Rule. Princeton: Princeton Veintiuno Editores.
University Press. Sánchez, Marté, y Jerónimo Ríos. 2018. Breve
Lust, Jan. 2013. Lucha revolucionaria. Perú historia de Sendero Luminoso. Lima: Ca-
1958-1967. Barcelona: RBA Libros. tarata y Revuelta editores.
Masterson, Daniel. 2001. Fuerza Armada y Schroth, Juan. 2012. “Perú sí fue parte del
Sociedad en el Perú moderno: un estudio Plan Cóndor, afirma ex jefe de Inteligen-
sobre relaciones civiles militares 1930 – cia del Ejército”. La Mula, 6 de marzo.
2000. Lima: IDEPE. https://bit.ly/2LLYxMF
Mercado, Edgardo. 1974. Seguridad, política, Sharp, Daniel. 1972. Estados Unidos y la re-
estrategia. Lima: Imprenta del Ministerio volución peruana. Buenos Aires: Editorial
de Guerra. Sudamericana.
70
Trinquier, Roger. 1985. Modern Warfare. A United States Joint Chiefs of Staff. 2018.
French View of Counterinsurgency. Kan- “Counterinsurgency. Joint Publication
sas: Combat Studies Institute. 3-24”, https://bit.ly/2YF1Av7
Tse Tung, Mao. 1966. Quotations from Walker, Charles. 2017. La rebelión de Tupac
Chairman Mao Tse-Tung. Peking: Foreign Amaru. Lima: IEP. Serie: Colección Po-
Languages Press. pular 6.
United States Joint Chiefs of Staff. 2010. Walzer, Michael. 2004. Reflexiones sobre la
“Antiterrorism. Joint Publication 3-07.2”, guerra. Barcelona: Paidós.
https://bit.ly/2RE2ab8 Zapata, Antonio. 2018. La guerra senderista.
United States Joint Chiefs of Staff. 2013. Hablan los enemigos. Lima: Debolsillo/
“Joint Intelligence. Joint Publication 2-0”, Penguin Random House.
https://bit.ly/2YGjWMn
71
Resumen
El cambio climático en Centroamérica genera, entre otros efectos, migraciones en el interior o al exterior
de los países de origen. La migración centroamericana que transita por México es importante por su
volumen, por ser indocumentada y por su diversificación social, de género y etaria. Algunas localidades
mexicanas susceptibles al cambio climático están en las rutas migratorias que atraviesan el país, mientras
que otras con la misma susceptibilidad posiblemente sean receptoras de emergentes asentamientos inde-
finidos de quienes desde 2019 esperan respuesta a su solicitud de refugio en Estados Unidos. El objetivo
de este artículo es analizar la posible relación entre las localidades mexicanas con problemas climáticos y
el tránsito de migraciones centroamericanas, así como referir los riesgos de aquellas que sean receptoras
de los nuevos asentamientos. Con base en fuentes documentales y hemerográficas y resultados empíricos,
se analizan esos procesos desde una perspectiva histórico- procesual. Las conclusiones apuntan a vacíos
de conocimiento; flujos migratorios mixtos, que incluyen a migrantes por razones climáticas; a tránsito
por un bajo número de localidades mexicanas con riesgo climático, dispersas por las rutas migratorias;
a procesos con algunas conexiones y a otros que, sin tenerlas, no escapan al riesgo de potenciar posibles
intolerancias sociales.
Palabras clave: cambio climático; Centroamérica; México; migración internacional; rutas migratorias; into-
lerancia social
Abstract
In Climate change in Central America generates, among other effects, migrations inside and outside the
countries of origin. The Central American migration that travels through Mexico is important because of
its volume, because it is undocumented and diversified socially, by gender and age. Some Mexican locali-
ties susceptible to climate change are on the migratory routes through Mexico, while others with the same
susceptibility may be receivers of emerging indefinite settlements from those who expect a response to their
request for refuge in the United States, since 2019. The objective of this article is to analyze the possible
relationship between the Mexican localities with climatic problems and the transit of Central American
migrations, as well as referring the risks of those who are receivers of the new settlements. Based on second-
1 Consejo de Investigaciones Científicas y Técnicas; Universidad Nacional de San Martín, Instituto de Altos Estudios
Sociales, Argentina, violetadik@hotmail.com, orcid.org/0000-0001-5953-913X
73
ary sources and empirical results, these processes are La migración internacional que transi-
analyzed from a procedural historical perspective. The ta por México ha cobrado importancia en la
conclusions point to knowledge gaps, mixed migra-
tory flows that include migrants for climatic reasons,
agenda internacional debido a su presencia
transit through a low number of Mexican towns with creciente, constante y diversificada. Como
climate risk, dispersed by migratory routes and also to se verá, el volumen mayor de migrantes en
processes with some connections and others that, with- tránsito proviene del norte centroamericano
out having them, do not escape the risk of fostering
possible social intolerances.
(Guatemala, Honduras y El Salvador), de ahí
que este artículo se concentre en esa parte del
Keywords: Central America; climate change; inter- istmo. Los argumentos que explican esa mi-
national migration; Mexico; migratory routes; social gración son histórico procesuales, y algunos
intolerance
coyunturales (ITAM 2014). Aunque se han
mencionado huracanes y otros elementos
hidrometeorológicos, no ha habido investi-
Introducción gaciones específicas que los acrediten como
causal migratoria hacia México. Mientras, los
El medioambiente y los recursos naturales han países de Centroamérica, al igual que México,
sufrido un deterioro acelerado desde mediados están expuestos a los efectos del cambio climá-
del siglo XX en diversas partes del mundo, en tico debido a la degradación de sus ecosiste-
algunas con efectos más graves que en otras. mas y su ubicación geográfica. En los últimos
Los patrones de desarrollo económico basados decenios la región se ha visto afectada por in-
en la explotación intensiva de los recursos na- tensas lluvias y tormentas, sequías y fenóme-
turales, como la quema de combustibles fósi- nos climáticos extremos de una magnitud y
les y los cambios de uso del suelo de vocación recurrencia nunca antes vista. Esto ha llevado
forestal a agropecuaria, son la principal causa a los gobiernos a unirse para elaborar estra-
de la alteración de los procesos naturales que tegias que permitan enfrentar conjuntamente
configuran el clima y los sistemas ecológicos los efectos sobre la población, los medios de
que limpian el aire, regulan el flujo del agua, vida, los ecosistemas y la producción.
reciclan los elementos esenciales, crean y re- Esta situación está provocando dos con-
generan el suelo. La contaminación del aire, secuencias verificables, entre otras más, que
agua y suelo y la modificación y destrucción ocupan el presente análisis: 1) estado de inse-
de los ecosistemas marinos y terrestres son guridad alimentaria que afecta, básicamente, a
prueba fehaciente del deterioro ambiental. sectores dependientes del campo para subsistir
La presión sobre los recursos naturales y las (sectores rurales) y a sectores que viven en si-
alteraciones paulatinas al medioambiente han tuaciones de pobreza y vulnerabilidad social
generado cambios drásticos en el clima global. condicionadas por el género, la etnicidad y
Las perturbaciones en el clima, producto de la edad, principalmente; 2) un mayor núme-
la actividad humana, aumentan los riesgos de ro de personas migrantes, en distintos flujos,
impactos graves, generalizados e irreversibles con distintos destinos, dentro y fuera del país,
en las personas y los ecosistemas, y de cambios dentro y fuera del istmo centroamericano y,
duraderos en todos los componentes del siste- dentro de estos últimos, algunos volúmenes
ma climático (IPCC 2014). no cuantificados que transitan por México
74
hacia Estados Unidos. Al transitar pasan por la complejidad que existe en su composición,
localidades vulnerables al cambio climático en en sus motivaciones iniciales y su incidencia en
México, lo cual conforma el segmento migra- el logro de un nivel de desagregación adecuado
torio a analizar. y de estimación certera de su magnitud. En el
Este análisis responde a dos preocupacio- cuarto apartado se realiza un ejercicio hipotéti-
nes centrales: 1) presentar los elementos de co sobre las localidades mexicanas más vulnera-
cambio climático en Centroamérica que alien- bles al cambio climático y el flujo de migrantes
tan las migraciones; y 2) en el contexto de las centroamericanos en tránsito. Finalmente, se
migraciones centroamericanas en tránsito por presentan unas reflexiones finales y recomen-
México, debido a razones varias y yuxtapues- daciones de investigación especializada y de
tas, explorar su relación con las localidades política pública.
mexicanas susceptibles al cambio climático.
Para este artículo, de corte histórico estruc-
tural, se consultaron fuentes especializadas en Implicaciones del cambio
temas ambientales y procesos migratorios. Se climático en los países del norte
presentan los resultados de una investigación centroamericano
empírica sobre los distintos flujos que ocu-
rren en la región fronteriza del sur mexicano Tanto México como los países de Centro-
y sobre aquellos que transitan por el país al américa y el Caribe están siendo afectados
dirigirse a Estados Unidos. Para dar cuenta de por procesos climáticos y meteorológicos que
lo más reciente, ocurrido al cierre de 2018 e hacen a la región altamente vulnerable a los
inicios de 2019, se hace una breve referencia a efectos del cambio climático. Prueba de ello es
las caravanas de migrantes y las distintas reac- la presencia del fenómeno de la canícula, que
ciones, con base en la observación directa y la se caracteriza por una disminución notoria y
consulta hemerográfica. no uniforme de las cantidades de lluvia entre
El texto está organizado en cinco aparta- julio y agosto, cuando la precipitación puede
dos. En el primero se analizan los problemas disminuir hasta en un 40 %.
que enfrentan los países del norte centroame- Enfrentar el daño ambiental y las conse-
ricano ante el cambio climático. En el segundo cuencias del cambio climático en los países del
se describen algunos planteamientos teóricos y norte centroamericano, de donde procede el
empíricos relevantes sobre la relación entre el mayor volumen de migrantes indocumenta-
cambio climático, la degradación ambiental y dos, depende de cada circunstancia nacional
la migración, haciendo especial énfasis en las y de su capacidad de mitigación y adaptación,
investigaciones realizadas en México y Centro- pero también de su capacidad de respuesta
américa. Se incluyen referencias a la inseguri- conjunta. Los gobiernos de estos países, como
dad alimentaria en la región centroamericana y ocurre en general en el mundo, deben realizar
su posible efecto en la migración. En el tercer acciones conforme a los mandatos internacio-
apartado se analiza el comportamiento de la nales, como los Acuerdos de París en materia
migración centroamericana en tránsito por Mé- de cambio climático (COP 21), no solo para
xico y con destino final en Estados Unidos, con reducir la causa de estos problemas, sino para
el objetivo de presentar su evolución y mostrar evitar mayores afectaciones al medioambiente
75
76
77
Al abordar los principales puntos de vista nidad como un todo. Por tanto, las caracte-
sobre la causalidad entre migración y cam- rísticas de los migrantes desplazados por la
bio climático, hay diferentes perspectivas, degradación ambiental también responden a
en función del nivel macro o microsocial de una serie de desigualdades sociales y econó-
análisis. El-Hinnawi (1985), quien fue uno micas y a niveles dispares de desarrollo. Según
de los pioneros en hablar del tema, manifestó esa mirada, las personas más vulnerables al
la necesidad de discutir los derechos para los cambio climático suelen ser marginadas tam-
refugiados ambientales, dado que los cambios bién en todos los ámbitos sociales y carecen de
humanos inducidos, producto de globaliza- respuestas de adaptación y mitigación urgen-
ción económica, provocarán mayor magnitud tes. El-Hinnawi (1985) enfatiza que la situa-
y distribución de la población migrante por ción será presenciada en primer lugar por los
motivos ambientales (Pérez 2016). países del hemisferio sur (tradicionalmente los
La OIM (2017) establece la diferencia más explotados por el sistema de producción
entre migrante tradicional, migrante por mo- vigente), tales como África sahariana, China,
tivos ambientales y migrante socio-habita- el subcontinente medio de India, México y
cional. El primer caso responde a la persona Centroamérica.
que migra por motivos laborales o políticos; En otra circunstancia, los efectos e impac-
el segundo, a quien tiene “la urgencia de irse tos de una crisis ambiental se pueden clasificar
porque es víctima de catástrofe ambiental o de acuerdo con factores externos (naturaleza
una situación de riesgo inminente producto objetiva) e internos (naturaleza subjetiva). En
de una situación ambiental extrema” (34). El este último grupo se consideran los interme-
migrante socio-habitacional diarios directos e indirectos de la alteración
del medioambiente y las posibles estrategias
es el que previendo una situación conflicti- de sobrevivencia adoptadas por cada uno de
va producto de la escasez de agua, energía y ellos. Dichos intermediarios realizan activida-
recursos naturales en general, de descenso
des y dinámicas productivas como el uso de
de su calidad de vida, de violencia social
y la inseguridad creciente, elige alguna re- paquetes basados en la mejora de semillas, los
gión que le permita mantener su estándar transgénicos, o la llamada revolución verde,
de vida (34). que a su vez contaminan el suelo y el agua.
