Está en la página 1de 133

ISSN: 1390-4299

1390-3691

No. 26

Revista Latinoamericana de Estudios de Seguridad

Contrainteligencia
Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)
FLACSO Sede Ecuador • Enero 2020
Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

URVIO está incluida en los siguientes índices, bases de datos y catálogos:

• Emerging Sources Citation Index (ESCI). Índice del Master Journal List de Thomson
Reuters.
• SciELO Ecuador. Biblioteca electrónica.
• Redalyc. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal.
• ERIH PLUS, European Reference Index for the Humanities and the Social Sciences.
Índice de referencias.
• JournalTOCS. Base de datos.
• Directory of Research Journals Indexing (DRJI). Directorio.
• Actualidad Iberoamericana. Índice internacional de revistas.
• CLASE, Citas Latinoamericanas en Ciencias Sociales y Humanidades. Base de datos
bibliográfica.
• Directorio LATINDEX, Sistema Regional de Información en Línea para Revistas
Científicas de América Latina, el Caribe, España y Portugal.
• DIALNET, Universidad de La Rioja. Plataforma de recursos y servicios documentales.
• EBSCO. Base de datos de investigación.
• FLACSO-ANDES, Centro digital de vanguardia para la investigación en ciencias socia-
les - Región Andina y América Latina - FLACSO, Ecuador. Plataforma y repositorio.
• REDIB, Red Iberoamericana de Innovación y Conocimiento Científico. Plataforma.
• MIAR (Matriz de Información para el Análisis de Revistas). Base de datos.
• LatAm Studies. Estudios Latinoamericanos. Base de datos.
• Google académico. Buscador especializado en documentación académica y científica.
URVIO, Revista Latinoamericana de Estudios de Seguridad
Número 25, enero 2020
Quito - Ecuador
ISSN 1390-4299 (en línea) y 1390-3691

URVIO, Revista Latinoamericana de Estudios de Seguridad,


es una publicación electrónica semestral de FLACSO, sede
Ecuador, fundada en el año 2007. La revista constituye un
espacio para la reflexión crítica, el debate, la actualización de
conocimientos, la investigación y la consulta sobre temas vin-
culados con la seguridad, el delito organizado, la inteligencia y
las políticas públicas sobre seguridad en la región.

Disponible en:
http://revistas.flacsoandes.edu.ec/index.php/URVIO
h t t p : / / w w w. f l a c s o a n d e s . o r g / u r v i o / p r i n c i p a l .
php?idtipocontenido=13
El Comité Editorial de URVIO decidirá la publicación o
Información estadística sobre tasas de aceptación e no de los trabajos recibidos, sobre los cuales no se com-
internacionalización en Urvio #26 prometerá a mantener correspondencia. Los artículos serán
• Número de trabajos recibidos: 9 manuscritos. sometidos a la evaluación de expertos mediante el sistema
• Número de trabajos aceptados publicados: 7. de doble ciego. Las opiniones y comentarios expuestos en
• Índice de aceptación de manuscritos: 77,77% los trabajos son de responsabilidad estricta de sus autoras y
• Índice de rechazo de manuscritos: 33,33%. autores, y no reflejan la línea de pensamiento de FLACSO,
• Número de revisores internacionales: 20 sede Ecuador. Los artículos publicados en URVIO son pro-
• Número de revisores nacionales: 1 piedad exclusiva de FLACSO, sede Ecuador. Se autoriza la
• Número total de revisores por países: 6 reproducción total o parcial de los contenidos siempre que
(Argentina, México, Chile, España, Perú y Ecuador). se cite como fuente a URVIO, Revista Latinoamericana de
• Internacionalización de autores: 5 países Estudios de Seguridad.
(Argentina, Ecuador, España, Perú y México).

Redes sociales
@revistaurvio
@revista_URVIO
Blog: https://revistaurvio.wordpress.com/
Academia.edu: https://flacso.academia.edu/RevistaUrvio
Editor Jefe (Editor in Chief) - Dra. Carolina Sancho, Universidad Autónoma de Chile,
Dr. Fredy Rivera Vélez, Facultad Latinoamericana de Cien- Chile.
cias Sociales (FLACSO), sede Ecuador - Dra. Ainhoa Vásquez, Universidad Nacional Autónoma
de México (UNAM), México.
Editor Asociado (Associate Editor) - Dra.(c) Nelly E. Reséndiz, Universidad Nacional Autó-
- Dra. Grace Jaramillo, University of British Columbia, noma de México (UNAM), México.
Canadá. - Dr.(c) Daniel Sansó-Rubert, Universidad de Santiago de
- Mg. Liosday Landaburo Sánchez, Facultad Latinoameri- Compostela, España.
cana de Ciencias Sociales (FLACSO), sede Ecuador. - Dra. Laura Loeza, Universidad Nacional Autónoma de
México (UNAM), México.
Asistente Editorial (Editorial Assitant) - Dra. María Eva Muzzopappa, Universidad Nacional de
Mg. Martin Scarpacci, Universidad Federal de Río de Ja- Río Negro, Argentina.
neiro, Brasil - Dra. Rut Diamint, Universidad Torcuato Di Tella,
Argentina.
Consejo Científico Internacional - Dra.(c) Liudmila Morales Alfonso, Universidad de Sala-
(International Scientific Council) manca, España.
- Dra. Adele Norris, University of Waikato, Nueva Zelanda. - Dr. Juan Antonio Rodríguez, Universidad de los Andes,
- Dr. Alejandra Otamendi, Universidad de Buenos Aires, Venezuela.
Argentina. - Dra(c). Viviana García Pinzón, Universidad de Mar-
- Dr. Gustavo Díaz Matey, Universidad Complutense de burg, Alemania.
Madrid, España. - Dra. Jenny Torres Olmedo, Escuela Politécnica Nacio-
- Dra. Sara Makowski Muchnik, Universidad Autónoma nal, Ecuador.
Metropolitana, Unidad Xochimilco, México. - Dra. Tania Rodríguez Morales, Universidad de Santo
- Dr. Marco Cepik, Universidad Federal de Rio Grande do Tomás, Colombia.
Sul (UFRGS), Brasil. - Dra. Alma Trejo Peña, Universidad Nacional Autónoma
- Dra. Julia Pulido Gragera, Universidad Europea de Ma- de México (UNAM), México.
drid, España. - Dr. Juan Carlos Sandoval, Universidad de Alicante,
- Dr. Markus Gottsbacher, Universidad de Viena, Austria. España.
- Dr. Andrés de Castro García, University of Kurdistan - Dra. Alice Martini, Scuola Superiore Sant’Anna, Italia.
Hewler, Iraq. - Dra. Evelyn Louyse Godoy Postigo, Universidade Fede-
- Dr. Daniel Pontón, Instituto de Altos Estudios Naciona- ral de São Carlos, Brasil.
les, Ecuador. - Dr. Pedro Díaz Polanco, Universidad Austral, Chile.
- Dr. Haluk Karadag, Universidad de Baskent, Turquía. - Dr. Freddy Crespo, Universidad de los Andes, Venezuela.
Consejo Internacional de Revisores - Dra. Rita Gradaílle Pernas, Universidad de Santiago de
(International Review Board) Compostela, España.
- Dr. Geoffrey Pleyers, Universidad de Lovaina, Bélgica. - Mg. Alejandro Romero Miranda, Universidad La Repú-
- Dr. Marco Méndez, Universidad Nacional de Costa Rica, blica, Chile.
Costa Rica. - Dr. Sergio Gabriel Eissa, Universidad de Buenos Aires,
- Dra. Karina Mouzo, Instituto de Investigaciones Gino Argentina.
Germani, Universidad de Buenos Aires, Argentina. - Dr. Luis Ignacio García Sigman, Universidad de Belgra-
- Dr. Cristián Doña-Reveco, University of Nebraska at no, Argentina.
Omaha, Estados Unidos. - Dr(c). Luiz Coimbra, Organización de Estados Ameri-
- Dra. Ana J. Bengoa, Universidad de Valparaíso, Chile. canos (OEA), Estados Unidos.
- Dra. Gracia M. Imberton, Universidad Autónoma de - Dra. Beverly Estela Castillo Herrera, Universidad Nacio-
Chiapas, México. nal Autónoma de Nicaragua.
- Dr. Guillem Colom, Universidad Pablo de Olavide, España. - Dr. Sergio Salazar Araya, Universidad de Costa Rica.
- Dr. Carlos Brito, Universidad Complutense de Madrid, - Dra. Mariana Albuquerque Dantas, Universidade Fede-
España. ral Rural de Pernambuco, Brasil.
- Mg. Nicolás Alvarez, Center for Higher National Studies, - Dr. Johan Avendaño Arias, Universidad Nacional de
Ministry of Defense, Uruguay. Colombia.
- Dr. Lester Cabrera, Facultad Latinoamericana de Cien- - Dra. Roberta Camineiro Baggio, Universidade Federal
cias Sociales (FLACSO), Ecuador. do Rio Grande do Sul, Brasil.
- Dr. Iván Poczynok, Universidad de Buenos Aires, Argen- Dra. María Eugenia Suárez de Garay, Universidade de Gua-
tina. dalajara, México.
Redes y Consejo Técnico Diagramación
(Social Media and Technical Board) - Departamento de Diseño - FLACSO, sede Ecuador
- Mg. Gabriela Ríos, Escuela Superior Politécnica del Lito- Consulta sobre envío de artículos:
ral (ESPOL), Ecuador. revistaurvio@flacso.edu.ec
Edición de estilo Dirección
- Alas Letras Consultoría Académica FLACSO, sede Ecuador
Imagen de portada y carátulas Calle Pradera E7-174 y Av. Diego de Almagro.
- Ireri Ceja Cárdenas y Martín Scarpacci Quito, Ecuador
www.flacso.edu.ec
Telf.: (593 2) 2946800, extensión 3673
Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

Tema central

Consideraciones de contrainteligencia en la formulación de estrategias de seguridad:


utopía o evolución pragmática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-23
Jaime Castillo-Arias

Sin lugar para la contrainteligencia militar en Argentina:


análisis jurídico de un posible vacío legal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24-36
Gerardo Tripolone

Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán,


México (2019). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37-56
Paloma Mendoza-Cortés

Orígenes y evolución de la subversión y la contrainteligencia en el Perú,


1958-2015. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57-71
Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Misceláneo

Migración internacional y cambio climático:


conexiones y desconexiones entre México y Centroamérica . . . . . . . . . . . . . . . . . . . . . . . 73-92
Rodolfo Casillas R.