Castillo (2011, 87) postula que
No obstante, Adamo (2001) establece que los
migrantes ambientales son también económi- la crueldad llega hasta tal extremo en este
cos y políticos, por lo que es necesario estable- sistema capitalista que a los que huyen por
la degradación ambiental provocada por
cer pautas empíricas que permitan medir con
los grandes capitales, con el apoyo inesti-
precisión quiénes migran mayoritariamente mable de los gobiernos, esos mismos go-
por degradación ambiental o cambio climá- biernos les cierran la puerta, los acusan de
tico. querer una vida mejor y los explotan como
Desde otro punto de vista, el medioam- mano de obra barata.
biente es un sistema complejo que abarca dis-
tintas dimensiones de análisis. La perspectiva Es evidente que la migración es un factor
sistémica enfatiza en la naturaleza y la huma- interno vinculado al deterioro del medioam-
78
biente. En sus distintas etapas de la migración que divide la migración voluntaria de la forza-
(salida, tránsito, llegada y retorno) es plau- da y no se conoce exactamente la extensión o
sible encontrar al menos un proceso ligado cuáles son los cambios ambientales como para
a la alteración del medioambiente. Desde el asignar esta causa (Álvarez y Tuñón 2008).
lugar de salida, la migración puede surgir por Desde esa perspectiva, el cambio climá-
la degradación de las condiciones ambientales tico genera afectaciones en las personas y su
locales y la disminución de la calidad de vida entorno, que motivan una migración directa
de la población. Además, en esta etapa se da y otra indirecta. La posibilidad es real al to-
una pérdida de saberes, culturas y lenguas que mar en cuenta los vasos comunicantes que
afecta el medioambiente, dado que el migran- se desarrollan entre unos flujos migratorios y
te (de las comunidades campesinas en parti- otros, entre desplazamientos internos, intra-
cular) se lleva consigo prácticas de buen uso rregionales e internacionales. Tal es el caso de
del suelo y disminución de los contaminantes Honduras con El Salvador. Las migraciones
producto de las cosechas. de poblaciones hondureñas a localidades sal-
Los migrantes centroamericanos experi- vadoreñas cercanas (que a su vez son origen
mentan los efectos de climas extremos y del de migrantes salvadoreños que luego transitan
cambio climático durante su tránsito. Al pasar por México hacia Estados Unidos) responden
por México, son más vulnerables a situaciones a distintas razones yuxtapuestas, que van des-
extremas y su nivel de riesgo puede ser con- de las económicas, las de inseguridad y las de
siderable en contextos regionales adversos, si palear efectos de fenómenos hidrometeoroló-
se considera que proceden de lugares donde gicos extremos. Teóricamente, entonces, no es
las variaciones del clima no son tan extremas descartable que ocurran dos desplazamientos:
como ocurre en algunos parajes de las rutas uno a un país vecino, motivado por razones
migratorias, caracterizadas por ser desérticas. ligadas al cambio climático; otro, de ese país
Una situación constante en los últimos años vecino a otro espacio exterior, por nacionales
ha sido la muerte de centenas de migrantes que contratan la mano de obra recién llegada.
en el desierto entre México y Estados Unidos, Este texto es un ejercicio analítico que lla-
frecuentemente por las altas temperaturas a las ma la atención sobre una relación plausible
que se exponen al cruzar la frontera. Ocam- entre cambio climático y migración en Méxi-
po, Peña y Rosas-Landa (2007) afirman que el co, como país de tránsito para migrantes del
desplazamiento destruye la capacidad de arrai- norte centroamericano. La ausencia de evi-
go del migrante y genera un desgaste físico y dencias empíricas no descarta que el proceso
emocional, lo cual lo hace más vulnerable y, ocurra, solo que no está debidamente registra-
por tanto, enajenado en el ámbito fisiológico do. Tampoco está debidamente analizado qué
y comunitario. Estos efectos negativos se po- pasa con los migrantes que transitan por unos
tencian en climas adversos. días, o viven estadías mayores en localidades
Algunos estudios consideran que las mi- de climas extremos o con problemas climáti-
graciones provocadas por afectaciones a las cos en el país. Pocas evidencias de campo y
personas y sus entornos, por fenómenos rela- referencias menores alientan, en un segmento
cionados con el cambio climático, no son vo- ulterior, a ensayar un ejercicio hipotético que
luntarias. Sin embargo, no es tan clara la línea toma en cuenta las localidades mexicanas más
79
vulnerables al cambio climático, ubicadas en Pese a esos escenarios, los estudios relacio-
las rutas de la migración centroamericana por nados con el cambio climático y la migración
México. Se menciona su posible efecto en los son escasos, más en México. Los que han abor-
migrantes, y eventuales efectos en las locali- dado el tema se refieren regularmente a un
dades por la presencia migrante y en la go- movimiento de personas generado por motivos
bernabilidad local. Por lo que vivió México en medioambientales bajo la denominación de
materia migratoria en 2019, como se verá ade- “migrante ambiental” (Castillo 2011) o “refu-
lante, es pertinente hacer análisis preventivos, giado ambiental”. La OIM (2015) habla del
aunque no existan evidencias sistematizadas y “migrante por razones ambientales” y lo descri-
en alto número. be como la persona o grupos de personas que,
La relevancia de lo antes dicho se sustenta por razones de cambios repentinos o progresi-
en cuatro puntos: 1) México tiene un papel vos en el medioambiente, que inciden negati-
importante en el dinamismo de los distintos vamente en su vida o condiciones de vida, se
flujos migratorios centroamericanos de trán- ven obligadas a abandonar su hogar habitual o
sito migratorio hacia Estados Unidos, pues deciden hacerlo ya sea de manera temporal o
hay otros laborales que suelen trasladarse solo permanente. Se mueven en su territorio nacio-
a localidades fronterizas del sur, algunas de nal o en el extranjero. No obstante, reconoce
ellas con problemas climáticos; 2) poco más la alta complejidad que envuelve al fenómeno
de una tercera parte del total de municipios migratorio y a los impulsores del cambio climá-
mexicanos vulnerables al cambio climático es- tico con los que puede estar asociado. Señala,
tán ubicados en las rutas migratorias interna- por ejemplo, que existe una alta relación entre
cionales; 3) existe un vacío normativo en ma- inseguridad alimentaria y migración, y de esta
teria de atención y protección de las personas última con el incremento de la violencia en el
desplazadas por causa de los desastres provo- norte centroamericano (OIM 2015).
cados por el cambio climático y 4) los posibles Por su parte, el Alto Comisionado de
problemas de gobernabilidad local derivados las Naciones Unidas para los Refugiados
del tránsito internacional, que a principios de (ACNUR 2013) afirma que el cambio climá-
2019 se engrosó de manera extraordinaria. tico está actuando como un multiplicador de
Esta situación es coincidente con los es- las amenazas y vulnerabilidades existentes y
cenarios formulados por expertos en temas empeorará la situación en aquellas partes del
climáticos. El Grupo Intergubernamental de mundo que ya sufren altos niveles de presión
Expertos sobre el Cambio Climático (IPCC), sobre los medios de vida, la seguridad alimen-
en su 5º Informe de Evaluación, antes citado, taria y la disponibilidad de recursos.
argumenta que el cambio climático hará que De igual forma, el desplazamiento forzoso
aumenten las personas desplazadas (eviden- por eventos climáticos extremos puede gene-
cia media, nivel de acuerdo alto). Puede ha- rar situaciones de alto riesgo para las perso-
cer que aumenten indirectamente los riesgos nas, como ser víctimas de grupos dedicados
de conflictos violentos, al agravar los factores al tráfico de migrantes, lo cual ya se está ob-
documentados que los impulsan, como son la servando en países de Asia (OIM 2015). Esas
pobreza y las crisis económicas (nivel de con- situaciones de alto riesgo son mayores por la
fianza medio) (IPCC 2014). inseguridad alimentaria.
80
En efecto, el cambio climático es una ame- climático en las poblaciones, que indican que
naza para la seguridad alimentaria de los paí- estas, cuando se ven afectadas en sus condicio-
ses. En la región centroamericana se observan nes de vida y son obligadas a migrar, realizan
impactos adversos en la producción agrícola, desplazamientos internos o a localidades fron-
que afectan sobre todo la prevalencia de la terizas del país que les queda más cercano. Sin
agricultura de subsistencia de millones de per- embargo, hacen faltan más estudios que confir-
sonas que habitan en las zonas rurales, y que men esa posibilidad, así como que señalen si al
se ven amenazadas por esta situación, ya que desplazarse a un país próximo vecino, o quizá
dependen de sus propios cultivos para su sus- lejano, en las localidades receptoras ocurren
tento (Banco de Desarrollo de América Latina otros desplazamientos.
2014). Los países del norte centroamericano
han sufrido consecuencias importantes en
cuanto a la inseguridad alimentaria que afecta Las migraciones centroamericanas
a sus poblaciones: en 2016, casi la mitad (47 de paso por México
%) de las familias sufrían inseguridad alimen-
taria; 38 % moderada y 9 % severa (Programa La migración de extranjeros que transita de
Mundial de Alimentos 2017). manera indocumentada por México se nutre
Existe un vínculo entre inseguridad ali- principalmente de personas de Guatemala,
mentaria y migración: “Cuando los medios Honduras y El Salvador (Rodríguez 2016).
de subsistencia de un hogar se ven compro- Su paso hacia Estados Unidos se ha acrecen-
metidos, la migración se convierte en una tado de manera significativa en los últimos
estrategia de afrontamiento (…)” (Programa decenios: de 1980 a 2015, el tamaño de la
Mundial de Alimentos 2017, 21). De 2010 a población de inmigrantes centroamericanos
2015, el aumento en el número de migrantes en Estados Unidos creció casi diez veces (MPI
irregulares detenidos en la frontera de Estados 2017). Importa reiterar: del norte centroa-
Unidos con México, así como el incremento mericano, en particular. Ese flujo migratorio
en el flujo de niños migrantes no acompa- en tránsito por México es mixto y responde
ñados provenientes del norte centroamerica- a distintas motivaciones iniciales: la búsqueda
no coincidió con un período de inseguridad de más y mejores oportunidades de empleo y
alimentaria en el Corredor Seco. Lo anterior, condiciones de vida, la reunificación familiar,
derivado de sequías continuas y de una falta la violencia social (Izcara y Andrade 2015;
de precipitación en etapas críticas del creci- Heredia 2016; ITAM 2014; Martínez 2010,
miento de importantes cultivos alimentarios 2016; Nájera 2016; Pederzini et al. 2015).
(Programa Mundial de Alimentos 2017, 3). Es posible que la inseguridad alimentaria y el
La relación entre el cambio climático, la in- cambio climático en los países del norte cen-
seguridad alimentaria y la migración es un pro- troamericano sean otras causales.
blema complejo por la cantidad y diversidad de Aunque el objetivo de este texto versa so-
variables que intervienen en ella. Aún no existe bre la posible relación entre el deterioro climá-
suficiente investigación sobre esa complejidad tico y la migración centroamericana de paso
en la región centroamericana y en México. por el territorio mexicano, con destino final
Existen estudios sobre los impactos del cambio en Estados Unidos, resulta pertinente men-
81
cionar que ese flujo migratorio internacional Tabla 1. Total de centroamericanos dete-
encuentra su razón de ser en diversos motivos nidos por la Patrulla Fronteriza de Estados
Unidos de América en la frontera sur, según
y razones, yuxtapuestos según evidencian las año fiscal (octubre-septiembre), 2001-2016
fuentes consultadas. Ello es relevante al consi-
derar la hipótesis de que el problema climático Año Países centroamericanos
motiva una migración directa y otra indirec- 2001 30 328
ta, como resultado de los vasos comunicantes 2002 28 048
entre unos flujos migratorios y otros, entre 2003 39 205
desplazamientos internos e internacionales, es
2004 65 814
decir, flujos migratorios internacionales de ca-
2005 154 987
rácter mixto, con distintas expresiones, según
Morales (2016). 2006 98 153
¿Cómo ha evolucionado la migración de 2007 58 004
paso por México y qué han hecho los gobier- 2008 51 970
nos de Estados Unidos y México? La OIM
2009 45 283
(2014) estima que cada año cruzan por terri-
2010 50 912
torio mexicano aproximadamente 400 000
migrantes internacionales indocumentados, 2011 46 997
mientras que para ACNUR (2017) son me- 2012 94 532
dio millón. Las fuentes consultadas señalan 2013 148 988
que la situación socioeconómica y la violencia 2014 252 600
generalizada en los países centroamericanos
2015 134 575
citados han incrementado el flujo migratorio
mixto. La tendencia emigratoria principal es 2016 153 641
hacia Estados Unidos, donde, como respues- Fuente: estadísticas de la U.S. Border Patrol.
ta, ha crecido el total de detenciones, tal y
como se observa en la tabla 1. La tabla permite señalar: 1) una dinámica
México también ha realizado importan- intrarregional importante, al menos desde y
tes cifras de detenciones y devoluciones. Tal y durante el periodo considerado y 2) el lugar
como se observa en la tabla 2, las cifras abso- específico y menor que le toca a México, den-
lutas varían, pero esas variaciones responden tro de esa dinámica que incluye a países fuera
a muy distintas razones, desde cambios en las de la región, pero también el importante lugar
instancias migratorias de mando, con personal de Estados Unidos y en consecuencia de Mé-
desconocedor de la materia y no capacitado, fin xico como lugar de tránsito. No hay evidencia
e inicio de administraciones gubernamentales, de las posibles conexiones generales entre las
hasta mayor efectividad en prácticas de conten- migraciones intrarregionales y las migraciones
ción migratoria, entre otras razones (Casillas fuera del istmo centroamericano, en particu-
2012). En todo caso, lo que importa destacar es lar con las que tienen como destino el norte
el significativo peso relativo de las detenciones continental, aunque hay indicios empíricos
del norte centroamericano en el total de extran- diversos, no sistematizados, que apuntan en
jeros indocumentados detenidos. ese sentido.
82
83
20368
18146
17889
12153
10943
5653
5177
4570
4009
2122 2869 2801 2924
1882 1840 1991 1981 1957
1328
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Fuente: elaboración propia con base en el Boletín Estadístico de la Unidad de Política Migratoria del Instituto Nacional de Migración, 2001-
2016 (Instituto Nacional de Migración 2017).
Otra característica importante de los flujos ocupación de los gobiernos de México y Es-
migratorios mixtos que transitan por México tados Unidos por reducir el flujo migratorio
es que existe una mayor diversificación, con de paso.
presencia creciente de menores de 18 años. La mayor preocupación llegó a niveles
Las condiciones para cruzar el territorio mexi- inéditos con la emergencia de caravanas mi-
cano, cada vez más extremas, y el alto grado gratorias, en octubre de 2018 y primeros
de peligrosidad, para algunos menores de 18 meses de 2019, que coincidieron con el fin
años no son impedimento para viajar. Poco de una administración federal y el inicio de
más de 75 000 niños, niñas y adolescentes la siguiente (1º de diciembre) en México. La
(NNA) viajaron solos para llegar a la frontera administración estadounidense, iniciada en
de México y 66 986 viajaron acompañados. enero de 2017 y caracterizada por una agre-
En diez años, más del 53 % de NNA ha viaja- siva política antiinmigrante, encontró una cir-
do sin compañía (gráfico 1). cunstancia favorable a su postura: el gobierno
Estas estadísticas señalan que, para distin- mexicano entrante declaró su intención de
tos flujos migratorios y efectos sociales, Méxi- otorgar visas humanitarias a libre demanda a
co se distingue después de la crisis económica los migrantes extranjeros de paso por el país.
de 2008 como la antesala de viejos y nuevos La consecuencia de ello fue un rápido incre-
procesos migratorios mundiales, que tienen mento del volumen de indocumentados que,
como destino final a Estados Unidos. Ese es a inicios de 2019, coincidió con el incremento
un cambio cualitativo que acrecienta la pre- ordinario del flujo migratorio económico. Eso
84
dio como resultado un crecimiento exponen- prolongado, dispara alarmas. Se trata de alar-
cial de migrantes extranjeros que llegaban a la mas de contención migratoria, de afectación
frontera sur estadounidense en demanda de de lugares con problemas climáticos por ser
refugio. Estados Unidos incrementó sus pre- lugar de tránsito o estadía de migrantes esta-
siones sobre México para que tomara medidas cionados, de presupuesto para su atención, de
extraordinarias para la contención migratoria. personal para el trámite administrativo que
De manera sintética, se puede decir lo corresponda, de seguridad pública, etc.
siguiente: la amenaza del presidente Donald Con amenazas comerciales, Trump detu-
Trump de aplicar aranceles progresivos a las vo el alud creciente de solicitudes de asilo de
exportaciones mexicanas a Estados Unidos si nacionalidades que no gozan de su preferencia
México no contenía la migración indocumen- y logró establecer fronteras migratorias esca-
tada llevó al gobierno mexicano a tomar medi- lonadas fuera del territorio de Estados Uni-
das inusitadas en materia migratoria, a partir dos, que disminuyen de manera significativa
de junio de 2019 (Castañeda 2019).4 Desde la migración indocumentada del mundo que
inicios junio, México dispuso de más de 12 ingresa a Estados Unidos por su frontera sur.
500 elementos de la recién creada Guardia Aunque son distintas las consecuencias
Nacional y de 20 000 soldados en sus fronte- inmediatas de estas medidas de contención
ras y lugares estratégicos para colaborar con el migratoria, la complejidad en la composición
Instituto Nacional de Migración (INM) en la y en las motivaciones de los migrantes del
contención migratoria. Adicionalmente, acep- norte centroamericano, en tránsito por Méxi-
tó que en su territorio aguarden la resolución co y hacia Estados Unidos, obstaculiza lograr
los solicitantes de asilo en Estados Unidos. Si un nivel de desagregación detallado sobre las
se toma en cuenta que la población del norte características que componen dicho flujo mi-
centroamericano residente legalmente en Mé- gratorio mixto. Lo anterior dificulta establecer
xico no llega a 80 000 personas, la simple esti- relaciones causales entre el deterioro climático
mación de 200 000 estacionados en espera de y la migración de paso centroamericana por
respuesta a su petición de refugio, por tiempo México, aunque estudios recientes en la ma-
teria han encontrado una correlación positi-
4 Desde su campaña presidencial, Trump hizo referencias va entre inseguridad alimentaria y migración
fuertes sobre la inmigración de mexicanos a Estados Unidos.
En la medida que avanzaba su campaña, y luego ya como
en los tres países del norte centroamericano
presidente constitucional, amplió el espectro de nacionali- (WFP, IOM y LSE 2015), pero no involu-
dades señaladas como negativas. Así, están sus órdenes presi- cran a los desplazamientos hacia México. La
denciales de inicio de gestión: Executive Order: Border Secu-
rity and Immigration Enforcement Improvements, Washington, dificultad para hacerlo se centra en la ausencia
January 25, 2017; Executive Order: Enhancing Public Safety de datos precisos sobre el número de despla-
in the Interior of the United States, Washington, January 25,
2017 y Protecting The Nation From Foreign Terrorist Entry To
zamientos internos o internacionales que ocu-
The United States, Washington, January 28, 2017. Durante rren en las localidades mexicanas receptoras o
2018, en distintos momentos, lugares y circunstancias, reit- de tránsito, como consecuencia del deterioro
eró sus señalamientos críticos sobre la migración. Dado que
lo ocurrido de enero a agosto de 2019 fue captado por los ambiental y de la inseguridad alimentaria.
medios de comunicación, casi todos los días, en este texto no Los posibles migrantes por razones climáticas
se hace referencia a las fuentes hemerográficas consultadas,
sino que se registra el nombre de tres fuentes para consulta
quedan subsumidos en el flujo mixto llamado
del lector interesado: La Jornada, Milenio y Reforma. migración centroamericana en tránsito.
85
86
Tabla 4. Jurisdicciones mexicanas más no saben qué hacer al estar expuestos a esa tem-
vulnerables al cambio climático peratura. Chiapas, Oaxaca, Tabasco y Veracruz
Municipios vulnerables/ son entidades del sur-sureste, con montañas,
Entidad federal total de municipios por clima tropical y zonas selváticas. Algunas partes
entidad tienen cierta similitud con Centroamérica. San
Aguascalientes 2 de 11 Luis Potosí, en el centro del país, es estratégica
Baja California 3 de 5 porque de ahí de ramifican las distintas rutas
Baja California Sur 3 de 5 migratorias hacia Arizona, California y Texas,
Campeche 10 de 11 en Estados Unidos. Esta localidad presenta otro
Coahuila 9 de 38 tipo de condiciones climáticas al sur y norte
Colima 3 de 10 mexicanos. En síntesis, el tránsito por México
Chiapas 24 de 124 no es solo territorial, sino de amplio espectro
Chihuahua 15 de 67 climático.
Distrito Federal 2 de 16
Quienes forman parte de los numerosos
flujos de migrantes en tránsito por el país, de
Durango 5 de 39
manera indocumentada, recurren a las mis-
Guanajuato 12 de 46
mas rutas. Si transitaran por tierra, pasarían
Guerrero 15 de 81
por algunos municipios vulnerables al cambio
Hidalgo 15 de 84
climático. De los 319 municipios mexicanos
Jalisco 13 de 125
presumiblemente vulnerables al cambio cli-
México 19 de 125
mático, como se mostró en la tabla 4, 110 son
Michoacán 14 de 113
los que estarían expuestos al tránsito migra-
Morelos 5 de 33
torio internacional, dada la combinación de
Nayarit 10 de 20 rutas terrestres de carreteras y red ferroviaria,
Nuevo León 3 de 51 como máximo. Son de particular interés las
Oaxaca 19 de 570 entidades de la frontera sur, parte del occi-
Puebla 9 de 217 dente y noreste, mientras que la parte del
Querétaro 4 de 18 golfo, por donde se estima que va el grueso
Quintana Roo 3 de 11 de la migración por tierra, tocaría muy pocas
San Luis Potosí 9 de 58 localidades vulnerables. El hecho de que los
Sinaloa 11 de 18 migrantes transiten por 110 municipios vul-
Sonora 7 de 72 nerables al cambio climático no significa que
Tabasco 12 de 17 se internen en la totalidad del territorio muni-
Tamaulipas 7 de 43 cipal, dado que las rutas se ubican en torno a
Tlaxcala 9 de 60 las vías de comunicación, lo cual implica que
Veracruz 20 de 212 su interacción ocurre en un territorio todavía
Yucatán 17 de 106 más reducido.
Zacatecas 10 de 58 Empero, hay otras maneras de ver ese
Total 319 de 2464 dato: 110 de 319 representa poco más de una
Fuente: elaboración propia con base en información de la Secretaría de
tercera parte del total de municipios vulnera-
Medioambiente y Recursos Naturales del Gobierno de México (2018). bles al cambio climático, un dato nada menor.
87
Algo más: la longitud del corredor migratorio lidad de ser identificados y detenidos por las
terrestre es de aproximadamente 20 106 km. autoridades públicas.
La intersección de ese corredor con los 110 Dado que el uso de las distintas rutas es algo
municipios con vulnerabilidad climática es que ocurre todos los días, se puede decir que,
de aproximadamente 7235 km. Es decir, un en una situación extrema, un tercio del total
35 % del corredor transitado por los migran- (319) de los municipios vulnerables al cambio
tes correspondería a municipios vulnerables. climático es susceptible de ser transitado por los
Sin embargo, no hay evidencia empírica de flujos migratorios internacionales detectados.
que ese paso signifique un problema o in- Se tendría que hacer acopio de mayor informa-
cremente los problemas locales.6 Finalmente, ción local a efecto de precisar qué relación (de
hay que tener presente que en México existen colaboración, tensión o conflicto) se establece,
2464 municipios: 319 no representan ni si- así como una caracterización poblacional y de
quiera el 10 % del total y 110, menos del 5 %. recursos por localidad. Lo anterior tendría el
Por su parte, las rutas marítimas son uti- objeto de analizar qué efectos se podrían pro-
lizadas por tramos y se combinan con reco- ducir en la gobernabilidad de esas localidades,
rridos terrestres. Son muy pocos (13) los independientemente de las causas que alientan
municipios vulnerables al cambio climático la migración de paso.
que pueden ser transitados por los migrantes En el supuesto caso de que las desviaciones
internacionales indocumentados que utilizan ocurran por la proximidad que existe entre un
las rutas marítimas. Lo más significativo es- municipio que ya es transitado con otro sus-
taría en Baja California Sur (3 municipios), ceptible de serlo, son 53 municipios vulnera-
donde se combinan mar y desierto. Sin em- bles adicionales los que se encuentran como
bargo, aunque el territorio involucrado puede posibles de transitar. En síntesis, en cualquie-
parecer muy extenso, se debe considerar que ra de las variantes presentadas, la presencia de
municipios como Ensenada, La Paz, Mule- migrantes en tránsito se reduce a un número
gué y Comondu se caracterizan por tener baja menor de localidades mexicanas a ser afectadas
densidad poblacional, cuentan con un extenso por el cambio climático. En tanto esa presencia
territorio y pequeños núcleos poblacionales; se reduce por lo regular a una estadía de días,
es decir, son grandes extensiones de territorio es complicado adjudicar algún tipo de respon-
escasamente pobladas. sabilidad al migrante por lo que ocurra en un
En lo que respecta a las rutas aéreas, los momento dado. Empero, es más probable que,
contactos posibles son también escasos y, si al menos para efectos mediáticos, sí se presente
ocurrieran, nuevamente sería en Baja Cali- esa posibilidad cuando los migrantes lleguen a
fornia, aunque cabe aclarar que son pocos los estar en albergues o campamentos de localida-
migrantes extranjeros indocumentados que des fronterizas, a la espera de una respuesta a
utilizan este medio, ante una mayor posibi- su petición de refugio. Es deseable que las au-
toridades gubernamentales de México prevean
6 Por lo regular, es la prensa local la primera en dar noti-
cia de las alteraciones o hechos locales en que se observa la tal riesgo, para evitar la eventual conjugación
presencia o el involucramiento de migrantes en algo nocivo. de situaciones climáticas con circunstancias
La consulta de diarios como El Orbe y el Diario del Sur de
Tapachula así lo muestra, pero no hay referencia alguna sobre migratorias que devengan en problemas de go-
temas climáticos. bernabilidad, de dimensiones mayores.
88
89
operación de los acuerdos superiores tarda en se de migrantes con rapidez, y no por el apoyo
llegar a tierra. humanitario a estos. Tijuana, ciudad fronteriza
Los pocos indicios sobre una posible vincu- con Estados Unidos, también fue escenario de
lación relacional entre los cambios climáticos y expresiones sociales de intolerancia hacia los
la migración centroamericana de paso por Mé- migrantes, con la llegada de una caravana y
xico invitan a realizar investigaciones empíricas la ubicación de algunos de sus integrantes en
sobre el tema, tanto de los lugares susceptibles una casa de un sector residencial de clase me-
al cambio climático por los que transitan mi- dia alta, que se sintió “ofendida y amenazada”
grantes internacionales como de aquellos otros por la presencia extranjera. Las encuestas de
que, por las nuevas medidas de contención mi- opinión reportaron un incremento de la popu-
gratoria y la espera de respuesta a la petición laridad presidencial luego de aplicar dicha polí-
de refugio, se están convirtiendo en una especie tica de contención. Ciertamente, el rechazo no
de campamentos por tiempo indefinido. Dado era para migrantes por razones climáticas, sino
que los instrumentos de captura de informa- para cualquier migrante extranjero.
ción empírica sobre migración internacional
actualmente vigentes en México no fueron
diseñados para reunir datos sobre aspectos cli- Bibliografía
máticos, debería considerarse generar instru-
mentos nuevos que sí los capten, así como que ACNUR (Oficina del Alto Comisionado de
los instrumentos en uso sean eventualmente las Naciones Unidas para los Refugiados).
enriquecidos o ajustados para que capten esa 2017. “Mexico Fact Sheet (Hoja informa-
relación. Es necesario desarrollar una actitud tiva sobre México”, http://reporting.unh-
desprejuiciada hacia la relación entre la migra- cr.org/node/18522
ción extranjera de paso por México y el desa- ACNUR (Oficina del Alto Comisionado de
rrollo de problemas ambientales vinculables a las Naciones Unidas para los Refugiados).
la migración internacional. 2013. “Retos relacionados con el desplaza-
Por la política de contención migratoria miento inducido por el cambio climático”.
mencionada, el riesgo de las intolerancias so- Conferencia Internacional Millones de
ciales hacia los migrantes es algo real. Ello se personas sin protección: Desplazamiento in-
observa con claridad en la prensa de los prime- ducido por el cambio climático en países en
ros meses de 2019. En la ciudad de Tapachula desarrollo, 29 de enero, Berlín, Alemania.
existieron expresiones de intolerancia por la Adamo, Susana. 2001. “Emigración y ambi-
llegada de las caravanas y su distribución en ente: apuntes iniciales sobre un tema com-
sitios públicos. Los gobernadores a lo largo de plejo”. Papeles de Población 29: 143-159.
la ruta migratoria tomaron medidas ante la pri- Álvarez Gordillo, Guadalupe del Carmen,
mera caravana: poner vehículos para el traslado y Esperanza Tuñón Pablos. 2008.
masivo en la parte sur de su jurisdicción, para “Vulnerabilidad social de la población
luego dejar a los migrantes en la parte norte y desplazada ambiental por las inundaciones
que ahí hiciera lo propio el transporte facilitado de 2007 en Tabasco (México)”. Cuadernos
por el gobernador aledaño, en una cadena de de Geografía: Revista Colombiana de Geo-
participaciones alentada por recibir y deshacer- grafía 1: 123-138.