Espionaje y competitividad: la industria automotriz alemana en


el juego comercial moderno de China . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93-103
Daniel F. Crespo-Pazmiño

Estudios Globales

Corrupción en la democracia española. Una aproximación desde


los aspectos criminales y políticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-122
Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Política editorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123-130


Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

Central topic

Counterintelligence Considerations in the Formulation of Security Strategies:


Utopia or Pragmatic Evolution. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-23
Jaime Castillo-Arias

No Place for Military Counterintelligence in Argentina:


Analysis of a Possible Legal Gap. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24-36
Gerardo Tripolone

Fails and Challenges of Military Intelligence and Counterintelligence:


Culiacan, Mexico (2019) as Case Study. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37-56
Paloma Mendoza-Cortés

Origins and Evolution of Subversion and Counterintelligence


in Peru, 1958-2015 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57-71
Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Miscellaneous

International Migration and Climate Change: Connections and Disconnections


between Mexico and Central America . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73-92
Rodolfo Casillas R.

Espionage and Competitiveness: The German Automotive Industry


in China's Modern Commercial Game. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93-103
Daniel F. Crespo-Pazmiño

Global Studies

Corruption in Spanish Democracy. An approach since criminal


and political aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105-122
Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Política editorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123-130


Tema central
doi.org/10.17141/urvio.26.2020.4226

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.8-23 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia
en la formulación de estrategias de se-
guridad: utopía o evolución pragmática
Counterintelligence Considerations in
the Formulation of Security Strategies:
Utopia or Pragmatic Evolution
Jaime Castillo-Arias1
Recibido: 7 de octubre de 2019
Aceptado: 2 de diciembre de 2019
Publicado: 31 de enero de 2020

Resumen
El artículo presenta las actividades que corresponden a la contrainteligencia en un contexto
de actualización doctrinaria, con la finalidad de establecer los procedimientos operativos que
permitan visibilizar esta actividad que, al defender los intereses estatales, debe estar asociada con
actividades regidas por la legalidad, así como el control público. Se plantea un proceso descrip-
tivo de las actividades de este tipo, tomando en cuenta algunos países de la región andina, de
Norteamérica y de Europa, considerando la disponibilidad de sustentos legales y doctrinarios.
Ello permite conocer las tendencias vigentes en el campo de estudios. Igualmente, permite des-
cribir y plantear posibles estrategias y las correspondientes líneas de acción, controladas sistemá-
ticamente por los Estados que las requieran. Con esos antecedentes, se evidencia la necesidad de
configurar las mencionadas estrategias y líneas de acción de la contrainteligencia, que permitan
mejorar la seguridad y el apoyo externo para enfrentar en mejores condiciones los factores de
riesgo y las amenazas que afectarían a la sociedad, al Estado y sus instituciones.

Palabras clave: defensa; estrategia militar; relaciones multilaterales; seguridad del Estado; segu-
ridad internacional

Abstract
The article presents the activities of the counterintelligence in a context of doctrinal update, in
order to establish the operational procedures that allow this activity to be more visible, given that
it defends state interests and therefore should be associated with activities governed by legality,
as well as public control. A descriptive process of such activities is proposed, considering some
countries in the Andean region, North America and Europe, as well as the availability of legal
and doctrinal sustenance. This allows knowing the trends currently in force in this field. It also
allows to describe and propose possible strategies and the corresponding lines of action in the field

1 General de División en servicio pasivo del Ejército ecuatoriano, instructor invitado de la Universidad de Fuerzas
Armadas del Ecuador, j.castillo.ecuador@gmail.com, orcid.org/0000-0001-8085-7781

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.8-23 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

of counterintelligence, systematically controlled afecten la seguridad y sus instituciones. En el


by the states that require them. With this back- ámbito de la contrainteligencia, se toma en
ground, there is a need to configure counterintel- cuenta lo que manifiestan las políticas públi-
ligence strategies and lines of action, which would cas de seguridad, al igual que las estrategias y
improve security and external support to better
líneas de acción formuladas sobre este campo,
address risk factors and threats that would affect
the society, the state and its institutions. considerando adicionalmente las normativas
legales y de control que rigen esas actividades
Keywords: defense; international security; mili- en los organismos e instituciones del Estado.
tary strategy; multilateral relations; state security Con la finalidad de establecer criterios de
análisis sobre el tema, se realiza una observación
descriptiva de las actividades sobre contrainte-
Introducción ligencia que se realizan en diversos países, sobre
todo de Occidente. Se consideran los conceptos
El presente artículo describe la importancia y doctrinarios básicos que describen la actividad.
aplicación de la contrainteligencia en el con- Sobre la funcionalidad, se toma en cuenta el
texto de la seguridad, relatando sobre las acti- modelo español y el norteamericano, sin em-
vidades que en este campo realizan diferentes bargo, se describen aspectos adicionales de paí-
Estados, con la finalidad de evidenciar aspectos ses de la región para detallar o ejemplificar acti-
que se deberían observar y de ser necesario apli- vidades. Además de los conceptos doctrinarios,
car. Para ello, se enuncian aspectos doctrinarios se describen las estrategias y líneas de acción
básicos de empleo, así como su aplicación en definidas o que se deducen de los planteamien-
las organizaciones de un Estado democrático tos y normas legales vigentes, y de las políticas
moderno. Todo esto con la finalidad de dispo- públicas que rigen este tipo de actividades en
ner de criterios que permitan formular o me- diferentes Estados. Es importante particula-
jorar las estrategias de seguridad de los Estados rizar sobre las medidas de control que ejercen
en ese ámbito, al igual que describir normas de los Estados democráticos sobre las actividades
control sobre la actividad en los diferentes nive- de inteligencia y especialmente de contrainte-
les. De esa manera, se evidenciaría el funciona- ligencia, lo que evidencia su orientación hacia
miento eficiente para contrarrestar el accionar los intereses estatales y particularmente contra
de actores y eventos que generen riesgos y ame- los factores de riesgo y amenazas a su seguridad.
nazas a la seguridad de los Estados, al igual que Este tema tiene un tratamiento marginal
los enlaces y apoyos que permitan enfrentarlos, en la región latinoamericana, desde el aspecto
particularmente de orden externo. básico doctrinario y el aspecto organizacional,
Se describen los conceptos doctrinarios pero sobre todo en los aspectos legales que ri-
básicos empleados por diferentes países con gen su funcionamiento en relación con los in-
respecto a la contrainteligencia, particular- tereses del Estado, más allá de las necesidades
mente de la región latinoamericana, Nortea- de los gobiernos de turno. De igual manera,
mérica y Europa. De igual manera, se conside- no existen procesos definidos y menos aún
ran las funciones adoptadas en este ámbito en legislación específica sobre contrainteligencia,
diferentes Estados, condición básica para ac- especialmente sobre las actividades de control
tuar contra factores de riesgo y amenazas que democrático requeridas.

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Además de los asuntos doctrinarios, se ex- que tradicionalmente las han ejercido. Tanto
ponen los modelos de aplicación legal y fun- la normativa legal como su dependencia han
cional que puedan servir de referencia para esta limitado su análisis, lo que ha generado cues-
actividad que no solo es fundamental para la tionamientos, particularmente cuando no han
seguridad, sino incluso para el desarrollo de los respondido a intereses del Estado, sino a co-
Estados y su relacionamiento externo. Se inclu- yunturas de gobierno, por lo que no han esta-
yen experiencias y acciones adoptadas por di- do sujetas a sistemas integrales de control, de
versos países de Occidente, para deducir el ac- carácter político.
cionar de países y actores que no correspondan Las condiciones de los escenarios actuales,
a esta área geográfica o que se identifiquen con con demandas de convivencia e integración a
intereses extrarregionales. Se hace referencia a escala global, han obligado a que el concepto
los países que han desarrollado doctrina y orga- de seguridad evolucione como un factor esen-
nizaciones, sobre todo desde la Segunda Guerra cial en el desarrollo democrático de un Estado
Mundial y de los conflictos de todo orden que moderno. Fernández destaca que “el concepto
se han derivado hasta la actualidad. Los ejem- de seguridad ha evolucionado de lo local a lo
plos corresponden a los Estados Unidos (EE. global” (Fernández 2019, 3). Esto se eviden-
UU.), España y la Organización del Tratado cia en la apertura del conocimiento en todos
del Atlántico Norte (OTAN), al igual que va- los ámbitos, caracterizado por un dinamismo
rios países latinoamericanos. tecnológico e informativo sin precedentes
(Breedlove y Kosal 2019), lo que ha transfor-
mado y transparentado el accionar de las ac-
Conceptos doctrinarios sobre las tividades de obtención de información. A su
actividades de contrainteligencia vez, ha evidenciado la necesidad de velar por
la protección del accionar de entes antagóni-
Las actividades de inteligencia y contrainte- cos al Estado, provenientes de similares acto-
ligencia han sido consideradas apoyo funda- res estatales, de actores no estatales, de nuevos
mental para la seguridad de los Estados. El o actualizados factores de riesgo e incluso de
estudio de inteligencia se describe como “un amenazas. Por tanto, se determina la necesi-
servicio de apoyo a la información (extranje- dad de actualizar los conceptos, las doctrinas
ra) dedicado y generalmente adaptado para el y la funcionalidad de las organizaciones esta-
gobierno, los encargados de formular políti- tales para ejecutar actividades de inteligencia
cas, los planificadores y los implementadores” y contrainteligencia (Rogers 2016). Destaca la
(Macartney 1995, 41). La contrainteligencia, importancia de establecer las correspondientes
a su vez, se encarga de proteger al Estado de redes que permitan formular una estrategia de
otros Estados y organizaciones, e incluye la contrainteligencia (Gaitan 2017, 92-94), por
información para contrarrestar las amenazas lo general conservando procesos propios de
percibidas a su seguridad (Bruneau y Boraz sus orígenes, pero con conceptos modernos
2007, 9-10). y abiertos en su estudio, que permitan el de-
Esas actividades por lo general han estado sarrollo organizacional. De igual manera, se
enmarcadas en la reserva, o al menos, rele- evidencia una demanda de control político y
gadas al estudio de las instituciones estatales social sobre este tipo de actividades.

10

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Con el fin de considerar los nuevos as- Estos actúan de forma abierta para identificar
pectos doctrinarios que corresponden a las y obtener la información del personal técnico
actividades de contrainteligencia, se pueden que la posea, con la finalidad de atender sus
observar diferentes conceptos establecidos por demandas, que se sintetizan en información
varios países. Sus aspectos comunes permiten para las acciones de carácter competitivo que
diferenciar las actividades de seguridad inte- se requiera adoptar. Sin embargo, aun en este
gral a nivel estratégico de las actividades tra- caso, las actividades de contrainteligencia son
dicionales relacionadas con la defensa (Inserra fundamentales en el ámbito estatal, puesto
2017). La doctrina norteamericana ha servido que permiten establecer estrategias para con-
de referencia en el estudio y desarrollo de las trarrestar el accionar de los potenciales riesgos
actividades relacionadas con aspectos de segu- y amenazas, así como evitar el debilitamien-
ridad, defensa, inteligencia y contrainteligen- to de las estructuras de integración global o
cia, sobre todo en la región latinoamericana. regional, o la generación de antagonismos de
carácter estratégico. Esto se evidencia en el ac-
cionar de los Estados dependientes o de polí-
Estados Unidos tica partidista de carácter populista, lo que in-
crementa su debilidad y posicionamiento, con
Michele Van Cleave (2007, 2) detalla algunos afectación a sus propios intereses y generando
aspectos fundamentales sobre los que descansa afectación al interés regional e incluso global.
la misión estratégica de la contrainteligencia Este análisis corresponde a la contrainte-
en el caso de los Estados Unidos. ligencia a nivel estratégico, cuando obedece a
un entorno geopolítico que manifiesta intere-
En primer lugar, la amenaza de inteligen- ses de actores globales. Por ejemplo, el caso de
cia extranjera es estratégica, lo que significa China para el contexto norteamericano.
que los estados utilizan sus recursos de in-
teligencia a propósito para obtener ventaja Las necesidades económicas estratégicas
sobre los Estados Unidos y para promover [de China] impulsan una serie de imperati-
sus intereses. En segundo lugar, las amena- vos políticos, económicos y militares en la
zas de inteligencia estratégica no pueden región que desafían a Estados Unidos. De-
ser derrotadas solo a través de medidas ad bido a que tales actividades ocurren en un
hoc. Las amenazas deben ser contrarres- orden institucional global no de su propia
tadas por una respuesta estratégica. Y, en creación, y porque los objetivos estratégicos
tercer lugar, debe haber un sistema a nivel de China cuestionan fundamentalmente la
nacional que integre y coordine diversos renta variable de los Estados dominantes y
programas, recursos y actividades para lo- los intereses económicos (…) En política,
grar objetivos estratégicos comunes. la autoprotección de China lo impulsa a
promover la multipolaridad, incluyendo
Al considerar a los EE. UU. como país con un un interés estratégico en la supervivencia
potencial de influencia global, se podría en- de regímenes socialistas populistas como
Venezuela (Ellis 2019, 144-145).
tender que la deficiencia de contrainteligencia
podría ser contrarrestada por el accionar de Ello evidencia el carácter estratégico y de segui-
los actores sociales, en especial los que repre- miento que realiza la contrainteligencia de los
sentan los intereses económicos y comerciales. EE.UU. Ese mismo concepto descriptivo de las

11

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

actividades de contrainteligencia en el ámbito políticas establecidas. Por su parte, la contra-


de la defensa permite diferenciar su alcance y inteligencia en el ámbito militar corresponde
especificidad, al definir la contrainteligencia al “conjunto de actividades cuya finalidad es
militar como la recopilación de información identificar y actuar contra la amenaza que su-
y actividades para “identificar, engañar, explo- ponen los servicios de inteligencia enemigos
tar, interrumpir o proteger contra el espiona- u otras organizaciones similares relacionadas
je, otras actividades de inteligencia, sabotaje o con el espionaje, el sabotaje, la subversión, o el
asesinatos llevados a cabo por o en nombre de terrorismo” (Ejército Español 2013, 56). Así,
poderes, organizaciones o personas extranjeras hay un empleo operativo contra el potencial
o sus agentes u organizaciones o actividades te- accionar de las potenciales amenazas.
rroristas internacionales” (DOD Dictionary of De igual manera, la Organización del Tra-
Military and Associated Terms 2019, 52-53). tado del Atlántico Norte (OTAN), al describir
la contrainteligencia en el ámbito de la defensa,
establece que corresponde a “las actividades
Europa que se ocupan de identificar y contrarrestar la
amenaza a la seguridad que representan los ser-
En España, el sistema de Seguridad Nacional vicios u organizaciones de inteligencia hostiles
establece que la contrainteligencia constituye o por personas dedicadas al espionaje, sabota-
uno de los ámbitos de la seguridad, que co- je, subversión o terrorismo” (NATO 2018).
rresponde al Apunta a actividades similares a las menciona-
das por el Ejército Español, lo que evidencia
conjunto de acciones orientadas a preve- el carácter operativo del concepto, cuando en
nir, detectar y posibilitar la neutralización
de aquellas actividades de servicios extran- este ámbito se orienta al sector de la defensa de
jeros, grupos o personas que pongan en todos los países de la organización.
riesgo, amenacen o atenten contra el or-
denamiento constitucional, los derechos y
libertades de los ciudadanos españoles, la Latinoamérica
soberanía, integridad y seguridad del Esta-
do, la estabilidad de sus instituciones, los
intereses económicos nacionales y el bien- Las descripciones con carácter estratégico de
estar de la población (Sistema de Seguridad la contrainteligencia permiten determinar un
Nacional-España 2019). espectro de acción más amplio que el tradicio-
nal, como corresponde a esta actividad sobre
Se describen asuntos de carácter estratégico todo en Europa y Estados Unidos. Así sucede
asociados con la seguridad, pero sobre todo también en Colombia, por su particular con-
aspectos de estabilidad institucional y los in- flicto interno, al igual que el apoyo externo
tereses del accionar económico y social de su que tiene este país. La Ley de Inteligencia, en
población. Eso evidencia el carácter estratégi- el artículo 2, define la función de inteligencia
co no solo de la definición, sino del área de ac- y contrainteligencia. Establece que se realiza
ción de la contrainteligencia. A partir de ello, con el objetivo de “proteger los derechos hu-
se establece la necesidad de líneas de acción manos, prevenir y combatir amenazas internas
que apoyen las estrategias para cumplir las o externas contra la vigencia del régimen de-

12

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

mocrático, el régimen constitucional y legal, A partir de los conceptos enunciados, se


la seguridad y la defensa nacional, y cumplir plantea la necesidad de considerar un nivel
los demás fines enunciados en esta Ley” (Con- estratégico para el accionar de la contrainte-
greso de la República 2013). Determina pará- ligencia, puesto que la actual definición es-
metros de acción que van más allá de las ame- tablece limitaciones en apoyo a la seguridad
nazas tradicionales de los Estados, e incluye la integral de un Estado.
defensa del sistema democrático y la seguridad
de los diversos ámbitos estatales.
Por su parte, la Política de Inteligencia de Desempeño de la contrainteligencia en la región
Brasil considera a la contrainteligencia “una
actividad destinada a prevenir, detectar, obs- En América Latina, las actividades de con-
truir y neutralizar la información y las accio- trainteligencia están basadas en la doctrina
nes adversas que constituyen una amenaza militar norteamericana, y derivadas de las
para la salvaguarda de datos, conocimientos, experiencias posteriores a la Segunda Guerra
personas, áreas e instalaciones de interés para Mundial, sobre todo en la etapa de la Guerra
la sociedad y el Estado” (ABIN 2016). En Fría. Esta se caracterizó por enfrentamientos
Perú, la Ley de Inteligencia establece que la contra grupos irregulares con afinidad política
contrainteligencia es “parte de la actividad de comunista, lo que desencadenó el empleo de
inteligencia que protege las capacidades pro- elementos de las fuerzas del orden contra anta-
pias y evita acciones de inteligencia de actores gonistas. En ese enfrentamiento, mayormente
que representen amenazas para la seguridad” de carácter interno, se dieron graves afectacio-
(Congreso de la República del Perú 2012, 1). nes e incluso evidentes violaciones a los dere-
En el Ecuador, la Ley de Seguridad Pública chos humanos, en actividades asociadas con
y del Estado, del año 2009, incluye las activi- elementos de las organizaciones estatales. Las
dades de inteligencia, dado que no se ha pro- acciones de contrainteligencia se relacionaron
mulgado una ley de inteligencia hasta la fecha. con la materialización de algunos despropósi-
La norma jurídica define a la contrainteligen- tos en la lucha que se generó en algunos países
cia en el artículo 14, literal b): corresponde a de la región. Es en ese entorno en el que se ha
“la actividad de inteligencia que se realiza con desarrollado este tipo de actividades, creando
el propósito de evitar o contrarrestar la efec- un concepto genérico de actuación que no ha
tividad de las operaciones de inteligencia que permitido discriminar el accionar profesional
representan amenazas o riesgos para la segu- de las organizaciones encargadas de ellas en
ridad”. Sin embargo, el reglamento expedido algunos países. Los diferentes actores institu-
a la correspondiente ley, con fecha 30 de sep- cionales y de liderazgo político en su mayoría
tiembre de 2010, si bien menciona la organi- se han visto limitados y no han proyectado el
zación de los sistemas de inteligencia, no men- desarrollo de estas actividades, esenciales para
ciona las actividades de contrainteligencia. A un sistema de seguridad estatal. Ello ha rele-
pesar de ello, algunas de las recogidas antes gado la adaptación y actualización doctrinaria
corresponderían a esta actividad. En 2018 se sobre los aspectos de contrainteligencia, que
presentó una propuesta de Ley de Inteligencia ya han variado en los mismos países que la re-
por parte del Ministerio de Defensa Nacional. gión inicialmente tomó como base referencial