90
91
92
Resumen
La innovación y el desarrollo tecnológico son una fuente crucial de competitividad dentro del entorno
comercial global. En el siglo XXI, firmas automotrices alemanas como Audi, Volkswagen y Mercedes-Benz
se han posicionado en el top de empresas con reconocimiento internacional por su calidad y prestigio in-
novador. No es ninguna novedad destacar que cada vez existen más compañías productoras de automóviles
que se establecen a partir de la reproducción a bajo costo de los modelos de las principales marcas. Sin
embargo, cabe destacar el hecho de que la industria automotriz alemana ha extendido su vinculación con
las empresas ensambladoras de automóviles en China, que se han vuelto conocidas por duplicar el pro-
ducto alemán. Mediante un análisis bajo los lentes de la seguridad económica, la dinámica del espionaje
industrial moderno y la cultura del capitalismo chino, este trabajo se enfoca en evidenciar cómo el espio-
naje corporativo constituye una parte más del juego comercial moderno, particularmente en el contexto
de la industria automotriz alemana en China. Así, se analizan los principales casos de espionaje chino de
la industria alemana, las acciones defensivas emprendidas por Alemania y las estrategias que su industria
automotriz prioriza para mantener la competitividad en un entorno de espionaje e incertidumbre.
Palabras clave: Alemania; China; competitividad; espionaje industrial; industria automotriz; innovación;
inteligencia competitiva
Abstract
Innovation and technological development are a crucial source of competitiveness within the global trading
environment. So far in the 21st century, some German automotive firms, such as Audi, Volkswagen, and
Mercedes-Benz, have positioned at the top of internationally recognized car companies for their quality and
innovative prestige. It is no novelty to mention that there are more and more car-producing companies,
which reproduce the models of the main brands at a lower cost, and in doing so, they have positioned them-
selves internationally. However, it is especially noteworthy the fact that the German automobile industry
has been spreading its linkage with the manufacturers and assemblers of cars in China, which have become
famous by doubling the German product. This article shows how corporate espionage constitutes a part of
the modern commercial game, particularly in the context of the German automotive industry in China,
under the lens of economic security, the dynamics of modern industrial espionage and the culture of China's
93
capitalism. For such ends, it discusses the main cases of China, donde existe una creciente demanda
Chinese espionage of the German industry, the defen- y mano de obra barata. Empero, China cuen-
sive actions undertaken by the German Government,
and the strategies that the German automotive indus-
ta con distintos condicionantes al momento
try prioritizes in order to maintain its competitiveness de producir y vender productos en su terri-
in an environment of espionage and uncertainty. torio. Por tal motivo, las empresas externas
deben producir en conjunto con una empre-
Keywords: automotive industry; China; competiti-
ve intelligence; competitiveness; Germany; indus-
sa local, a modo de una joint venture o unión
trial espionage; innovation empresarial. En dicha sociedad, además, la
parte china mantiene tradicionalmente la ma-
yor participación accionaria. Con ese tipo de
Introducción vinculación, se abre la posibilidad de que la
industria china cuente con transferencia de
La innovación y el desarrollo tecnológico son conocimiento y tecnología, así como acceso a
fuentes clave de competitividad dentro del planos y patentes de manera legítima.
entorno comercial global. En lo que va del si- La política de asociaciones conjuntas se
glo XXI, algunas firmas alemanas como Audi, presenta como una ventana para el robo de
BMW, Volkswagen y Mercedes-Benz se han información y patentes de empresas externas.
posicionado en el top de empresas de auto- En diversas ocasiones ha resultado en la copia
móviles reconocidas internacionalmente por externa e interna de productos alemanes. Este
su calidad y prestigio innovador. No es ningu- es el caso de las productoras de BMW y Volk-
na novedad destacar que cada vez existen más swagen en China, que poco después de esta-
compañías productoras de automóviles que blecer su industria, divisaron la producción y
se posicionan internacionalmente a partir de comercialización de modelos de automóviles
la reproducción de modelos de las principales y motores prácticamente idénticos, bajo nom-
marcas, a un menor costo. Sin embargo, es des- bres y marcas chinas. Al respecto, las empre-
tacable el hecho de que la industria automotriz sas alemanas plantearon una serie de quejas y
alemana ha venido extendiendo su vinculación querellas legales en China. La respuesta de ese
con las empresas fabricantes y ensambladoras país fue que no se trataba de una réplica exacta
de autos en China, quienes se han vuelto famo- de sus productos, sino más bien de una inspi-
sas por duplicar el producto alemán. Así, firmas ración para la fabricación del modelo debido a
como BMW y Volkswagen buscan consolidar variaciones de milímetros en los diseños. Con
su posicionamiento en la industria China, a ello, el impacto de las demandas se limitó a
pesar de los contratiempos para la propiedad sanciones económicas menores, las cuales son
intelectual alemana, debido a que el dragón pagadas sin retirar ni detener la producción de
asiático cuenta con el principal mercado auto- modelos copiados.
motriz para estas empresas. Frente a esto, el Estado alemán, en coordi-
El espionaje industrial se produce debido nación con firmas consultoras sobre seguridad
a que empresas como Audi y Volkswagen in- industrial, lanzó una serie de políticas infor-
tentan acceder a nuevos mercados, a la vez que mativas para alertar a las diferentes industrias
persiguen reducir los costos de producción. automotrices de los riesgos y el costo del es-
Para ello, desplazan parte de sus industrias a pionaje industrial en China. Un ejemplo de
94
tales políticas se llevó a cabo en el congreso (Long 2015). Fruto de ello, grandes firmas
anual de seguridad de la Oficina Federal de como Apple, Volkswagen y Toyota movieron
Protección de la Constitución (BFV). Sin parte de sus industrias a China. Sin embargo,
embargo, debido al tamaño del mercado de los proyectos de inversión en territorio chi-
China y a las condiciones de negocio en dicha no deben seguir ciertas condiciones estatales
nación, las empresas automotrices alemanas para su desarrollo (Handelsblatt 2012). Así,
continúan con su relación, basadas en el he- desde su apertura a la IED, el gobierno chino
cho de que los beneficios del mercado superan determinó que ninguna empresa extranjera
los costos del espionaje. puede producir dentro de su territorio sin que
Por tanto, el presente artículo se enfoca contraiga una asociación empresarial o joint
en evidenciar cómo el espionaje corporativo venture con una firma local. Como parte de
constituye una parte más del juego comercial dicha vinculación comercial, las empresas chi-
moderno, específicamente en el contexto de nas contarían con posición mayoritaria (Jiang
la industria automotriz alemana en China. En et al. 2019). La vinculación también abre la
primer lugar, se analizan los principales casos oportunidad a que empresas nacionales extrai-
de espionaje chino en la industria alemana. gan información sobre planos y patentes de
En segundo lugar, se contextualizan los casos bienes extranjeros, que pueden ser vendidos y
de espionaje y de protección de la propiedad replicados por un tercero (Grand 2018).
intelectual automotriz bajo el lente de la se- Empresas alemanas como BMW, Merce-
guridad económica para la competitividad, des-Benz y Volkswagen entraron en el merca-
el espionaje industrial moderno y la cultura do chino con dicha modalidad de asociación
del capitalismo de China. Por último, se de- empresarial. En pocos años, la industria au-
termina cómo Alemania defiende su propie- tomotriz alemana se encontró con réplicas
dad intelectual, así como las estrategias que la chinas de sus vehículos, vendidas a precios
industria automotriz de ese país prioriza para mucho más baratos, sin el pago de regalías o
mantener su competitividad en un entorno de la adquisición de la patente respectiva por el
espionaje e incertidumbre. diseño (Handelsblatt 2012; Schmitt 2012).
Las marcas conocidas más afectadas son Vo-
lkswagen (VW), Audi, Porsche, Mercedes y
El espionaje en la industria BMW (Wikinson 2019). Los dobles chinos
automotriz alemana se pueden fabricar mediante métodos que
involucran desde la copia externa de mode-
Con la entrada de China a la Organización los, la ingeniería inversa, el uso de patentes
Mundial del Comercio (OMC), la inversión compartidas sin el debido pago de licencia y
extranjera directa (IED) en el territorio del el robo de planos hasta un estructurado proce-
dragón asiático se dinamiza significativamen- so de espionaje industrial (Costas 2014). Así,
te (Liang 2002). El bajo costo de la mano estos casos y su evolución se clasifican en las
de obra china y la devaluación virtual de su siguientes cinco tipologías (tabla 1).
moneda posicionaron su economía como un En relación con el tipo de licencia, en un
entorno favorable para el establecimiento de inicio, la producción de modelos chinos con
empresas manufactureras de todo el mundo semejanza a modelos europeos antiguos, prin-
95
96
tuarse tanto por empresas ubicadas en China querellas no sostuvieron su impacto a través
como por los mismos socios de las sociedades de los años. Además, se observa que, con el
empresariales o joint ventures con quienes las paso del tiempo, las modalidades de imita-
empresas alemanas entran a invertir en el mer- ción evolucionaron, al focalizarse en la copia
cado chino, por ejemplo, Dongfeng Motor de apariencia y componentes de nuevos mo-
Corporation, BAIC, First Automobile Works delos y tecnologías. Igualmente, se recalca la
(FAW) y Zotye (Handelsblatt 2012; Oleinic participación de las contrapartes alemanas de
2018; Wilkinson 2019). Estas son empresas la sociedad empresarial establecida en China.
chinas vinculadas directa e indirectamente Pese a que aumenta el incumplimiento de
con empresas alemanas en la producción de los derechos de propiedad intelectual, la in-
marcas como Mercedes-Benz, VK, Audi y dustria automotriz alemana continúa afian-
Porsche. Han copiado los modelos en sus fá- zando sus vínculos comerciales con el sector
bricas o en fábricas de terceros, infringiendo industrial de la República Popular China,
en el uso de propiedad intelectual que se les mediante la generación de mayor número de
había compartido para la producción en Chi- contratos para expandir las sociedades comer-
na (Handelsblatt 2012; Oleinic 2018; Wil- ciales a través de su territorio y en el tiempo
kinson 2019). (Schmitt 2012; Clark 2018). Este caso se lo
En cuanto al tipo de modelo, la imitación divisa claramente en la creciente inversión de
dentro del mercado chino se produce en mo- VW en sus sociedades de proyecto conjunto,
tores tradicionales de combustión, modelos entre ellas la que mantiene con FAW (Volk-
híbridos y nuevas versiones de automóviles swagen 2019).
completamente eléctricos. Por ejemplo, con el
modelo Suzhou Eagle Carrie, cuya copia pro-
viene de una mezcla del Porsche Cayman y Seguridad económica, espionaje
del Ferrari FF, los diseñadores de automóviles corporativo y competitividad
chinos intentaban demostrar su capacidad para
producir automóviles deportivos eléctricos de De acuerdo con Dent (2009), la seguridad
alta tecnología (Oleinic 2018; Otachi 2018). económica consiste en una percepción sobre
Algo similar sucedió con el BMW i3, cuya co- la integridad de las capacidades generadoras
pia es conocida como Jinma JMW2200. En de prosperidad de un actor estatal o empresa-
este modelo, pese a no ser una copia idéntica, rial. Dentro de esta visión, la capacidad tecno-
se divisa una clara referencia al auto alemán, lógica-industrial de un actor constituye uno
tanto en diseño externo como en su concepto de los componentes clave para la competiti-
de automóvil eléctrico compacto (León 2016). vidad en el entorno nacional e internacional.
Las empresas alemanas plantearon diversas Esta capacidad se basa en tres componentes:
quejas legales sobre la falta de cumplimiento 1) la atracción y el aseguramiento del capital
de regulaciones internas sobre la propiedad intelectual; 2) el acceso a tecnología nacional
intelectual y derechos de comercialización o extranjera y 3) la generación y protección
(Handelsblatt 2012). Sin embargo, debido de la innovación y propiedad intelectual. Este
a la defensa china, que manifiesta que no se último componente se constituye de la infor-
trata de copia, sino de una inspiración, dichas mación y el conocimiento de una empresa, los
97
cuales le permiten producir un bien de forma 2011). Con la llegada de nuevas tecnologías,
eficiente, con características únicas y atracti- fruto de la globalización, el espionaje corpora-
vas (Ruiz 2016). Por tal razón, la información tivo se produce de manera física y virtual. Pue-
sobre procesos de investigación y desarrollo de generarse a partir de la comercialización de
(I+D), junto con la de las patentes, son fac- secretos industriales-comerciales, de soborno,
tores que condicionan la supervivencia de un chantaje y de la infiltración de personal en una
organismo económico público o privado a lo organización pública o privada rival, así como
largo del tiempo y, por tanto, se han consti- también mediante la vulneración de sistemas
tuido como objetos de rigurosos controles y informáticos (Izquierdo 2018).
protección legal (Gonzáles y Larriba 2011). Los Estados adoptan medidas de seguridad
Sin embargo, por tratarse de un compo- contra el espionaje corporativo, basadas en el
nente clave para la competitividad, ese co- fortalecimiento de los mecanismos de control
nocimiento se ha convertido en el principal de la propiedad intelectual sobre sus patentes
objeto de interés de los competidores dentro y secretos de tipo comercial-industrial. Tales
de un mercado (Ruiz 2016). Así, emerge la medidas son promovidas por las empresas
práctica del espionaje corporativo o industrial, para generar una cultura de regulación y res-
la cual se define como la acción orientada a peto a la información en el intercambio co-
obtener información confidencial y valiosa de mercial y las asociaciones trasnacionales. Los
una empresa competidora, de manera desleal Estados ejecutan campañas preventivas de se-
o en infracción de derechos de propiedad in- guridad económica para sus empresas, en las
dustrial (Díaz Matey 2014; Ruiz 2016). Esto que ponen al corriente a su sector industrial
incluye diferentes actividades –ilícitas o no– sobre los riegos y las tendencias del espionaje
destinadas a la apropiación y explotación del corporativo (Izquierdo 2018). Las empresas
conocimiento generado por otra empresa en acogen medidas de restricción de informa-
I+D, políticas de precios e información confi- ción dentro de sus cadenas de comunicación
dencial industrial. Tales actividades le permi- internas y ejecutan labores de influencia em-
tirían a un competidor adelantarse a diversas presarial o lobby en otros países, con el fin de
acciones de una empresa o reproducir parte incluir en la agenda nacional la regulación de
de los bienes de otro, con un costo de produc- su propiedad intelectual (Izquierdo 2016).
ción mucho menor (Izquierdo 2018). Igualmente, se debe considerar el contexto
Estas acciones pueden incluir el robo de socioeconómico de China, en el cual el mo-
patentes y la imitación de bienes a partir de delo capitalista opera con algunas variaciones
planos sustraídos, o inclusive, a través de pro- en comparación al occidental. De acuerdo con
cesos de ingeniería inversa basados en un pro- un informe de la Fundación de Tecnologías
ducto final, el cual es duplicado sin haberse de Información e Innovación (ITIF), China
pagado las regalías al dueño de la tecnología se ha establecido como la nación más mer-
empleada (Cheung 2009; Parr 2018). El es- cantilista de las últimas décadas y, en ella se
pionaje corporativo constituye una práctica visibiliza una indudable cultura de liderazgo,
desleal, que resulta tanto en pérdidas econó- basada en la imitación de bienes. Tal liderazgo
micas como en el estímulo de un actor para no se visibiliza de tres formas: las prácticas pro-
realizar procesos de I+D (Gonzáles y Larriba teccionistas de las empresas chinas domésticas
98
99
(Schmitt 2012). Alemania anunció su inten- mico a sus sistemas, por miedo a que, al ver
ción de firmar un pacto de no espionaje con su reputación comprometida, ello repercuta
China, como condición para que la empresa en más daño a su negocio o en el valor de sus
de telecomunicaciones Huawei participe en acciones (Erath 2010).
contrataciones relacionadas con el desarrollo En segundo lugar, la creciente vinculación
de tecnología 5G en territorio alemán (Bar- económica de joint ventures en China, res-
field 2019). Mediante la BfV, el gobierno ponsable de posicionar al grupo VW como el
alemán organiza cada año un congreso em- principal productor de vehículos en el mundo
presarial en el que informa sobre diferentes en 2009, cuyas ventas superaron a las de Toyo-
medidas que el sector puede implementar ta en 2016, explicaría la reducción de denun-
para minimizar los riesgos de espionaje en cias a partir de la creciente interdependencia
territorio nacional y extranjero (BfV 2011). (Akan 2017; Chen 2017). El grupo VW, lejos
Igualmente, la Oficina Federal de Protección de alejarse del mercado chino –el cual en 2016
de la Constitución alemana se vincula con las representó cerca del 40 % de las ventas glo-
diferentes cámaras de comercio mediante la bales de vehículos de VW–, ha profundizado
organización de la feria de seguridad de Essen sus lazos comerciales. Tales lazos son llevados
y el envío constante de boletines comerciales a cabo en tres formas: extender la inversión
(Izquierdo 2018). Con ello, el Estado espera dentro de sus sociedades comerciales; crear un
que sus empresas se mantengan al tanto de los centro de I+D especializado en vehículos de
riesgos que figuran en el internet, a partir de la energía alternativa; y generar planes ofensivos
gestión de información comercial, de patentes de producción de nuevos modelos eléctricos,
y de cadenas de suministro. que compitan con modelos de empresas occi-
En cuanto a las acciones de protección de dentales como el Tesla X (Akan 2017; Euro-
la competitividad de las empresas alemanas, papress 2018; Taylor 2019).
se divisa que, luego de 2012, ciertas firmas En tercer lugar, se observa un cambio en
automotrices alemanas como el grupo VW el enfoque alemán en cuanto a la noción de
incurrieron en menores casos de denuncia de amenaza económica, que desplaza la imita-
espionaje económico y robo de patentes de ción de modelos a un segundo lugar, por lo
automóviles en China, pese a que los modelos que se opta por un cambio en la estrategia de
imitados de VW, Audi y Porsche continúan competitividad del grupo VW en China. Por
surgiendo en el mercado. Esto puede respon- un lado, respecto a su seguridad económica,
der a tres motivos. las empresas alemanas como VW consideran
En primer lugar, existe un cambio de ac- que las mayores amenazas son la competencia
titud de las firmas automotrices alemanas res- de otras empresas occidentales, como Tesla y
pecto al espionaje y la cultura capitalista en Toyota, y las regulaciones proteccionistas de
China, dado que los tribunales de ese país, China sobre competencia monopolística. Así,
que reciben las denuncias de infracción a la en 2014 las joint ventures alemanas fueron
propiedad intelectual, no consideran que se sancionadas por prácticas de fijación de pre-
hayan producido violaciones de patentes. Son cios de mercado, con multas de 40 000 000
pocas las empresas alemanas que hablan abier- para FAW-VW y 5 000 000 para comercian-
tamente de afectaciones de espionaje econó- tes de Audi (Orrick 2014). Por otro lado, la
100
101
102
Long, Guoqiang. 2015. “Overview: an itado por Antonio Díaz Fernández, 149-
emerging power’s new strategy of opening 156. Valencia: Editorial Tirant lo Blanch.
up to the outside: entry into the WTO: Schmitt, Bertel. 2012. “German Paper:
a look back over the past ten years and a ‘China Steals Volkswagen Patents’”. The
look forward”. En China’s WTO Accession Truth about cars, 27 de julio. http://bit.
Reassessed, editado por Wang Luolin, 1-22. ly/38iTjB5
Nueva York: Routledge. Schrott, Patrick. 2013. Strategies of German
McMorrow, Ryan. 2018. “BMW plans to Car Companies in China. Germany: An-
take control of China joint venture”. 11 chor Academic Publishing.
de octubre. https://phys.org/news/2018- Taylor, Edwald. 2019. “VW to take on Tes-
10-bmw-china-joint-venture.html la X in China from 2021 with electric
Oleinic, Alex. 2018. “20 Chinese Copycat SUV”, Reuters, 14 de abril. https://reut.
Cars We Wouldn’t Touch With A Ten- rs/31HNfj2
Foot Pole”. Hotcars, 21 de mayo. http:// Volkswagen. 2019. “Volkswagen establish
bit.ly/2voUQXW new joint venture for connected services”.
Orrick. 2014. “Hubei Price Bureau Fines Volkswagen Group News, 19 de marzo.
FAW-Volkswagen and Audi Dealers for http://bit.ly/2HbYl6z
Price Fixing Under China’s Anti-Monopoly Webb, Alysha. 2004. “China-made Golo
Law”. 15 de octubre. http://bit.ly/37ebPJI takes on VW’s Polo”. Automotive News
Otachi, Elsier. 2018. “15 Chinese copycat cars 22 de marzo. https://www.autonews.com/
we prefer over the original (5 we wouldn’t node/735091/
buy)”. Hotcars, 19 de junio. http://bit. Wikinson, Luke. 2019. “Chinese copycat
ly/39iicNk cars: how do get away with it?”. Auto Ex-
Parr, Russell. 2018. Intellectual Property: Valu- press, 22 de marzo. http://bit.ly/2SzPQHF
ation, Exploitation, and Infringement Dam- Zhang, Weiwei. 2018. “Selection and elec-
ages. Nueva Jersey: Wiley. tion: How China chooses its leaders”. Chi-
Ruiz, Luis. 2016. “Espionaje Industrial”. En na Global Television Network (CGTN),
Conceptos fundamentales de inteligencia ed- 16 de marzo.
103
Estudios Globales
Resumen
La corrupción es uno de los fenómenos criminales que más preocupan a las sociedades contemporáneas.
Este artículo analiza los vínculos entre los procesos de corrupción y el crimen organizado en España, abor-
dando los mecanismos de infiltración e intercambio de redes criminales en las instituciones públicas. Con
este fin, el concepto de corrupción y crimen organizado se explicará desde una doble perspectiva política
y criminológica, así como el impacto en los procesos de toma de decisiones y la percepción social de estos
temas. España, en las últimas décadas, ha experimentado un ascenso de la corrupción, especialmente en
el ámbito de la política, como así atestigua el incremento exponencial de casos investigados por la Fiscalía
Especial Anticorrupción. Realidad, que ha despertado la preocupación ante la configuración de un esce-
nario político proclive a la corrupción, que genera un efecto de atracción para la criminalidad organizada
ante la vulnerabilidad institucional del sistema político y la Administración Pública, ante el ejercicio de
prácticas corruptas. Escenario, que ha sido objeto de análisis y cuya radiografía se expone en este trabajo.
Abstract
Corruption is one of the criminal phenomena that most concern contemporary societies. This article ana-
lyzes the links between the processes of corruption and organized crime in Spain, addressing the mechanisms
of infiltration and exchange of criminal networks in public institutions. To this end, the concept of corrup-
tion and organized crime will be explained from a dual political and criminological perspective, as well as the
impact on the decision-making processes and the social perception of these issues. Spain, in recent decades,
has experienced a rise in corruption, especially in the field of politics, as evidenced by the exponential increase
in cases investigated by the Special Anti-Corruption Prosecutor. Reality, which has raised concerns about the
configuration of a political scenario prone to corruption, which generates an attractive effect for organized
crime in the face of the institutional vulnerability of the political system and the Public Administration, in
1 This article is linked to research project DER2016-79705-R entitled “Terrorism, organized crime and criminal res-
ponsibility of legal entities: the triad of transnational organized crime”, financed by Spanish Ministry of Economy and
Competitiveness, as well as research group of “Public policies, international security and global governance” belonging
to European University.
2 Universidad Europea, España, julia.pulido@universidadeuropea.es, orcid.org/0000-0002-8554-1214
3 Universidad Europea, España, daniel.sansorubert@universidadeuropea.es, orcid.org/0000-0003-2283-1393.
105
the face of the practice of corrupt practices. Scenario, the contrary, the problems of corruption are
which has been the subject of analysis and whose radi- essentially political due to its links with eco-
ography is exposed in this work.
nomic-business crime.
Keywords: Corruption, Spain, organized crime, de-
mocracy
Organized crime, corruption and
Spanish democracy
Introduction
The Spanish National Security Strategy of
One of the first academic difficulties encoun- 2017 (forward SNSS) identifies, in its Chap-
ter when seeking to analyze the phenomenon ter IV, entitled “Threats and challenges to
corruption is to find a precise, actually, defini- national security”, the organized crime as a
tion of ‘corruption’. While our first reflections threat, characterized by its transnational na-
may come from a moralistic perspective, it is ture, opacity, flexibility, adaptability and re-
important to emphasize not only the causes, covery, as well as its mobility.
types of crime and the social impact corrup- Organized crime destabilizes the politi-
tion, but also its impact on democratic sys- cal and economic structures of States and, in
tems. Indeed, while it is clear that corruption turn, encourages vicious circles of insecurity,
scandals cause significant damage to the dem- insofar as members of criminal networks can
ocratic conscience of a society, it is the contin- collaborate with corrupt governments, para-
ued feeling of impunity which someone may military organizations or terrorist groups. For
enjoy, that is more harmful. this reason, organized crime generates and ac-
At present, crimes of corruption in Spain, tivates other risks and threats - mainly money
or rather, the knowledge we have of them laundering - that contribute to weakening the
thanks to mass media, have increased signifi- state, hampering economic growth and un-
cantly. However, it is important to differenti- dermining democracy.
ate between corruption and organized crime In addition, and independently of the im-
because these two concepts can lead to con- pact on the economy activities, such as piracy,
fusion, in that corruption is usually seen to drugs trafficking, weapons and human traffics,
be a part of organized crime, and yet, from or the attempts of these criminal acts against
the State’s point of view, where these acts take Human Rights, it is becoming clear that the
place have important conceptual differences. links between criminal groups and terrorist
In this article, we analyze public corrup- organizations are closer. This connection adds
tion in Spain, identified as one of the great danger to the phenomenon.4
social problems we face today. To do this, we
examine the permeability between the pro- 4 Concern, which led in 2014 to the decision taken by the
cesses of corruption in private institutions Council of Ministers, to approve the Royal Decree amend-
ing the basic organizational structure of our Home Affairs
and public authorities. This will in turn allow Ministry, through the creation of the Intelligence Center
us to delve into the degree of involvement of against Terrorism and Organized Crime (CITCO), as a
new general deputy directorate, under the Secretariat of
organized crime groups in corruption and
State for Security, through the integration of the National
to elucidate, if it is the main cause or if, on Center for Counter-Terrorism Coordination (CNCA)
106
Similarly, SNSS predicts that organized of a unique, agglutinative and shared percep-
crime will increase in volume, scope and tion and definition of organized crime and its
benefits, mainly through the exploitation of characteristics at national level.
new markets in regions of accelerated eco- Nonetheless, the lack of harmonization in
nomic growth. Spain is one of the European definitions has not been an obstacle to devel-
countries in which the incidence of organized opment the political and legal area in the fight
crime will be more significant, identifying the against organized crime in Spain. As a result of
national territory as an objective, to try to im- several factors, with the aim of harmonizing
plant its structures and penetrate the various procedural and penal law to deal with trans-
levels of the national administration and busi- national organized crime, a new criminaliza-
ness circles. tion of criminal organizations and groups, has
In conclusion, the level of threat is cata- recently been introduced into our Penal Code
loged as serious, real and direct for Spanish (López-Muñoz 2015, 42). Typification is lo-
interests and for National Security in the po- cated within the crime against public order5.
litical, economic, social issues and in the pro- In fact, the importance of this decision is due
tection of the rule of law (Spanish National to the fact that, until the enactment of LO
Security Strategy 2013). 5/2010, Spanish criminal law did not include a
Regardless of what is established in our concept of organized crime. Moreover, through
national strategy, currently, at the national the jurisprudence of our Supreme Court and
level, different perceptions of organized crime the indications of the State Attorney General,
are converged, which do not always share the a criminological perspective was recognized
same vision about its defining characteristics that allowed the criminal organization to be
and relevance. understood as “the concentration of efforts to
In broad outline, it is possible to identify achieve a criminal purpose, which by its own
an academic view, where the contributions of nature needs a structural fabric, which makes
the criminological doctrine and those of the indispensable an orderly and pre-established
criminal legal doctrine do not end up consen- collaboration between several people”.6
sual a univocal view of the phenomenon and, The reform has introduced the criminal
even less, shared. definition of delictive structure and, in this
On the other hand, the perception from sense, our Penal Code defines as “criminal or-
the Security Forces, which in turn establish ganization” the grouping formed by more than
differences between “organized delinquency” two people with a stable or indefinite character,
and “organized crime”, according to criteria that, in a concerted and coordinated manner,
of danger and damage (impact), are based on are distributed tasks or functions, in order to
analytical considerations concerning high or commit crimes. Despite the transcendence of
low intensity. A conceptual challenge, which legal innovation, it is part of the strange doc-
will require patience and multidisciplinary trine (López-Muñoz 2015, 55-56) that the leg-
studies, to settle this totum revolutum in favor islator has not also defined, as has already been
5 Organic Law 5/2010 of June 22.
and the Center for Intelligence against Organized Crime 6 Office of the Attorney General of the State. Circular
(CICO). 2/2005, Section I.2.