13

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

(Harber 2009; Hedley 2005). Por tanto, es las Fuerzas Armadas. La política expresada
necesario actualizar o adaptar nuevos concep- en el Libro Blanco debe ser congruente
tos a las necesidades particulares de cada uno con los propósitos, prioridades y objetivos
del Gobierno, incluida la política exterior.
de los países latinoamericanos, con las consi- Evidentemente el Libro Blanco debe res-
deraciones de funcionalidad y control demo- petar también la Constitución y el marco
crático requeridas para identificarlos con los legal del país (OEA 2002, 3).
intereses soberanos de los Estados.
En un escenario de participación de las orga-
nizaciones de seguridad en las Américas, se
Escenario para la formulación de constató la necesidad de regular las actividades
estrategias de contrainteligencia de los organismos encargados de la defensa en
cada uno de los países, lo que posteriormente
Latinoamérica
proyectó la orientación del rol de las organi-
zaciones de Policía. Costa (2009), al plantear
El desarrollo de los conceptos de seguridad los “Desafíos políticos en la modernización de-
está inmerso en las estructuras históricas. En mocrática de la seguridad pública en América
1995 se realizó la primera reunión de minis- Latina” defiende la importancia de articular y
tros de defensa de la región en la ciudad de coordinar su accionar, por la función que des-
Williamsburg (EE.UU.), en una coyuntura de empeñan en la seguridad interna. Por tal razón,
transición que buscó una “alianza democráti- la OEA realizó el 7 y 8 de octubre de 2008 en
ca para la seguridad cooperativa hemisférica” México D.F. la primera “Reunión de Ministros
(Rojas 1996, 155). Esa circunstancia permitió en Materia de Seguridad Pública de las Amé-
considerar la seguridad para la integración y el ricas (MISPA)”, actividad en la cual se aprobó
desarrollo, ejes fundamentales de la reunión, el “Compromiso por la seguridad de las Amé-
que constituyó un avance en el escenario de ricas” (OEA/Ser_K/XLIX.1 2008). El proceso
Postguerra Fría. En las medidas de transpa- de este organismo se institucionalizó en la ter-
rencia y confianza, destaca el “intercambio de cera reunión, realizada en Trinidad y Tobago
información de defensa. Registro de ONU, en 2011. En ella se especificó que las funciones
políticas de defensa y presupuestos” (Rojas del MISPA, entre otras, incluyen “promover y
1996, 154). Las prioridades continentales de facilitar la coordinación y colaboración entre
seguridad y defensa se evidenciaron en la ne- el proceso MISPA y otros procesos de coope-
cesidad de elaborar posteriormente los Libros ración internacional en las áreas de seguridad
Blancos de la Defensa, habiéndose establecido pública” (OEA/Ser.K/XLIX.3 2011).2
las directrices, por el Consejo Permanente de Con esto se evidencian los ejes de acción
la Organización de Estados Americanos (OEA que adoptan las Fuerzas Armadas y la Policía
2002). Estas sostienen: Nacional en cada Estado, al igual que en la
integración regional, sobre todo para actuar
Los Libros Blancos de Defensa son una
expresión fundamental de la política na-
contra las amenazas identificadas. Esta podría
cional. El producto final es un enunciado 2 A fines del mes de octubre de 2019 se realizó la VII reu-
de la política pública, y no simplemente de nión del MISPA en Ecuador, sobre temas relacionados con
la política del Ministerio de Defensa o de la delincuencia organizada.

14

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

ser considerada una circunstancia particular poderes, organizaciones, organizaciones te-


para evitar afectaciones al accionar integra- rroristas, amenazas internas y externas. Así, se
do contra amenazas comunes, facilitando la protegen los derechos y las libertades, la sobe-
coordinación política, sin perturbar intereses ranía, la integridad, la seguridad de datos y las
o sensibilidades particulares de cada uno de áreas de seguridad de los Estados.
los Estados, al circunscribirse a las actividades La situación de la inteligencia y la contrain-
de orden legal y a las normativas internaciona- teligencia en Colombia consta en la Política de
les para actuar contra amenazas mayormente Defensa y Seguridad (Ministerio de Defensa-
consensuadas en la región, actividad que en Colombia 2019). Entre sus componentes prin-
esencia corresponde a la contrainteligencia. cipales, establece iniciar con la descripción de
La tendencia regional ha sido formular las amenazas, luego definir los ejes de transfor-
políticas de defensa, que han evolucionado mación estratégica, para finalmente establecer
en su contexto de la orientación mayoritaria los objetivos estratégicos y líneas de política.
contra las amenazas interestatales a los riesgos Define los objetivos estratégicos formulados en
y amenazas de carácter multidimensional, re- la política de seguridad de Colombia, que entre
cogidos en la Declaración de Seguridad de la otras establece la Estrategia Nacional de Inteli-
OEA en el año 2003 (OEA/Ser.K/XXXVIII gencia, documento guía en el que se enmarcan
2003). De igual manera, se evidencia la nece- las prioridades y requerimientos, con nor-
sidad de plantear estrategias de carácter insti- mativas del Plan Nacional de Inteligencia,
tucional para ejecutar los objetivos trazados. a partir de la Ley de Inteligencia. De igual
Yarger (2006, 40-47), al referirse a la Gran Es- manera, fomenta la innovación, la inteligen-
trategia, menciona que las políticas de Estado cia estratégica y prospectiva, particularizan-
(incluidas las de seguridad y defensa) consti- do la inteligencia y contrainteligencia para
tuyen uno de los componentes visibles de la la seguridad ciudadana, y para la seguridad
posición de un Estado. y defensa nacionales (Ministerio de Defensa-
Colombia 2019).
La estrategia es fundamentalmente una
La Política de Seguridad establece como
elección; refleja una preferencia por un
futuro estado o condición en el entorno eje de los aspectos de transformación, for-
estratégico (…) Se puede definir como: el talecer el Consejo de Seguridad Nacional y
arte y la ciencia de desarrollar y utilizar el adoptar una Estrategia de Seguridad Nacio-
poder político, económico, social-psicoló- nal, que “se adoptará por primera vez con un
gico y militar del Estado para crear efectos horizonte de diez años, que señale expresa-
estratégicos que protejan o avancen los in-
mente el conjunto de los intereses naciona-
tereses nacionales (…) (Yarger 2006, 65).
les de Colombia, identifique las amenazas y
Este concepto evidencia el alcance de la con- retos que éstos enfrentan, fije las líneas es-
trainteligencia en el plano estratégico. A partir tratégicas de acción y sus responsables” (Mi-
de la formulación de documentos públicos, nisterio de Defensa-Colombia 2019, 77). La
sin descartar el aporte de la inteligencia a inteligencia y la contrainteligencia constan
través de acciones especiales o colaborativas, en la nueva estructura doctrinaria militar, la
se pueden prevenir, detectar y neutralizar las “Doctrina Damasco”, donde se plantean los
actividades de inteligencia (de todo tipo) de “ejes de trasformación del Ejército colombia-

15

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

no” (González y Betancourt 2018). La doc- acción estratégica). Constituyen un ejemplo


trina y las estructuras de contrainteligencia de acción soberana de cualquier Estado, in-
constituyen elementos fundamentales de la dependientemente de su poder y potencial.
organización militar y del sector de la defen-
sa, puesto que permiten ejercer control de las
actividades y mantener su seguridad, a la vez Europa
que aportar con acciones oportunas para el
éxito de las operaciones. España elaboró en el año 2000 el Libro Blanco
de la Defensa. En 2003, el nuevo entorno de
amenazas motivó a que se realizara la Revisión
Estados Unidos Estratégica de la Defensa, (Ministerio de De-
fensa 2003). La demanda social y estatal de la
Estados Unidos dispone de la Estrategia seguridad en un Estado democrático moderno
de Seguridad Nacional (The White House obligó a la formulación en 2013, y posterior-
2017), de la que se desprenden las Estrategias mente a la actualización en 2017, de la Estrate-
Nacionales de Defensa (2018), Inteligencia gia de Seguridad Nacional de España. Esta pre-
(2019) y Contrainteligencia, vigente desde senta un concepto integral, que incluye todos
el año 2016 (National C.I. Executive 2016). los factores de riesgo y amenaza, en el escenario
En esta última se detallan las amenazas que de convivencia, tecnología, comercio e integra-
desafían el escenario estratégico, al igual que ción que demanda el entorno actual, eminente-
las respuestas estratégicas que se deben im- mente globalizado. La Estrategia de Seguridad
plementar. En el ámbito de la seguridad, el Nacional adopta una visión integral de esta,
país otorga un alto nivel de importancia a la entendida como servicio público objeto de una
contrainteligencia, puesto que dispone desde acción del Estado dirigida a “proteger la liber-
el año 2015 del Centro Nacional de Con- tad, los derechos y bienestar de los ciudadanos,
trainteligencia y Seguridad (NCSC`s). Esa siendo componentes fundamentales de la Segu-
dependencia formuló el plan estratégico de ridad Nacional la Defensa Nacional, la Seguri-
contrainteligencia 2018-2022, guiado por la dad Pública y la Acción Exterior, apoyados por
misión de “liderar y apoyar las actividades de los Servicios de Inteligencia e Información del
contrainteligencia y seguridad del Gobierno Estado” (Gobierno de España 2017, 16).
de los Estados Unidos fundamentales para La descripción detalla aspectos específicos
proteger a nuestra nación; proporcionar al- del ámbito de la seguridad, puesto que evi-
cance de contrainteligencia a las entidades dencia que la falta de una estrategia constitu-
del sector privado de los Estados Unidos en ye una debilidad que afecta la estabilidad de
riesgo” (NCSC 2018). De esa forma, estable- un Estado de derecho, su accionar y su po-
ce claros objetivos estratégicos para defender sicionamiento en el contexto internacional.
sus intereses. La Estrategia de Contrainte- De igual manera, se detallan las amenazas y
ligencia de los EE.UU. (US, National C.I. los desafíos a los que se enfrenta el país. Sin
Strategy) define el “entorno estratégico” (que embargo, lo más importante es definir los ob-
concierne a las estrategias), y la “respuesta jetivos y líneas de acción estratégicas para los
estratégica” (que corresponde a las líneas de ámbitos de la Seguridad Nacional. En el ám-

16

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

bito de la contrainteligencia, se plantea como La OTAN, de la cual España forma parte,


objetivo “adoptar medidas en la defensa de los estableció en 2015 el Centro de Excelencia de
intereses estratégicos, políticos y económicos Contrainteligencia (NATO CI COE), en Cra-
de España para prevenir, detectar y neutrali- covia (Polonia), con el objeto de “expandir las
zar las agresiones encubiertas, incluidas las capacidades de la Alianza para incrementar la
efectuadas desde el ciberespacio (…), y que Contrainteligencia de la OTAN y mejorar la
estén dirigidas a la obtención ilegal de infor- interoperabilidad”, al igual que “proporcionar
mación” (Gobierno de España 2017, 96). Sin conocimientos especializados integrales en
embargo, lo que corresponde resaltar son las materia de C.I.” (NATO 2015). Ello muestra
líneas de acción de la contrainteligencia, rela- la importancia del tema en los países que son
cionadas con el “reforzamiento de los órganos parte de esa organización.
nacionales de inteligencia, potenciar la protec-
ción de información clasificada, e incremen- Cuadro de aplicación de estrategias de CI
tar la cooperación internacional en materia de
contrainteligencia, (incluyendo) las activida- En la tabla 1 se puede observar el nivel al-
des de contrainteligencia en el ciberespacio” canzado por algunos países tomados de refe-
(Gobierno de España 2017). rencia en la formulación de documentos de

Tabla 1. Estrategias, normativas y control de actividades de inteligencia y contrainteligencia


Estrategia de Líneas
Norma Control
Estrategia de Estrategia de contrainteli- de acción Ley de inteli-
País legal de legislativo
seguridad inteligencia gencia estratégica gencia nacional
Estado especializado
(C.I.) para C.I.
Estados Actualizada Sí Dispone. Dispone. Definidas Establecida en Desde 1970.
Unidos hasta 2017 Actualizada Actualizada 1947 Actualmen-
hasta hasta te, las dos
2019 2016 Cámaras del
Congreso
España Actualizada Sí Enunciada Enunciada Definidas Establecida en Control
hasta 2017 2002 directo del
Congreso
desde 1986
Colom- Política de Ejecutivo Enunciada Enunciada Definidas Establecida en Comisión es-
bia Defensa y 2013 pecializada de
Seguridad, Inteligencia
2019. Plantea 2013
la formulación
de estrategia.

Ecuador Política de Ejecutivo Deducidas Ministerio de A través de


la Defensa Defensa Na- la Comisión
Nacional del cional presenta de Soberanía,
Ecuador, “Li- propuesta en Integración,
bro Blanco”. 2018 Relaciones
2018 Interna-
cionales y
Seguridad
Integral

17

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

seguridad sobre contrainteligencia. Se obser- luz a mediados de la década de 1970 con-


va el comprometimiento de algunos Estados dujeron a un amplio marco de ley y regu-
con respecto a las estrategias mencionadas, lación destinado a prevenir el uso indebido
de los poderes de seguridad nacional.
así como el aspecto legal y de control que se
ejerce sobre esta actividad en el entorno de un
Estado democrático. Las evidencias permiten El antecedente negativo del accionar de estos
orientar el análisis a las necesidades particu- organismos de seguridad del Estado, en el caso
lares de cada uno de los Estados en cuanto de los EE.UU., generó una huella negativa par-
a su aplicación o implementación. En todo ticularmente en el continente latinoamericano.
caso, se debe considerar que el tratamiento Esto, por las secuelas de mal uso y tergiversa-
de la contrainteligencia en la región latinoa- ción de funciones y objetivos que se dieron, so-
mericana constituye un aspecto que ha estado bre todo en la época de la Guerra Fría, cuando
relegado, con la particularidad de que se trata se produjeron enfrentamientos fratricidas en
de una actividad que impacta en la seguridad los colectivos sociales. Estos fueron motivados
integral de un Estado democrático moderno. por situaciones políticas y de desigualdad social
interna, utilizada para la confrontación de gru-
pos armados o posicionamiento ideológico ex-
Control de las actividades tremo que aún en algunos actores se mantiene,
de contrainteligencia o que es utilizado coyunturalmente.
Cabe destacar que la necesidad de inte-
La contrainteligencia constituye un elemento grar la funcionalidad y, por ende, el control
esencial en la seguridad de los Estados. Las de la contrainteligencia ha tenido un proceso
experiencias negativas de la aplicación de una de transformaciones, sobre todo en el con-
actividad que, por su naturaleza, exige reserva trol, como en el caso de EE.UU. El país fue
generaron distorsiones y abusos, los cuales han afectado por el ataque terrorista en septiembre
sido utilizados para desprestigiar el accionar de de 2001 y producto de ello se dictó la Ley de
los Estados y, sobre todo, de sus organismos de Autorización de Inteligencia para el año fiscal
seguridad. La misión tradicional de la contra- 2010. Esta proporcionó varias “medidas para
inteligencia (tomar medidas contra el espiona- fortalecer los niveles de supervisión de inteli-
je, el sabotaje y la subversión, y luego contra gencia” (DeVine 2018, 8), al igual que en el
el terrorismo) permitió que se generen abusos, ámbito de la contrainteligencia. La formula-
sobre todo porque este tipo de actividades te- ción del Plan Estratégico del Centro Nacio-
nían limitado control en los diferentes países. nal de Contrainteligencia y Seguridad (2018-
2022) establece entre sus propósitos que

Estados Unidos debe ser coherente y receptivo a las priori-


dades de seguridad nacional y cumplir con
Woods y King (2009, 170), mencionan que la Constitución de los Estados Unidos, las
leyes aplicables y los requisitos de supervi-
los abusos por parte del FBI, la CIA y los sión del Congreso, (como constaba en el)
componentes de inteligencia del Departa- Acta de Mejoramiento de la Contrainteli-
mento de Defensa (DoD) que salieron a la gencia de 2002 (NCSC 2018, ii).

18

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Son actividades que, como consta en la le- En Perú se establecen las funciones de
gislación correspondiente, están sujetas al la Comisión de Inteligencia en el art. 35
control de las comisiones especializadas del de las Comisiones Ordinarias del Congreso
Congreso. (Congreso de la República del Perú 2016).
Esta a su vez tiene entre otras la facultad
de “Fiscalizar el Plan Anual de Inteligencia
Latinoamérica y Solicitar un Informe Anual de activida-
des de Inteligencia y Contrainteligencia”
Los sistemas de seguridad de un Estado, y (Congreso de la República del Perú 2012,
en particular las actividades de inteligencia art. 36.3). En Colombia, la Ley de Inteli-
y contrainteligencia, requieren estar sujetas gencia establece en el art. 20, el “objeto de
al control legal y funcional, para certificar su la Comisión Legal de seguimiento a las ac-
eficiencia y eficacia. La promulgación de los tividades de Inteligencia y Contrainteligen-
Libros Blancos, como expresión de las Políti- cia”. Esta Comisión está conformada por
cas de Defensa, tenía este objetivo en la región ocho representantes, de los cuales dos serán
latinoamericana. A través de su formulación, “representantes de partidos y movimientos
aprobación y difusión puede observarse el al- políticos que se declaren en oposición al go-
cance del control de esa actividad en cada uno bierno, salvo que su decisión sea abstenerse
de los Estados. de participar en dicha comisión” (Congreso
En la región, el control de las actividades de la República de Colombia 2013). Por su
de inteligencia lo realiza el Congreso/Asam- parte, Ecuador no dispone de una Ley de
blea, algunos con órganos especializados y Inteligencia ni de una comisión especializa-
otros en comisiones sobre seguridad, defensa da en la Asamblea.
o relaciones exteriores. De esto depende no El análisis presentado permite deducir el
solo el control, sino la responsabilidad que alcance de las actividades de inteligencia y de
asume el poder político hacia la inteligencia contrainteligencia en cada uno de los países
en cada uno de los países. Ello, a su vez, pue- descritos y la prioridad que se le asigna a esta
de debilitar su funcionalidad y legitimidad, actividad de la seguridad del Estado (Ugarte
asumiendo que en este ámbito se incluye la 2016). Cualquier actividad que realicen en
contrainteligencia, puesto que en la región no este campo las instituciones estatales, y en
está especificada. particular las especializadas en el ámbito de la
La contrainteligencia constituye en esencia seguridad, podría tener un uso político par-
una actividad de absoluta legitimidad soberana tidario preponderante, cuando no se dispone
de los Estados, puesto que trata u observa el ac- de normativa legal y de un sistema de control.
cionar de actores adversos o amenazas, al igual Lo mismo sucede si los recursos no se aportan
que refleja el accionar de alianzas e instrumen- con base en un plan de acción, que debe ser
tos de cooperación en este ámbito. Por tanto, si presentado y supervisado por los niveles es-
no se realizan las actividades correspondientes, tatales y políticos de control que requiere un
se evidenciaría que la actividad ha sido relegada Estado democrático.
e incluso excluida, sobre todo por desconoci-
miento doctrinario funcional especializado.

19

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Conclusiones estrategias de acción que logren que las institu-


ciones responsables de la seguridad establezcan
El ámbito de la contrainteligencia permite procedimientos y líneas de acción. Ello, con la
orientar con información las acciones sobre finalidad de alcanzar los objetivos propuestos
seguridad que deben asumir los conducto- y de mejorar las condiciones de seguridad del
res políticos de un Estado. Esto se refiere en Estado y sus instituciones, al igual que neutra-
particular a la adopción de estrategias para lizar el accionar de actores antagónicos a los
disminuir el efecto de los factores de riesgo o intereses estatales. Incluso, así se generaría un
amenazas contra el convivir social de un Esta- positivo entorno de seguridad con organismos
do democrático. El escenario de empleo de la internacionales y países con los que se compar-
contrainteligencia en América Latina ha esta- ten intereses generales y específicos.
do influenciado tradicionalmente por las ame- En el ámbito interno de las organizacio-
nazas (de carácter interno o externo) propias nes, la contrainteligencia corresponde a todos
del accionar del sector defensa y del periodo los niveles jerárquicos del Estado, puesto que
de la Guerra Fría. permite difundir a la vez que conocer los facto-
En el plano de acción estratégica se evi- res de riesgo, las amenazas y los procedimientos
dencia una evolución conceptual a partir de para neutralizarlos. En lo correspondiente a la
los casos de España, EE.UU. y Colombia, al información de la que disponen o que elaboran
proyectar las actividades de contrainteligencia los organismos estatales, la actividad esencial
a necesidades del Estado en un escenario de corresponde a la clasificación y verificación de
continua transformación de los factores de las normas de seguridad, de su proceso de ela-
riesgo y amenazas. Estos no se circunscriben boración, difusión y archivo. La verificación de
al ámbito de la defensa, al cual han estado tra- antecedentes, del proceder de los miembros y
dicionalmente limitados, sino que amplían el las acciones de las instituciones requiere medi-
espectro a diversos factores de carácter políti- das de confianza que tienen como premisa bá-
co, económico, tecnológico y de seguridad in- sica las actividades de control, procedimiento
tegral, que corresponden al plano estratégico permanente y requisito obvio para el desempe-
y deben ser considerados en el accionar de la ño o la administración de funciones personales
contrainteligencia. e institucionales. Esa actividad normalmente
Por lo tanto, el reto del futuro en el nivel corresponde a las entidades de control propias
estratégico consiste en fortalecer las institucio- de un Estado democrático moderno, que dis-
nes existentes, así como identificar una posi- ponen del apoyo estratégico de la contrainte-
ble necesidad de crearlas o modernizarlas. La ligencia para evaluar el contexto y los intereses
prioridad es la capacitación integral, así como supranacionales relacionados con decisiones de
fomentar el relacionamiento y la participación actores que generan afectación a los Estados,
en foros especializados en el escenario externo, con la manipulación de intereses políticos de
para aportar o fortalecer experiencias. Este tipo los gobiernos de turno.
de actividades posicionan a la contrainteligen- Igualmente, en el escenario interno se
cia en todos los niveles de planificación y deci- evalúa la coordinación e integración de los
sión estatal, lo que, más que políticas de orien- sistemas estatales a todo nivel. Es necesario
tación, permite establecer las correspondientes priorizar en cada uno de ellos la actividad