107
done in Italy, the modus vivendi of these orga- constituting a qualitatively and quantitatively
nizations: The “mafia method” that exemplifies greater and more important threat (Sansó-
its habitual behaviors7 , such as to use its posi- Rubert and Giménez-Salinas 2014, López-
tion of strength and intimidating potential that Muñoz 2015). This is not the case, however.
provides its solidity as an organization, favor- In favor, highlight the characteristic of the
ing compliance with its commercial, economic new regulation; On the one hand, its appli-
and political, or other pretensions (extortion), cation to criminal organizations operating in
on the basis of fear (intimidation), in order to Spain, even if they have incorporated or de-
satisfy the criminal strategy drawn, be it lawful velop part of their activity abroad (Carretero
or illicit, without necessarily resorting to the Sánchez 2011). So, art. 570 ter, maintains
use of violence. All of this, under the silence that “for the purposes of this Code, a criminal
emanated by the fear of retaliation or revenge group means the union of two or more per-
(Cuenca García 2012). sons who, without meeting any or some of the
On the other hand, elements such as the characteristics of the criminal organization”,
pyramidal, hierarchical or network character defined in the previous article, “by purpose or
of the organizational structure, the use or not object the concerted perpetration of crimes”.
of important and especially suitable means to The legislator has wanted to capture those
achieve the aim pursued, or the fungibility of criminal forms that, without fully embracing
its members, do not appear as demands by the the model of criminal organizations, are wor-
legislator (Velasco 2011, 250). thy of a plus of danger. Consequently, with
The legal definition closes the art. 570 bis respect to the concept of organized crime,
of the Spanish Penal Code, which refers to the two figures are introduced: organization and
potential harm to the organization on the ba- criminal group.
sis of high numbers of members, the supply The preamble of LO 5/2010 justifies dif-
of weapons or dangerous instruments and the ferentiation on the basis that the criminaliza-
provision of technological means to facilitate tion of the criminal group being a response to
implementation or its impunity. other phenomena similar to criminal organi-
A priori gives the impression that the Span- zations widespread society, which are extreme-
ish Legislator has roughly understood that ly dangerous and violent but do not meet the
organized criminal phenomenon, organized structural requirements. In short, they are
big criminality, possesses means, techniques, forms of criminal agreement, which do not fit
capacities, tactics and procedures capable of into the archetype of criminal organizations
but provide an extra criminal danger to their
7 Italian Penal Code, art. 416-bis: Mafia is an ilicit type of activities and in relation to its members.
association which are part of the intimidating force, the as-
sociative bond and the conditions of submission and omertá
Criminal groups own all the characteristics
(conspiracy of silence), that derive from it to commit crimes, of organizations except the stable character or
to acquire directly or indirectly the management or in any vocation of permanence over time. A some-
case the control of economic activities, concessions, authori-
zations, contracts and public services or to obtain, for itself what basic form of ordering the diversity of
or for other, unfair benefits or advantages, or in order to organized criminal manifestations covered by
prevent or impede the free exercise of the vote or of seeking
votes for themselves or for others, on the occasion of elec-
the lax definition of the 2000 United Nations
toral consultations. Convention against Transnational Organized
108
Crime, which, as already stated, unsatisfac- field of corruption (Albanese 1995). There-
torily terminated the doctrinal debate on the fore, it follows that corrupt acts can be used
definition of organized crime. by organized crime groups as instruments, in
Thus, the Spanish legislator has established order to avoid the consequences of punish-
two large groups based on the difference be- able actions although sometimes the durabil-
tween those criminal structures, that represent ity over time of corrupt processes and pun-
an attack on citizen security and Public order ishable acts derives from them. This raises the
(criminal groups), of those other structures that, question of the suitability of cataloguing this
truly, threaten the sovereignty and independence crime, corruption, as something akin to the
of the State (criminal organizations) (Sansó-Ru- usual acts of an organized criminal group.
bert 2015). In addition to the criminal organiza- Corruption is perhaps easier to define.
tion, the transnationality of its action denotes a Numerous definitions are existed, based on
plus of gravity with respect to a common crimi- moral, legal, sociological and political points
nal group. Therefore, it must be important to of view. Bejarano (1997) defines corruption,
fill in what is understood and identified, by each as changing the nature of something, in other
of the criminal concepts cited, beyond the mere words, perverting it. Simonetti (1996) adds
legal definition established. an individual-moralistic perspective, by stat-
This evaluation has been sterile since it is ing that corruption is “the influence that an
a relative comparison, rather the need to es- individual can have over another in order to
tablish a list of crimes specific to transnational provoke an internal transformation”. But fun-
organized crime (Zúñiga 2016). Another as- damentally, the element that characterizes cor-
pect that has been discussed in relation to the ruption is its connection with the exercise of
organized crime, is its link with the phenome- power both in the private and public spheres.
non of corruption and how it is used, either as Although those acts of corruption that
a methodology of action, or as a pre-existing have the greatest impact are those relating to
structural condition to exploit favorably, for the government, it would be inaccurate to ig-
the achievement of its criminal objectives. nore those relating to the private sector (Ball-
How do we differentiate between crime esteros 2019a). Therefore, it is important to
and corruption? If we focus on their differ- make this distinction and accept coexistence
ent activities, perhaps the differences become of corrupt acts in two spheres.
clearer. It is obvious that the final aim of both With respect to whether democratic devel-
phenomena is to make a profit and their ex- opment in Spain has influenced the phenom-
istence depends on the profitability of the il- ena of corruption, it is true that we cannot
legal activity that is being carried out. While identify the democratic youth of Spain as a
there is no accepted definition of organized single factor, but a series of feedback issues
crime among academics, there is agreement that have favored the publicity of a series of
on what constitutes organized crime. corrupt acts (Lapuente 2016).
The creation of an organization with con- Claim that if the crisis of institutional val-
tinuity over time, whose objectives are to ra- ues has been the motive or the consequence of
tionally acquire a number of benefits through the phenomena of corruption, that in the last
force and/or threats or specific actions in the fifteen years have ravaged our country, is to be
109
prove. What is clear is that all of this had been possible to break the mold (Acemoglou and
prepared by the economic crisis, which had a Robinson, 2012). The embedded inheritances
particularly violent impact on Spain. of a model managed from the conception of
In this sense, in democratic terms, the ex- patronage politics as a system, have once again
tension of political corruption to all spheres of sowed strong roots, if ever they disappeared
Spanish political organization, has provoked a (Costa 2005).
“clear erosion of the confidence of the citizens The prevailing institutional system suf-
in the institutions of the State which produces fers from a political patronage that stifles the
a generalized crisis of confidence and citizen political-institutional life of the country and
uncertainty that can have important effects on favors the intrusion of organized crime into
the Spanish democratic system and the actors the institutions of the established democratic
involved” (Jiménez 2015). system. The lack of means and effective tools
In this sense, there is an evolution in the capable of immunizing the current democ-
perception of democracy in Spain. The absence racy, with respect to the practices of nepotism
of an alternative regime in the first democratic and clientelism extended to the dictatorial
decades in the country, supposed a majority ap- stage, favors its consolidation in the dynam-
proval of the system (Montero 1992). ics of government and public management.
In this sense, we cannot provide a con- There has been a contamination of the entire
cise definition of democracy in Spain, but institutional building in the face of political
the conceptualization of the term, is given by disaffection in eradicating corrupt behavior in
the measurement of the quality of democracy, the management of the public, the result of
which will depend on multiple factors includ- an extended patrimonial conception of power.
ing legitimacy, Government effectiveness, the Spain suffers from a permissive social percep-
functioning of the rule of law, the representa- tion in relation to the culture of favor.
tiveness of collectives, the international per- With respect to a definition of corrup-
ception of democracy, political participation, tion, we leave aside the established between
among others (Gómez Fortes et al. 2010). individuals, or private corruption (Suther-
The democratic system does not be ques- land 1983), to focus on the public, political
tioned at present. What is questioned is the or administrative. In this sense, we apply the
management of the same, on the side of the definition taken in art. 2 of the Civil Conven-
political actors. In this sense, the social de- tion on Corruption adopted by the Commit-
mand for greater transparency in the public tee of Ministers of the Council of Europe on
sphere is increasingly recurrent, which will 4 November 1999. Whereby “corruption is
contribute in a more effective way to reduce understood as the solicitation, offering, giving
the processes of political and administrative or accepting, directly or indirectly, an unlaw-
corruption in our country (Güemes 2018). ful commission, any other advantage or the
The institutional legacy received by the promise of such advantage affecting the nor-
1978 constitutional system is a heavy bur- mal exercise of a function or the required con-
den. Despite the great advances made by the duct of the beneficiary of the unlawful com-
current constitutional regime, in relation to mission, of another undue advantage or of the
the years of Franco’s dictatorship, it was not promise of such undue advantage”.
110
From this definition, the particularities in of relevance: the citizen must position the
the case of Spain, will be analyzed in the fol- corruption at the top of the hierarchy of
lowing sections. social concerns; 5. Visualization of an al-
ternative: the voter has to be willing to vote
for a different candidate or party to the one
they usually vote; 6. Consistency between
Perceptions of corruption and its attitudes and behaviour: the voter must be
impact in Spain consistent at the time of exercising their
right to vote with respect to the above con-
Public perception plays a key role in our un- ditions (Jiménez and Cainzos 2004).
derstanding of the impact of corruption on
democratic systems. It is not only about the If we analyze the Spaniards perception about
subjective assessment of what corruption is corruption, we can observe that public opin-
and how this is translated into show trials that ion is more concerned only when the most
involve those indicted on corruption charges famous corruption scandals come to light. In
and the judicial actors. It also has a direct im- recent years, the acts of corruption that have
pact on politics and electoral campaigns. produced a direct negative impact on the per-
In general terms, cases of corruption and ception of Spaniards have been those, which
the attention which media gives to these have involved relatives of the King of Spain or
events, influence new forms of advertising important national politicians.
and political visibility (Palau and Devesa One of the most worrying developments
2013) (Thompson 2001). Today, the effect arising from the ongoing public revelations
that news about corruption has on civil soci- of corruption is the matter-of-factly attitude
ety is an element that political parties consider with which citizens accept this type of crimi-
extremely important in the development not nal acts. Getting used to seeing these acts both
only of their electoral strategies, but also as a in the newspapers and on TV leads to a blassé
weapon in their attack tactics in the conven- attitude where nothing surprises anybody
tional political debate. anymore.
But, does the average Spanish citizen con- In this regard, Palau and Davesa argue
sider the phenomenon of corruption as an “when society is constantly subjected to nega-
ordinary part of political life, or does it have tive messages about the political class, the
truly measurable influence on their vote. Ji- scandal is no longer seen as something rare
ménez and Cainzos (2004) provide six condi- and exceptional and becomes instead an en-
tions that must be met for a corruption scan- demic characteristic of political culture, lead-
dal to have an influence on the election result. ing to the sensation of ‘scandal fatigue’ in some
These are: citizens” (Palau and Davesa 2013, 98). This is
due to the permanent and constant appear-
1. Knowledge about the scandal; 2. Nega- ance of cases of corruption not only in the
tive evaluation: knowledge of it has to
news but also on ad-hoc TV programs or even
carry potential rejection; 3. Allocation of
responsibility: the voter has to directly in the so-called tabloid press.
or indirectly hold responsible those par- In addition, we must stress that the vol-
ticipating in the elections; 4. Allocation ume of cases of acts corruption reported in the
111
media is inversely proportional to the inter- tion that the country is going through at the
est and level of education that citizens tend time. We could suggest that the cases of cor-
to aspire to (Krosnick and Kinder 1990). ruption such as the ones that have appeared
Because of ‘scandal fatigue, the population in recent years in Spain would not have had
tends to suffer from laziness in seeking basic such a negative impact had they been revealed
information from political parties about their during times of economic bonanza.
manifestoes. The ignorance on the part of an However, curiously, despite the fact that
important sector of society about political the Spanish once again consider corruption as
programs, and the number of votes that a giv- one of the great problems of the country, to
en political party depends on the journalists, the point that the number of scandals with
marketing and communication strategies the politicians as protagonists have placed soci-
candidates use during the election campaign. ety at some point close to the weariness, at
Thus, Spanish political and electoral strategies least in theory. But this maxim cannot even be
are going to be influenced and shaped by the verified in Spain, since here the punishment
number of political scandals come out about to the corruption in the polls is very limited.
opposition parties and political rivals. Corruption seems almost free to the politician
In fact, Peters and Welch (1978) have ar- at the polls and electoral punishment to which
gued that significant differences in the levels the suspects are subject is at best very limited.
of electoral sanctions were associated with dif- In addition, despite the fact that civil society
ferent models of corruption allegations. This has other instruments to exercise a necessary
fact was decisive in relation to the scale of control over the political class, these resources
moral values of citizens. are in practice underutilized. One possible ex-
The social impact derived from the per- planation for this may be the high levels of
ception of moral decadence of a well-known demobilization that characterize Spanish so-
politician is not comparable to an act of cor- ciety as a whole.
ruption committed by a newcomer. For ex- In spite of this imperious need, the con-
ample, the negative and surprising impact tinuous episodes of political corruption have
generated in Spain by the alleged corruption undermined the confidence of the citizens,
case involving Rodrigo Rato, former Minister not only in politics and politicians, but in the
of the Economy in the first President govern- democratic system itself, favoring institutional
ment José María Aznar, around 1996, was due detachment and discouragement, thus generat-
not only to the crime itself, but also because ing evident risk of collapse of the rule of law.