20

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

de contrainteligencia. Esto permitirá no solo por intereses comunes. Ello no implica es-
generar un conocimiento que alerte, sino la coger la relación exclusiva con algún Estado,
capacitación, la asignación de medios, la crea- sino adoptar posiciones de pragmatismo real
ción o el mejoramiento de estructuras orga- hacia escenarios que generen mejores condi-
nizativas, pero sobre todo una legislación y ciones de bienestar y seguridad.
normativas que, además de orientar políticas En el ámbito estratégico, la contrainteli-
públicas, prioricen las estrategias y sus líneas gencia en América Latina no ha sido estudiada
de acción, en lugar de los intereses de política y mucho menos desarrollada. Esto se eviden-
coyuntural. Así, se alcanzará la transparencia cia en la falta de estrategias y líneas de acción
a través del control a esta actividad. Este no específicas, que generen una cultura funcio-
debilita su accionar; genera un entorno que nal, en particular de los organismos estatales
permite potencializar la información alineada de seguridad encargados de ejecutarla.
a intereses nacionales y a la seguridad colec-
tiva. Tal característica proporciona confianza
y permite diferenciar la funcionalidad de los Bibliografía
sistemas profesionales especializados, para que
orienten su accionar hacia los intereses estata- ABIN. 2016. “Politica Nacional de Inteligen-
les, sobre todo los de seguridad y defensa. cia”, http://bit.ly/37hFZLS
Los ejemplos seleccionados de la región Breedlove, Philip, y Margaret E. Kosal. 2019.
europea, norteamericana y latinoamericana “Emerging Technologies and National Se-
permiten diferenciar el alcance de la contrain- curity: Russia, NATO, & the European
teligencia en un Estado moderno. Evidencian Theater”. Hoover Institution, Winter Se-
que, además de la existencia de estructuras ries. https://hvr.co/31GLP8B
especializadas de contrainteligencia en los or- Bruneau, Thomas, y Steven Boraz. 2007.
ganismos de seguridad, se requiere una legis- Reforming Intelligence. Obstacles to Demo-
lación que norme su accionar y lo controle a cratic Control and Effectiveness. Estados
través de organismos políticos especializados. Unidos: University of Texas Press.
De ese modo, se transparenta su funcionali- Congreso de la República de Colombia. 2013.
dad, al ser una actividad necesaria para la se- Ley Estatutaria No. 1621/2013, de 17 de
guridad, de carácter soberano, que defiende abril, por medio del cual se expiden nor-
los intereses estatales. mas para fortalecer el marco jurídico que
Es importante fomentar el tratamiento permite a los organismos que llevan a cabo
académico de este tema, dado el desconoci- actividades de Inteligencia y Contrainteli-
miento que han generado las interpretaciones gencia cumplir con su misión constitucio-
tergiversadas, que en su mayoría derivan en la nal y legal, y se dictan otras disposiciones.
discusión política e ideológica. Esta en ningún Congreso de la República del Perú. 2012.
caso deja de ser fundamental en una sociedad Decreto Legislativo No. 1141/2012, 11
democrática, pero mal dirigida puede condu- de diciembre, para el Fortalecimiento y
cir a un ambiente de aislacionismo, afectar Modernización del Sistema de Inteligencia
la integración de los países a organizaciones Nacional - SINa y de la Dirección Nacio-
internacionales y su accionar mancomunado nal de Inteligencia - DINI.

21

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Congreso de la República del Perú. 2016. González, Miguel, y Manuel Betancourt.


“Reglamento del congreso de la república 2018. “La transformación del Ejército Na-
- Perú”, http://bit.ly/37dasLi cional de Colombia: una interpretación
Costa, Gino. 2009. “Desafíos políticos en la teórica”. URVIO. Revista Latinoamericana
modernización democrática de la seguri- de Estudios de Seguridad 22: 70-84. doi.
dad pública en América Latina”. Woodrow org/10.17141/urvio.22.2018.3093
Wilson International Center for Scholars. Harber, Justin. 2009. “Unconvention-
http://bit.ly/2vkpYHR al Spies: The Counterintelligence
DeVine, Michael E. 2018. “Congressional Threat from Non-State Actors”. In-
Oversight of Intelligence: Background and ternational Journal of Intelligence and
Selected Options for Further Reform”, CounterIntelligence 22: 221-236. doi.
https://fas.org/sgp/crs/intel/R45421.pdf org/10.1080/08850600802698200
DOD Dictionary of Military and Associated Hedley, John Hollister. 2005. “Lear-
Terms. 2019. “Terms and Definitions”, ning from Intelligence Failures”. In-
https://www.jcs.mil/Portals/36/Docu- ternational Journal of Intelligence and
ments/Doctrine/pubs/dictionary.pdf CounterIntelligence 18: 435-450. doi.
Ejército Español. 2013. “Diccionario térmi- org/10.1080/08850600590945416
nos Militares”, http://bit.ly/3bm6Utr Inserra, David. 2017. “Cybersecurity Beyond
Ellis, Evan. 2019. “Understanding and Re- U.S. Borders: Engaging Allies and Deter-
sponding to Chinese Activities in Latin ring Aggressors in Cyberspace”. Heritage
America and the Caribbean”. En China´s Foundation. https://herit.ag/2OJmwxv
Global Influence: Perspectives and Reco- Ley de seguridad Pública y del Estado - Ecua-
mendations, editado por Scott Mc Don- dor - Registro Oficial 35/ 2009, de 28 de
ald y Michael Burgoyne, 142–59. Ho- septiembre.
nolulu: Daniel K. Inouye Asia-Pacific Macartney, John. 1995. “Intelligence: What
Center for Security Studies. It Is and How to Use It”. En Strategic
http://bit.ly/2SgmQps Intelligence: Theory and Application,
Fernández Ferreira, Enrique Eduardo. 2019. editado por Douglas Dearth y Thomas
“Evolución del concepto de seguridad. De Goodden. Washington, D.C.: Army
lo local a lo global”. Cuadernos de Gobier- War College.
no y Administración Pública 6 (1): 3–22. Ministerio de Defensa. 2003. “Revisión Es-
doi.org/10.5209/cgap.64615 tratégica de la Defensa 2003 (España)”,
Gaitan, John. 2017. “Strategic Counterintel- http://www.defensa.gob.es/Galerias/de-
ligence: An Approach To Engaging Secu- fensadocs/revision-estrategica.pdf
rity Threats To American Security”. Tesis Ministerio de Defensa-Colombia. 2019.
for the degree of Master of Global Security “Política de Defensa y Seguridad PDS”,
Studies, Johns Hopkins University. http:// http://bit.ly/37hmfIu
bit.ly/2SCKV97 National C.I. Executive. 2016. “Na-
Gobierno de España. 2017. “Estrategia de Se- tional Counterintelligence Strat-
guridad Nacional”. Imprenta Boletín Ofi- egy (USA) 2016”. The White House.
cial del Estado. http://bit.ly/39ns9cn

22

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

NATO (North Atlantic Treaty Organization). Rojas Aravena, Francisco. 1996. “William-
2015. “NATO Counter-Intelligence Cen- sburg: ¿Un giro definitivo en las relacio-
tre of Excellence”, https://cicoe.org/ nes hemisféricas de seguridad?”. Estu-
NATO (North Atlantic Treaty Organization). dios Internacionales 29 (114): 139-164.
2018. “NATO Glossary of terms and defi- 10.5354/0719-3769.2011.15270
nitions”. 2 de septiembre. Sistema de Seguridad Nacional -España.
NCSC (National Counterintelligence and Se- 2019. “Contrainteligencia”, http://bit.
curity Center). 2018. “National Counter- ly/2OIeIMk
intelligence and Security Center. Strategic The White House. 2017. “National Security
Plan, 2018-2022”, http://bit.ly/2ODrgof Strategy of the United States of America”,
OEA (Organización de Estados Americanos). http://bit.ly/2OFNhT9
2002. “Directrices sobre los Libros Blan- Ugarte, Juan Manuel. 2016. “Actividad de in-
cos de Defensa”. Consejo Permanente de teligencia en América Latina: característi-
la OEA, Comisión de Seguridad Hemisfé- cas, fortalezas, debilidades, perspectivas de
rica. OEA/Ser.G CP/doc. 3658/02 futuro”. Academia Nacional de Estudios
OEA (Organización de Estados Americanos). Políticos y Estratégicos.
2003. “Conferencia especial sobre seguri- Van Cleave, Michelle. 2007. “The Question
dad”. Ser.K/XXXVIII. of Strategic Counterintelligence What Is
OEA (Organización de Estados Americanos). It, and What Should We Do About It?”.
2008. “Compromiso por la seguridad pú- Unclassified Studies in Intelligence. http://
blica en las Américas”. Ser_K/XLIX.1. bit.ly/2Sig5ng
OEA (Organización de Estados Americanos). Woods, Michael, y King William. 2009. “An
Assessment of the Evolution and Over-
2011. “Institucionalización del Proceso
sight of Defense Counterintelligence Ac-
Mispa”. Ser.K/XLIX.3.
tivities”. Journal of National Security Law
Rogers, Mike. 2016. “The Strategic Value
& Policy 3: 169–219.
of Intelligence to Confront 21st-Centu- Yarger, Harry R. 2006. “Strategic Theory for
ry Threats”. The Heritage Foundation. the 21st Century: The Little Book on Big
https://herit.ag/2OJOHwa Strategy”, http://bit.ly/37hGVQo.

23

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4214

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.24-36 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia
militar en Argentina: análisis jurídico de
un posible vacío legal
No Place for Military Counterintelligence
in Argentina: Analysis of a
Possible Legal Gap

Gerardo Tripolone1
Recibido: 2 de octubre de 2019
Aceptado: 28 de noviembre de 2019
Publicado: 31 de enero de 2020

Resumen
La legislación argentina establece cuatro actividades para el Sistema de Inteligencia Nacional:
inteligencia nacional, contrainteligencia, inteligencia criminal e inteligencia estratégico mili-
tar. La Dirección Nacional de Inteligencia Estratégico Militar (DINIEM), dependiente del
Ministerio de Defensa, es la encargada de realizar la última tarea nombrada, mientras que la
ley coloca a cargo de la Agencia Federal de Inteligencia la producción de contrainteligencia. El
objetivo de este artículo es abordar un problema jurídico que no ha sido tratado por la literatura
especializada: la falta de regulación precisa de la contrainteligencia militar, actividad que no
encuentra un lugar claro en la legislación. Mediante decretos del Poder Ejecutivo, la tarea es lle-
vada adelante por la DINIEM, al menos parcialmente, lo cual tensiona la legislación de defensa
nacional, que veda el involucramiento de las Fuerzas Armadas en asuntos internos del Estado,
en especial en tareas de inteligencia. La metodología empleada es la propia de la ciencia jurídica,
pero atendiendo al contexto histórico-político de la normativa que se analiza. Se concluye que
la legislación nacional ha habilitado un margen de discrecionalidad en el Poder Ejecutivo, que
permite asignar la función de contrainteligencia militar a más de un organismo, con todos los
problemas que esto genera.

Palabras clave: contrainteligencia militar; defensa nacional; derecho; fuerzas armadas; seguri-
dad interior; servicios de inteligencia

Abstract
The legislation of Argentina establishes four activities for the National Intelligence System:
national intelligence, counterintelligence, criminal intelligence and, at least, military-strategic
intelligence. The Direction on National Military-Strategic Intelligence (DINIEM), under the

1 Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) y Universidad Nacional de San Juan, Argen-
tina, gerardo.tripolone@gmail.com, orcid.org/0000-0002-6969-9847

24

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.24-36 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Ministry of Defense, produces the military- El organismo creado por la LIN para llevar a
strategic intelligence, while the Federal Intel- cabo esa última tarea es la Dirección de In-
ligence Agency produces counterintelligence. teligencia Estratégico Militar (DINIEM), que
The aim of this paper is to study a legal prob- está subordinada al MinDef, pero que reporta
lem that has not been addressed in literature:
a la AFI (art. 10 LIN). Los productos de inteli-
the lack of regulation on military counterin-
telligence, which has no place in the national gencia de la DINIEM, junto con los de la Di-
legislation. The executive branch has decided rección de Inteligencia Criminal (DINICRI),
that the DINIEM carries out at least part of dependiente del MinSeg, más los productos
the military counterintelligence activities. This de contrainteligencia y demás que genera la
decision enables a military office to carry out AFI, conforman la inteligencia nacional.
an intelligence task inside the State, something El problema que se suscita es que la con-
that stresses the legal limits of the operations of trainteligencia militar (CIM) no encuentra
Armed Forces. The methodology of legal sci-
un lugar claro en la LIN. No hay ninguna
ence is used to analyze the problem, but tak-
mención a la “contrainteligencia estratégico-
ing into account the historical and political
context of the legislation. It is concluded that militar” en ella ni en los decretos del Poder
the legislation allows the executive branch to Ejecutivo Nacional (PEN). Esto no sucede en
decide discretionally about the appointed office la legislación de países como Chile, Uruguay,
to develop military counterintelligence. Colombia y Venezuela.2 El artículo 10 de la
LIN establece que
Keywords: armed forces; intelligence agency;
internal security; law; military counterintelli- los organismos de inteligencia de las Fuer-
gence; national defense zas Armadas tendrán a su cargo la produc-
ción de la inteligencia estratégica operacio-
nal y la inteligencia táctica necesarias para
el planeamiento y conducción de opera-
Introducción ciones militares y de la inteligencia técnica
específica.
La legislación argentina establece cuatro ac-
2 Chile: Ley 19974 (artículo 20, énfasis añadido). “La inteli-
tividades para el Sistema de Inteligencia Na- gencia militar es una función que corresponde exclusivamente
cional (SIN) (art. 2 de la Ley de Inteligencia a los servicios de inteligencia de las Fuerzas Armadas y a la
Nacional 25520/01, a partir de ahora LIN, Dirección de Inteligencia de Defensa del Estado Mayor de
la Defensa Nacional. Comprende la inteligencia y la contrain-
modificada por la Ley de Creación de la Agen- teligencia necesaria para detectar, neutralizar y contrarrestar,
cia Federal de Inteligencia 27126/15, a partir dentro y fuera del país, las actividades que puedan afectar la
defensa nacional. Excepcionalmente, dentro de las funciones
de ahora LAFI): I. inteligencia nacional; II. de policía que le corresponden a la autoridad marítima y a
contrainteligencia; III. inteligencia criminal y la aeronáutica, la inteligencia naval y la aérea podrán realizar
IV. inteligencia estratégico militar (IM). el procesamiento de información de carácter policial que re-
caben. La conducción de los servicios de inteligencia militar
Las dos primeras son actividades que re- corresponde al mando de las instituciones de las cuales depen-
caen exclusivamente sobre la Agencia Federal den”. Uruguay: Ley 19696, artículos 9.B y 11.G, este último
sobre la Secretaría de Inteligencia Estratégica del Estado. Co-
de Inteligencia (AFI), mientras que la tercera
lombia: Ley 1621, que regula la inteligencia y contrainteli-
se reparte entre esta y el Ministerio de Segu- gencia, haciendo recaer ambas funciones en el ámbito de sus
ridad (MinSeg). Por último, el Ministerio de competencias, sobre las Fuerzas Armadas y la Policía Nacional
(art. 3). Venezuela: Decreto 6067 de 2008, que regula las acti-
Defensa (MinDef ) debe proveer a la cuarta. vidades de inteligencia y contrainteligencia.

25

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

No menciona la CIM. La contrainteligen- con el fin de llevar a cabo las actividades de


cia (en general) solo figura, además de en el contrainteligencia defensivo-militar y contra-
artículo 2.2, en el 13.3, como función exclu- inteligencia criminal. En este caso, la AFI le
siva de la AFI. La pregunta es si la contrain- remite los protocolos para que esos organis-
teligencia (en general) comprende a la CIM. mos, dependientes del MinDef y del MinSeg,
De ser así, la legislación estaría desarticulando respectivamente, lleven adelante ciertas tareas
la actividad de IM y CIM, dividiéndola en de contrainteligencia.
dos organismos que, aunque forman parte del El punto 1 se adecua claramente a la legis-
SIN, tienen dependencias distintas. lación del Congreso Nacional. Por el contra-
El decreto 1311/15 ofreció, públicamen- rio, podrían generarse dudas sobre el punto
te, una pauta clara durante un breve tiempo. 2, que habilita al MinDef a realizar tareas de
Contenía siete anexos que reglamentaban dis- CIM. Aunque razones lógicas y operativas
tintos aspectos del SIN. El primero de ellos, permitirían sostener que la CIM debe ser lle-
la Nueva Doctrina de Inteligencia Nacional vada a cabo por la DINIEM, esta idea debe
(DIN), es el único que permanece vigente. enfrentarse a dos cuestiones importantes: a)
En mayo de 2016, el presidente Mauricio la legislación sobre inteligencia nacional, que
Macri dictó el decreto 656/16, que derogó los parece vedar esta actividad y b) la legislación
anexos II a VII. Entre las normas derogadas sobre defensa nacional (ley de Defensa Na-
está la que creó una Dirección Operacional cional 23554/88, a partir de ahora LDN),
de Contrainteligencia (art. 44, anexo II del que impide a las Fuerzas Armadas Argentinas
dec. 1311/15), cuyas funciones incluían la (FFAA) realizar tareas de inteligencia interna
producción de CIM (art. 46.c, anexo II del (art. 15 LDN). A ello se suma la clara distin-
dec. 1311/15). Esta Dirección se hallaba bajo ción entre asuntos de seguridad interna y de
la órbita de la AFI, como puede verse en el defensa nacional que, además de la LDN, es-
gráfico del anexo III del decreto 1311/15 y en tablece la Ley de Seguridad Interior 24059/91
los artículos citados del anexo II. Con la de- (a partir de ahora LSI).
rogación de ambos anexos, solo queda la DIN Mientras que la separación de ambas acti-
como norma pública dictada por el PEN para vidades podría ser un obstáculo operativo im-
determinar quién lleva adelante la CIM. portante (la DINIEM se encargaría de produ-
Sin embargo, la solución de la DIN no cir IM, pero no CIM), la realización conjunta
es tan clara. Establece que la AFI tiene como tensionaría el acuerdo fundador del retorno
función la producción de contrainteligencia de la democracia sobre la no participación
(en general) a través de dos medios (folios de las FFAA en asuntos internos, menos aún
25-26). El primero es la recolección, sistema- en cuestiones de inteligencia, lo que ha traí-
tización y análisis de información relativa al do problemas incluso en el siglo XXI (Tello y
despliegue de actividades de inteligencia de Spota 2015; Muzzopappa 2017).
individuos, grupos u organismos nacionales El objetivo de este artículo es abordar la
o extranjeros. Al parecer, esta actividad la de- problemática desde una perspectiva jurídi-
sarrolla la AFI por sí misma. El segundo es ca. Se busca determinar, desde un punto de
la formulación y remisión de los protocolos vista legal, la competencia sobre la CIM, es
funcionales a la DINIEM y la DINICRI, decir, si es tarea de la AFI o de la DINIEM.

26

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Se trata de un análisis que aspira a describir el Este texto expresa la misión general del
derecho y determinar sus consecuencias jurí- SIN, la cual abarca la defensa nacional y la se-
dicas. Sin embargo, se toma en cuenta el con- guridad interior. La LAFI modificó la última
texto histórico y político en que se sancionó frase del inciso citado. La ley de 2001 hablaba
la legislación y se emitieron los decretos, algo de “seguridad exterior e interior de la nación”,
importante para el abordaje de problemáticas mientras que la disposición vigente menciona
jurídico-constitucionales (Rossetti 2016). “Defensa Nacional y seguridad interior de la
El tratamiento del problema desde esta Nación”. De ese modo, se ha salvado una po-
perspectiva es importante por dos razones: sible incoherencia normativa. El término “se-
primero, por la falta de claridad de los mate- guridad exterior” (que es ajeno a la legislación
riales jurídicos, los cuales no permiten reco- sobre defensa nacional) podría haberse enten-
nocer las consecuencias jurídicas del sistema dido de forma más amplia que el de “defensa
normativo. En segundo lugar, por la falta de nacional”, lo que permitía extender el marco
atención del derecho a los asuntos militares de actuación de la IM. Por ejemplo, permitía
y, sobre todo, de inteligencia. Esto ha pro- entender que el narcotráfico es una amenaza a
ducido un vacío en la literatura sobre la pro- la “seguridad exterior” (aunque no a la defensa
blemática. nacional) y, por tanto, la IM debería dedicarse
Para tratar el tema, se comienza con una a esa tarea.
explicación más detallada de las actividades La definición del concepto de defensa na-
del SIN y se explicita la posibilidad de una cional debe quedar circunscripta a la LDN de
laguna jurídica con respecto a la CIM. 1988. Hay una pauta central de interpretación
jurídica que determina que, ante términos
iguales, debe dársele significado equivalen-
El SIN y sus actividades te, salvo que esto lleve a resultados absurdos
o contrarios al derecho (Chiassoni 2011, 89
Según el art. 2.5 de la LIN, el SIN es el “con- y ss.). Teniendo en cuenta que la LDN defi-
junto de relaciones funcionales de los orga- ne defensa nacional y es ley especial sobre el
nismos de inteligencia del Estado Nacional”. tema, es a ella a la que hay que remitirse.
Hasta el año 2015, la Secretaría de Inteligen- El objetivo de la inteligencia nacional es
cia, dependiente del PEN, era el órgano máxi- elaborar un “diagnóstico situacional general”
mo del SIN. A partir de la LAFI, este lugar lo de la defensa nacional y la seguridad interior,
ocupa la AFI, que depende también del pre- tal cual lo establece la DIN (folio 19-20). Es
sidente. Las actividades que desarrolla el SIN decir, más allá de la separación de la legisla-
son las siguientes: ción entre los ámbitos de la seguridad inte-
rior y de la defensa nacional, que también
Inteligencia Nacional: consiste en la “ob- hace explícitamente la DIN, hay un punto
tención, reunión, sistematización y análisis donde deben confluir para que el PEN tenga
de la información específica referida a los
una evaluación comprensiva de las amenazas
hechos, riesgos y conflictos que afecten la
Defensa Nacional y la seguridad interior internas y externas. Esta es tarea de la AFI:
de la Nación (art. 2.1, modificado por la contrainteligencia, cuyo propósito es “evitar
LAFI). actividades de inteligencia de actores que re-