of the untarnished image, perceived by many To this circumstance, Villoria Mendieta (2001,
citizens, with which he portrayed himself dur- 102; 2006, 278 et seq.) adds as the main cause
ing his years in politics. the low civic and participative culture of the
Moreover, we must also note that the Spaniards, which he concretes in: his low inter-
multiplier element of economic crises also in- est in politics; his sarcastic and cynical vision of
creases subjectivism and satisfaction or dissat- power; the fact that television is the hegemonic
isfaction with the political situation and the means of political information; it´s very low
government. Therefore, the social impact will levels of political and trade union affiliation
also depend on the political-economic situa- (last place in Western Europe), its low rates of
112
civic associationism (around 30%, the lowest profound effect on the political agenda of our
in Europe) and their general distrust towards country.
other citizens (above 60%). It is essential to delimit conceptually what
To what should be added, in relation to is meant in Spain by corruption. We can find
the role of organized crime as a factor favoring definitions from many different perspectives,
corruption, it is not perceived as a threat, even but we believe it is important to start this
tangible, by the Spanish society. analysis from a legal point of view. So “cor-
Society and the main public administra- ruption would be any action or omission on
tions and government are not aware of the the part of a public actor who violates legal
real danger of organized crime. The absence norms and the duties of his position, with
of the widespread practice of extortion protec- abuse of power and with the purpose of ob-
tion, coupled with the fact that their levels of taining private or personal benefits for him-
violence have been low enough not to arouse self/herself or for the group that he/she is a
the social alarm and, consequently, the frontal part of ” (Villoria 2014).
response of the State. Its social effects, much From a legal point of view there are two
lower than those of other countries, have been areas of law through which acts of corruption
able to be metabolized without major prob- can be punishable: from a criminal point of
lems. All these reasons have led to the Span- view, and secondly, from an administrative ap-
ish citizen not having a clear awareness of the proach (Villoria 2014). When the incidence
danger posed today by organized crime. This of such acts does not reach the sufficient lev-
is why there is no social mobilization in Spain, els of severity and impact on the good order
as in other countries such as Italy (for example and community government with a resulting
the “Addio Pizzo” movement), where civil so- institutional disrepute, then an administrative
ciety and even the Church are very active in sanction would be the result. (Villoria 2014)
the fight against organized crime. But we must also keep in mind that not all
Finally, in order to fully understand the sanctionable conducts must be considered
perception of a corruption scandal, one must corrupt (Villoria 2014). Moreover, Heiden-
take into account several factors, the type and heimer, Johnson and V.T. Levine (1989) leads
nature of the scandal, the level of influence of us to consider three types of corruption based
the actor or actors accused of the crime, and on a moral-collective element (black, grey and
finally, the political-economic situation at the white) that is determined by the acceptance
moment the criminal act is made public and conviction of the moral elite of the coun-
try and public opinion. In this regard, what is
considered corruption is going to depend on
Corruption in Spain each State, so an act that in our country might
be considered corrupt, in another country
It is not something new to affirm that the could be seen as part of its idiosyncrasy de-
prevention of corruption offenses is of the rived from its social and political structure.
utmost importance for the Spanish demo- One example is that of the “kickbacks” in
cratic system. In the last decades the scandals, Latin American countries, which are consid-
some proven and others alleged, have had a ered as white corruption there but would be
113
114
2006). First type is developed by political rep- has been used as an extra source of income
resentatives, while the second one, is based on by local authorities (Círculo de Empresarios
corrupt acts committed by officials. Accord- 2005).
ing to Villoria and Jiménez (2012a), these two From a standpoint of crimes established in
types of corruption occur in all spheres of the our current Penal Code, the following should
Spanish administration, at both national and be noted:
regional or local levels. But despite the fact - Bribery. It can be considered as the most
that the coexistence of these two types of cor- common criminal offense.
rupt acts is a fact, one of the alarming trends - Influence trafficking
these last few years has been the increase in - Perversion of justice
political corruption. According to these au- - Violation of secrets
thors, this is due to the difference between the - Embezzlement
meritocracy involved in the access to the civil - Fraud and extortion
service system and the arbitrariness in the ap- With regard to procurement, it must be
pointment of politicians (Villoria and Jimé- said that corruption as a result of urban poli-
nez 2012b). cies that prevailed during the 90´s and the
Corrupt processes in Spain with regard first decade of the 21st century and have been
to urban planning policies focus primarily regarded as one of the causes of the crisis ex-
on one type of political corruption. Mainly, perienced in recent years, has suffered a pe-
they have their center of gravity in local gov- riod of decline leading to the rise of a type of
ernment (municipalities and town halls) and corruption that focuses on the connivance of
are produced under various variables: on the public administration functionaries with the
one hand, the principle of local autonomy private sector (Ballesteros, 2019b).
reflected in the Spanish Constitution and re- In the case of Spain, we can disclose a typ-
ferred to in several judgements made by the ification of corruption cases, depending on
Spanish Constitutional Court states that “rel- who gets the final benefit. In this sense, we see
evant and recognizable competences with re- four predominant models:
gards to urban planning should be conferred - First, based on the clientelism of a particu-
to municipalities”.8 Moreover, the increase in lar political party.
the supply and demand of real state assets and - Secondly, the result of collusion between
housing in the last few years has favoured cor- officials of the public administration and
rupt practices. The local finance system, urban political parties.
development, the proximity of public officials - Third, the one corresponding to the col-
(administrative corruption) to the speculators lusion between public officials and private
and the reduced effectiveness of contentious- companies.
administrative law has contributed to the rat- - Finally, the result of the relationship be-
ing and unrating of land being done in many tween political parties and companies,
situations without a tight control, and this which entails crimes of illegal financing of
parties
8 Sentencia Tribunal Constitucional (de España) 240/2006,
With regard to the first model, use as an ex-
july 20. ample one of the slopes in which the case of
115
corruption in Andalusia is divided, which is Popular Party and related companies that ob-
currently under judicial process and affects tained contracts of the public administrations
the Socialist Party of Andalusia. It would be that were under the Popular Party government.
the case of the ERE, which consisted of in- The amounts of money were delivered to party
cluding members of the environment of posi- charges that, well, destined to finance the same,
tions of the socialist party in the procedures or destined to own benefit of the one that re-
of the employment regulation files of several ceived the money within the political group
private companies, reason why they obtained (General Council of the Judiciary 2018).
an economic amount that did not correspond
to them (El País 2019).
An example of the second model is the one Politics and Corruption
that also affects the Socialist Party of Anda-
lusia, in the second aspect of the case, which Spain has a serious problem with political
used the money approved for the training corruption in general, with organized crime
courses for unemployed in a fraudulent way, becoming increasingly involved in it (Tarín
earmarking it as a benefit for certain people 2016). It is quite possible that corruption has
not related to such courses. In this sense, au- not really increased in comparison to the last
tonomous public and provincial officials au- stages of growth and transition in the coun-
thorized and allocated the money for these try. What happens is that now it seems the
courses without controlling their implemen- corruption-detection mechanisms have im-
tation, so that most did not get to be taught proved and corruption cases emerge in abun-
(El País 2019). dance, especially, following the creation of
As for the third model, we can say that it is specialized investigative police units and the
the one that has more opaque nature, and, at creation of the specialized anti-corruption
the same time, more widespread in our society, prosecutors’ office.
so we can conclude that it is a structural corrup- Corruption in Spain basically is a com-
tion at certain levels of the public administra- bination of a poorly rooted political culture,
tion. Most cases do not reach the media, unless coupled with serious institutional flaws and
a senior official is involved or grants of exorbi- poorly protected risk areas. To make a brief
tant amounts of money are involved. Examples exercise in historical retrospect one could say
of this type of corruption are found in the lev- that the institutional legacy received by the
els of public administrations in which contracts young Spanish democracy is a heavy burden.
and public tenders are awarded. In this sense, Despite the great advances that current con-
bribes, and gifts made by certain companies, to stitutional regime has brought in comparison
officials with decision-making powers in public to Franco´s dictatorship, as Acemoglou and
tenders, conclude in favors and favors to these Robinson (2012) have highlighted, Spain has
companies, favoring the award of such con- not managed to break the mold.
tracts and public work projects. In order to understand the present situ-
Finally, in what corresponds to the fourth ation of the political model and the institu-
model, it is necessary to detach the case Gür- tional system we must emphasize the scourge
tel. In this case of corruption is the Spanish of political patronage, which hampers the
116
political and institutional life of the country. ment. They also lack adequate control mecha-
Spain suffers from an entrenched culture of nisms and have therefore become the target of
cronyism and a widespread patrimonial con- criminal penetration.
ception of power that accompanies us from At this point, It is suitable to remember
the pre-democratic era (Costa 2005). A severe that several territorial levels of government
manifestation of the inexistence of an insti- coexist in Spain: the central government, the
tutional state culture, both from those exer- regional public administrations correspond-
cising the tasks of political leadership of the ing to the seventeen autonomous regions and
country (Heclo 2010) as well as the social two autonomous cities, and also under the
recipients of those policies: political power is banner of local government, Spain has mu-
conceived as a means of sharing privileges or nicipalities, county councils, smaller islands
positions of power among clienteles, friends, and metropolitan areas. In turn, each of these
family, companies or organizations that help regional governments has a large public sector
build complex and opaque networks. In a sort that comprises a large number of entities with
of “plot” or conspiracy can find politicians, a distinct legal status (i.e. Municipal compa-
business people and criminals eager for en- nies). Legal controls on these entities are laxer
richment and power, interconnected by facili- than those used in higher levels of govern-
tators, whether law firms, financial advisors ment. And yet, organized crime has found in
or property managers that put money, skills them a gold mine that allows them to hide
and political influence at the service of a com- their activities under a veneer of legality, espe-
mon interest that satisfies all parties involved cially those activities linked to public procure-
(Robles 1996). ment and the provision of services.
Despite the general perception of corrup- Other niches of vulnerability in public
tion that exists, we must stress that experts administration that organized crime has been
agree that there is no widespread corruption able to exploit due to the absence of prevention
in Spain (Transparency International 2016; and early warning mechanisms have been the
Villoria and Jiménez 2012a); that is, corrup- procurement of public works, embezzlement
tion is not consolidated in a systematic way and fraud in relation to financial aid grants
(systemic corruption) in public administra- and public funding (both national funds and
tion or amongst functionaries of the State. those arriving from the EU) and the funding
They understand that the corruption tends of political parties favored by deficient legisla-
to be rather a corruption of a political nature. tion regarding the control of anonymous do-
A corruption that is more likely to develop nations (Holgado 2003). Added to this, one
at the regional and local levels because it is finds a professionalized political class that has
at these levels of institutional power where been managing public administration non-
controls and checks and balances tend to be stop since the transition without a genera-
weaker compared to the centralized level. Re- tional replacement, the existence of revolving
gional and local authorities have broad powers doors between public administration and pri-
and very considerable resources without hav- vate economic and financial sectors without
ing an equivalent level of responsibility when any type of control or restriction, the absence
compared to the centralized level of govern- of transparency initiatives in legislation and
117
lax parliamentary controls that have gener- Specifically, in the political and business field
ated an optimal scenario for the development where it seems that the achievement of the
of influence on the part of organized crime. ends to achieve success, would justify the use
The local level is, without a doubt, the of any means. At the same time, although we
Achilles heel of Spanish politics and public have pointed out the definitions of several
administration against organized crime. This Spanish authors on the concept of corruption,
basically derives from the broad powers of it is true that we are now immersed in the dis-
decision that mayors have. According to data cussion of whether the current catalog of vari-
obtained from the press, more than 600 Span- ous ethically debatable acts would be part of
ish municipalities have been investigated for the cast of crimes or corrupt acts.
corruption scandals (Villoria 2016; 51-52). In On the other hand, the political-criminal
some communities this reality is overwhelm- nexus between organized crime and corrupt
ing; for example, almost 60% of municipali- behavior is very focused on the municipal
ties in Murcia and 40% in the Canary Islands sphere, with some significant but limited epi-
have had some sort of corruption scandal sodes in the regional political arena. In Spain,
(Jerez et al. 2012). unlike other countries such as Italy, it has not
The excess of discretionary powers mo- yet experienced the active presence of mem-
nopolized by the mayors on highly sensitive is- bers of different criminal organizations in the
sues such as urban issues, represent one of the highest instances of the public administration
biggest vulnerabilities of our political system and the legislative, judicial and especially the
against organized crime, which, in turn, has led executive (governmental level). Similarly, the
to functionaries being corrupted, especially at presence of organized crime is confined to
the local level of government. The other most very specific sectors of business (especially
vulnerable group in Spain against organized construction, the services sector in tourist ar-
crime is the members of the Security Forces, eas and import and export activities to cam-
especially local police forces (Cabezas 2016). ouflage illicit trafficking with Latin America
This is a corruption that has not been achieved and the North of Africa, mainly), but from
through the use of violence or intimidation. the perspective of infiltration of individuals
In Spain, organized crime tends to go largely from criminal organizations, there are no di-
unnoticed, making little use of violence. They rect links of state actors with organized crime
want Spain to remain a place to do business groups in entities, such as political parties, ec-
and exchanges, both legal and illegal, so the re- clesiastical institutions, the Catholic Church
sort to violence is mainly episodic. itself, the Armed Forces, the intelligence ser-
vice, and even the Security Forces and Corps
of the State. Despite of deplorable cases of
Conclusions police corruption, we must highlight his high
standards of institutional integrity and social
Making a conclusive diagnosis of the nature recognition for their labour.
of corruption in Spain, we can say that it is The reality, in which Spain is immersed,
largely an idiosyncratic element, systemically invites a deep reflection, especially in relation
grasped in some sensitive sectors of society. to the high levels of political corruption and
118
the apparent perception of impunity of those In the final analysis, if in Spain there is
responsible: politicians. much, little or medium political corruption
And, in turn, another reason for serious linked directly or indirectly to organized
reflection is due to how to redress the hith- crime, it remains an unknown fact. The data
erto political and social indifference about the available to us are inaccurate, unless they refer
threat of organized crime, which has meant to corruption that has been already discov-
that until very recently, as a society, we have ered. Paradoxically, the only thing we know
not been fully aware of the danger that it exactly is that we will not know its measure.
poses to the independence and viability of the Not being considered by society as a threat,
State itself. Fortunately, the voices of the ex- and only recently by the security institu-
perts and their calls to action are beginning tions, as has already been mentioned due to
to be earing, trying to prevent any of the ac- the importance of another menaces like ter-
tive criminal structures in the country, achieve rorism, the attention and means intended for
their chronic infiltration in the centers of po- their control and eradication are insufficient.
litical power. It is possible that exits relevant political links
In order to respond successfully to these with various criminal organizations, as well
considerations, it is necessary to establish ad- as a larger casuistry, which has not yet been
equate regulation to deal with the forms of detected.
criminality of the 21st century, and especially What seems to be clear is that, on the one
the complex cases of organized crime and cor- hand, organized crime in Spain has managed
ruption. Added to an immediate increase of to appear invisible in the eyes of the major-
the budget for Justice, equating the number of ity of society, until now. Its strategy of not
Judges and Prosecutors in Spain to the Euro- creating social alarm has been successfully.
pean average. Consequently, the provision of And the second, municipal councils and local
tools for public officials with competencies in politicians (local level), have not endured the
the fight against corruption reinforcing the as- onslaught of organized crime, succumbing to
sistance of judicial and fiscal bodies, in order corruption, which forces them to take a good
to investigate such cases (judicial police units, note of it for the future.
aid from the Tax Agency and Of the General It all comes down to an apparatus of the
State Intervention). State not yet sufficiently prepared to face a
It should not be forgotten that both po- complex phenomenon like that of organized
litical corruption and organized crime, and crime and now that the true dimension of
moreover, the links between them, are highly these groups has been revealed, the Spain has
sophisticated and require highly qualified ma- to tackle all possible fronts to combat them.
terial and personal means to combat them.
An asymmetric struggle is only fought to rein-
force or create the institutions that defend the Bibliography
integrity and good functioning of the system.
This does necessarily lead to the eradication of Acemoglou, Daron, and James A. Robinson.
the institutional precariousness in which these 2012. ¿Por qué fracasan los países? Barce-
professionals move. lona: Deusto Ediciones.
119
Albanese, Jay. 1995. “Predicting the incidence General Council of the Judiciary. 2018. “La
of organized crime”. In Contemporary is- Audiencia Nacional condena a penas de
sues in organized crime, edited by Jay. S. hasta 51 años de prisión a 29 de los 37
Albanese, 35-60. Monsey: WillowTree. acusados en el “caso Gürtel”, http://bit.
Ballesteros, Julio. 2019a. “Corrupción, segu- ly/39uXHNM
ridad y desarrollo: una visión panorámica Gómez Fortes, Braulio, Irene Palacios Bri-
desde el compliance. Perspectiva española”. huega, Manuel Pérez Yruela, and Ramón
Revista Derecho & Sociedad 52: 97-115. Vargas-Machuca. 2010. Calidad de la de-
Ballesteros, Julio. 2019b. “Delincuencia em- mocracia en España. Una auditoría ciuda-
presarial, derechos humanos y seguridad dana. España: Ariel.
humana: reflexiones desde el derecho pe- Güemes, Cecilia. 2018. “La corrupción y la
nal económico y de la empresa”. In Los (des)confianza como normas sociales.
Derechos Humanos 70 años después de la Cambio de enfoque, nuevas perspectivas”.
Declaración Universal, Nieves Sanz Mulas, Revista Internacional Transparencia e Inte-
Coords, 65-99. Valencia: Tirant lo Blanch. gridad 6: 1-7.
Bejarano, Jesús. A. 1997. “Corrupción y es- Heclo, Hugh. 2010. Pensar institucionalmen-
cándalos políticos”. In Narcotráfico, políti- te. Barcelona: Paidós.
ca y corrupción, edited by AA.VV., 25-52. Heidenheimer, Arnold J., Michael Johnson,
Santa Fé de Bogotá: Temis. and V.T. Levine. 1989. Political Corrup-
Cabezas, Jorge. 2016. Asuntos internos. Las tion: A Handbook. New Brunswick: Trans-
tramas de la corrupción policial en España. action Publishers.
Madrid: Kailas. Herrero de Castro, Rubén. 2006. La realidad
Caciagli, Mario. 1996. Clientelismo, corrup- inventada. Percepciones y proceso de toma de
ción y criminalidad organizada. Madrid: decisiones en política exterior. Madrid: Ed.
Centro de Estudios Constitucionales. Plaza y Valdés.
Carretero Sánchez, Adolfo. 2011. “La orga- Heywood, Paul. 1995a. “De la dictature á la
nización y el grupo criminal en la refor- démocratie: les formes changeantes de la
ma del Código Penal”. Diario La Ley, nº corruption en Espagne”. In Démocratie et
7560, Sección Tribuna, año XXXII. corruption en Europe, edited by Donnatella
Costa, Joaquín. 2005. Oligarquía y caciquis- Della Porta and Yves Mény, 69-82. París:
mo. Madrid: Simanca Ediciones. La Découverte.
Cuenca García, María José. 2012. “La crimina- Heywood, Paul. 1995b. “Sleaze in Spain”.
lidad organizada tras la reforma del código Parliamentary Affairs 48 (4): 726-738.
español: una visión desde el derecho italia- Heywood, Paul. 1997. Political Corruption.
no”. La Ley Penal, Ed. La Ley, nº 93, mayo. Oxford: Blackwell.
El País. 2019. “La sentencia del ‘caso ERE’, Holgado González, María. 2003. La finan-
prevista para finales de octubre”. Novem- ciación de los partidos políticos en España.
ber 11, http://bit.ly/2SjsLdC Valencia: Tirant Lo Blanch.
Fernández Rodríguez, José Julio. 2013. “La Iglesias, Miguel. A., and Teresa Medina.
transparencia pública como exigencia de- 2002. Herramientas preventivas en la lu-
mocrática”. Advocatus 9: 21-26. cha contra la corrupción en el ámbito de la
120
Unión Europea. Bogotá: Konrad Adenauer for definitions and a theory”. American
Stiftung. Political Science Review 72: 974-984.
Jerez Darias, Luis M., Víctor O. Martín Mar- Robles Egea, Antonio. 1996. Política en pe-
tín, and Ramón Pérez González. 2012. numbra. Patronazgo y clientelismo políticos
“Aproximación a una geografía de la co- en la España contemporánea. Madrid: Siglo
rrupción en España”. Ería 87: 5-18. XXI Eds.
Jiménez Díaz, José F. 2015. Crisis Económica, Sansó-Rubert Pascual, Daniel. 2015.
Confianza Institucional y liderazgos “Geopolítica del crimen organizado”.
políticos en España. BARATARIA. Revista Abaco: Revista de cultura y ciencias sociales
Castellano-Manchega de Ciencias Sociales 85: 78-85.
15: 125-141. Sansó-Rubert, Daniel, and Andrea Giménez-
Jiménez, Fernando, y Miguel Cainzos. 2004. Salinas. 2014. “Crimen organizado”. In
“La repercusión electoral de los escándalos Seguridad nacional, amenazas y respuestas,
políticos”. Revista Española de Ciencia Po- Luis De La Corte and José María Blanco,
lítica 10: 141-170. coords.133-148. Madrid: Editorial Lid.
Krosnick, John. A., and Donald R. Kinder. Simonetti, José M. 1996. “Notas sobre la co-
1990. “Altering the foundations is support rrupción”. Pena y Estado I 1: 176-177.
for the President through priming”. Ame- Spanish National Security Strategy. 2013.
rican Political Science Review 84: 497-512. “Chapter IV “Threats and challenges to
Laporta, José F., y Servando Álvarez. 1997. national security”“, https://www.dsn.gob.
La corrupción política. Madrid: Alianza es/sites/dsn/files/2017_Spanish_Nation-
Editorial. al_Security_Strategy_0.pdf
Lapuente, Víctor. 2016. La corrupción en Sutherland, Edwin, H. 1983. White Collar
España. Un paseo por el lado oscuro de la Crime: The Uncut Version. New Haven:
democracia y el gobierno. Madrid: Alianza Yale University Press.
Editorial. Tarín, Carlota. 2016. “La medición de la co-
López-Muñoz, Julián. 2015. Criminalidad rrupción en España: los datos objetivos”.
organizada. Aspectos jurídicos y criminoló- In La corrupción en España. Ámbitos, cau-
gicos. Madrid: Dykinson. sas y remedios jurídicos, edited by Manuel
Montero, José R. 1992. “Sobre la democracia en Villoria, José M. Gimeno, y Julio Tejedor,
España: legitimidad, apoyos institucionales y 67-82. Barcelona: Atelier.
significados”. Working Paper 39. Centro de Thompson, John. 2001. El escándalo político.
Estudios Avanzados en Ciencias Sociales del Poder y visibilidad en la era de los medios de
Instituto Juan March en Madrid. Comunicación. Barcelona: Ed. Paidós.
Palau, Anna, and Fernando Davesa. 2013. “El Transparency International. 2016. “Spanish
impacto de la cobertura mediática de la Corruption Barometer”, https://www.
corrupción en la opinión pública”. Revis- transparency.org/country/ESP
ta Española de Investigaciones Sociológicas Velasco Núñez, Eloy. 2011. “Crimen orga-
144, octubre-diciembre: 97-126. nizado: organización y grupo criminal
Peters, John G. and Susan Welch. 1978. “Po- tras la reforma del Código Penal en la
litical Corruption in America: A Search LO5/2010”. La Ley Penal 86: 1-10.
121
Villoria, Manuel, and Fernando Jiménez. Villoria, Manuel. 2014. “Corrupción Públi-
2012a. “¿Cuánta corrupción hay en ca”. Eunomía. Revista en Cultura de la Le-
España? Los problemas metodológicos galidad 5: 159-167.
de la medición de la corrupción (2004- Zúñiga Rodríguez, Laura. 2016. “El concep-
2011)”. Revista de Estudios Políticos 156, to de criminalidad organizada transna-
abril-junio: 13-47. cional: problemas y propuestas”. In Polí-
Villoria, Manuel, and Fernando Jiménez. tica criminal ante el reto de la delincuencia
2012b. “La Corrupción en España (2004- transnacional, edited by Ana Isabel Pé-
2010): datos, percepción y efectos”. Revis- rez Cepeda, 62-114. Valencia: Tirant lo
ta Española de Investigaciones Sociológicas Blanch/Servicio de Ediciones de la Uni-
138: 109-134. versidad de Salamanca.
Villoria, Manuel. 2006. La corrupción política.
Madrid: Síntesis.
122
Las personas interesadas en escribir para URVIO, Revista Latinoamericana de Estudios de Se-
guridad, deberán subir su artículo a la plataforma de la revista y además, enviar una copia del
documento a la dirección de correo electrónico:
revistaurvio@flacso.edu.ec, siempre respetando las siguientes normas:
123
8. Los artículos presentados para la sección Reseñas deben incluir toda la información biblio-
gráfica del libro que se reseñe.
9. La extensión de los trabajos variará según las secciones:
Las referencias bibliográficas estarán acorde al Manual de Estilo Chicago Deusto, formato esta-
blecido en FLACSO Ecuador:
Ejemplo:
(Cox 2010)
(Cox 2010, 91)
Ejemplo:
124
Ejemplo:
Ejemplo:
En el caso de libros con dos autores, en la lista de referencias solo se invierte el primer nombre:
Ejemplo:
Libro con tres autores
Ejemplo:
Borrego Nieto, Julio, José J. Gómez Asencio y Emilio Prieto de los Mozos.1986. El subjuntivo.
Valores y usos. Madrid: SGEL.
(Borrego Nieto, Gómez Ascencio y Prieto de los Mozos 1986)
125
Si el libro tiene cuatro o más autores, se incluye a todos ellos en la entrada de referencias (bi-
bliografía). El orden y la puntuación son los mismos que en el caso de los libros con dos o tres
autores. En el texto, sin embargo, se da el apellido del autor que aparece en primer lugar, seguido
de et al.
Ejemplo:
Si el libro está disponible en más de un formato, citen la versión con la que han trabajado. En los
libros consultados en línea hay que añadir el URL.
Muchos libros editados electrónicamente pueden tener un equivalente impreso. Pero dada la
posibilidad de que existan diferencias, aconsejamos indicar el formato en el que lo han con-
sultado.
Ejemplo:
Austen, Jane. 2008. Pride and Prejudice. Nueva York: Penguin Classics. Edición en PDF. URL.
Capítulo de un libro
Ejemplo:
Gómez Mendoza, Josefina. 2009. “Ecología urbana y paisaje en la ciudad”. En La ciudad del
futuro, editado por Antonio Bonet Correa, 177-217. Madrid: Instituto de España.
Los elementos que deben constar en la entrada son los siguientes: Nombre complete del autor o
autores, año de publicación, título y subtítulo del artículo, nombre de la publicación periódica,
126
información sobre volumen, número, fecha; indicación de la página cuando es necesario, incluir
el URL o el DOI cuando estén disponibles.
Ejemplo:
Mundo Diner. 2014. ‘‘Japón, una nación que combina la modernidad con tradiciones y costum-
bres ancestrales’’. 29 de diciembre de 2014. http://www.revista-mundodiners.com/?p=4509
Ejemplo:
Castro Gómez, Santiago. 2013. ‘‘El Dasein como Design: sobre el concepto de antropotécnica
en Peter Sloterdijk’’. Ponencia presentada en el Coloquio Poder, vida y subjetivación, Universi-
dad Nacional, Bogotá, 14 de abril.
127
Tesis, tesinas
Ejemplo:
Black, John. 1999. ‘‘The making of an Indigenous Movement’’. Tesis de maestría, Universidad
de Nuevo México.
Normas jurídicas
Las normas jurídicas se citan indicando los siguientes elementos: tipo de norma, nú-
mero y fecha 8 empezando por el año, separado del número por una barra9, segui-
dos, sin espacio intermedios, del día y el mes entre comas, nombre completo de la
norma tal y como figura en la publicación original; lugar y fecha de publicación.
Al citar las más habituales para cada área se puede incluir, ya en la primera mención, sea en el
cuerpo del texto o en la nota, la abreviatura por la que se la mencionará en las siguientes citas.
Ejemplo:
Respecto a siglas, la primera vez que aparezcan deberá escribirse su significado completo y su sigla
entre paréntesis, luego solamente la sigla.
128
Código de ética
129
130