27

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

presenten amenazas o riesgos para la seguri- didas coactivas, las cuales recaen sobre las
dad del Estado Nacional”. fuerzas de seguridad o militares y sus auto-
La tarea básica de la contrainteligencia ridades civiles. El problema es, obviamente,
consiste en evitar que la información que cuáles son las actividades que deben llevar a
el Estado desea preservar sea conocida por cabo estos agentes para producir la informa-
quienes no deberían saberla. El imaginario ción adecuada.
literario y cinematográfico la relaciona con Según el art. 2.3 de la LIN, la inteligencia
la identificación y el apresamiento de espías criminal refiere a la producción de inteligencia
enemigos. Sin embargo, el contraespionaje, concerniente a hechos que “afecten la liber-
aunque es una de sus tareas, no es la única. tad, la vida, el patrimonio de los habitantes,
No solo el factor humano puede amenazar sus derechos y garantías y las instituciones del
la información relativa a la defensa nacional sistema representativo que establece la Cons-
y la seguridad interior, sino también factores titución Nacional”.
tecnológicos. La ciberguerra constituye, sin Enunciada de esa forma, abarcaría prác-
dudas, la variable más amenazante y el desafío ticamente la totalidad de la inteligencia na-
más importante para la contrainteligencia. cional descrita en el inciso 1 del artículo 2.
La DIN también distingue la contrain- Sin embargo, la LAFI reformó el artículo 8.2
teligencia de la seguridad institucional. La de la LIN, para establecer que a este tipo de
contrainteligencia realiza dos actividades. La inteligencia le competen las “problemáticas
primera es la producción de conocimientos delictivas complejas de relevancia federal”, tal
sobre las actividades que realizan grupos, or- como el terrorismo, atentados al orden cons-
ganismos o individuos, nacionales o extranje- titucional, narcotráfico, trata de personas,
ros, que operan dentro o fuera del país, y que tráfico de armas y ciberseguridad. Se entiende
pueda afectar la seguridad o la defensa nacio- por Inteligencia Estratégica Militar, conocida
nal. La segunda es la generación de mecanis- como IM,
mos que eviten la actividad de inteligencia de
actores públicos o privados considerados ame- a la parte de la Inteligencia referida al co-
nazas o riesgos para el país. Ambos puntos de- nocimiento de las capacidades y debilida-
ben distinguirse de la seguridad institucional, des del potencial militar de los países que
interesen desde el punto de vista de la de-
la cual está constituida por las acciones para fensa nacional, así como el ambiente geo-
evitar que se afecten las tareas de inteligencia, gráfico de las áreas estratégicas operacio-
resguardando los dispositivos e información nales determinadas por el planteamiento
del SIN. estratégico militar (art. 2.4 LIN).
Como afirman Moravej y Díaz (2007,
2-3), la contrainteligencia solo provee infor- La DINIEM se concentra en las capacidades y
mación a quienes deben decidir cómo ase- debilidades de países que interesan al sistema
gurar, mediante acciones tendientes a ello, la de defensa, y en la geografía y áreas estratégi-
actividad de inteligencia frente a personas o cas. La pregunta de este artículo refiere a las
Estados. Es por esto que los agentes de con- tareas de CIM: ¿forman parte de la misión re-
trainteligencia (y de inteligencia en general) conocida en el art. 2.4, a cargo de la DINIEM
solo cuentan con la persuasión y no con me- o en el 2.2, que lleva adelante la AFI?

28

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Si la respuesta se decanta por la DINIEM, la respuesta parece ser acertada desde el uso
puede estarse violando el principio de compe- del lenguaje común y técnico sobre la inteli-
tencias, que indica que los órganos del Estado gencia. Hay, entonces, un supuesto genérico
solo están facultados para hacer aquello que la (la actividad de CIM) que no halla regulación
ley precisa.3 Optar por la AFI supondría sepa- jurídica clara.
rar la IM de la CIM, algo problemático desde Las normas jurídicas analizadas son llama-
el punto operativo y también jurídico. En de- das “ordinarias”, esto es, correlacionan com-
finitiva, la pregunta es si la CIM es una acti- petencias estatales con prohibiciones, permi-
vidad que, por ser de contrainteligencia, está siones u obligaciones. Atribuyen, por caso, la
comprendida dentro de la contrainteligencia inteligencia criminal a cierto órgano y, de esa
en general; o si bien, por ser parte de la IM, forma, la excluyen de las potestades de otros.
está dentro de esta. El problema es la ausencia de una atribución
concreta con respecto a la CIM, que es un su-
puesto abstracto jurídicamente relevante, pero
Las posibilidades del PEN de que no encuentra regulación en ese ámbito.
superar el Congreso Esto se conoce en derecho como laguna nor-
mativa ordinaria (Chiassoni 2011, 217).
Con base en el texto de la LIN, con la refor- La DIN de 2015 se decidió por recorrer
ma de 2015, la CIM no recae en la DINIEM. una senda a mitad de camino entre dejar la
No hay un precepto que lo establezca y, por el CIM en manos de la AFI o de la DINIEM.
principio de competencias recién nombrado, Toda tarea de contrainteligencia será llevada
no debería ejercer estas actividades. Esto salvo adelante por la AFI. Sin embargo, también es-
que se incluya en la zona de reserva de la ad- tableció que la AFI formulará y remitirá “los
ministración, sobre todo teniendo en cuenta protocolos funcionales a la DINIEM […] con
que estamos frente a potestades militares re- el fin de llevar a cabo las actividades de contra-
gidas por la cláusula de comandante en jefe inteligencia defensivo-militar” (Poder Ejecuti-
de la CN (art. 99.12). Dicha cláusula, como vo Nacional de Argentina 2015, 26). Es decir,
se analizó en otro trabajo (Tripolone 2018a), la AFI establece los protocolos, pero la activi-
habilita (se quiera o no) a ampliar las faculta- dad de contrainteligencia defensivo-militar la
des del PEN en asuntos militares, tal como ha llevaría adelante la DINIEM.
sido postulado por cierta la literatura consti- La decisión por la AFI para el dictado de
tucional en Estados Unidos y Argentina. los protocolos podría deberse, como hipóte-
Ahora bien, tampoco hay cláusulas lega- sis, a la búsqueda de evitar que efectivos de
les que coloquen de forma expresa a la CIM las FFAA realicen tareas de contrainteligencia
a cargo de la AFI o de otro organismo del mediante protocolos elaborados autónoma-
SIN. La cuestión es determinar si la CIM es mente. Teniendo en cuenta que esta activi-
una especie del género contrainteligencia o dad es desarrollada principalmente, aunque
una especie del género IM. En ambos casos, no de forma exclusiva, fronteras adentro, es
posible pensar que la DIN buscó limitar el
3 Algo que, a su vez, también puede tener una excepción en
la idea de “zona de reserva de la administración” (Cassagne
campo de actuación de las FFAA en sus tareas
2008, 93; Sáenz 2019, 686-687). de contrainteligencia. Sin embargo, las tareas

29

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

de producción de CIM serán llevadas por la tensión entre efectividad y control de los orga-
DINIEM, según el decreto, lo cual supone la nismos de inteligencia. La efectividad aumen-
“recolección, sistematización y análisis de in- ta en la medida en que las cuatro acciones ads-
formación relativa al despliegue y actividades critas al concepto de inteligencia (recolección
de inteligencia de individuos, grupos u orga- de información, su análisis, contrainteligencia
nismos nacionales o extranjeros”. y acciones encubiertas, esta última en duda)
Lo central es tener bien presente que esa se llevan a cabo en conjunto. No obstante, en
distribución de competencias proviene de una el caso argentino, permitiría (o supondría) el
decisión del PEN, la cual podría variar a sim- involucramiento de las FFAA en tareas como
ple voluntad del presidente. Podría, por ejem- la contrainteligencia, que debe llevarse a cabo
plo, decidirse que todo (protocolos y produc- dentro del Estado, al menos en parte, algo que
ción de CIM) quede en manos de agentes de ha querido evitarse desde el retorno de la de-
las FFAA, a través de la DINIEM. En países mocracia.
como Alemania, Italia y Francia la labor de
inteligencia y contrainteligencia exterior son
llevadas a cabo por un mismo órgano y recae El muro entre defensa nacional y
sobre agencias de las fuerzas armadas. La IM y seguridad interior
la CIM se visualizan como tares que necesitan
complementarse, por lo que no deberían sepa- El artículo 15 de LDN establece que “las cues-
rarse en dos organismos. tiones relativas a la política interna del país no
Del mismo modo, la Agencia Central de podrán constituir en ningún caso hipótesis de
Inteligencia de Estados Unidos (CIA, por sus trabajo de organismos de inteligencia milita-
siglas en inglés) está encargada de producir res” (énfasis añadido). Esta disposición forma
inteligencia sobre asuntos de seguridad nacio- parte del cambio de paradigma que se dio con
nal. La CIA se dedica a la inteligencia exterior, la LDN en relación con la estricta separación
mientras que la Oficina de Inteligencia Fede- entre asuntos de seguridad interior y de defen-
ral (FBI, por sus siglas en inglés), de la inteli- sa nacional (art. 2 LDN). La literatura sobre el
gencia interior. Entre las funciones de la CIA tema es amplia y los debates no están cerrados.
está la contrainteligencia. Por eso el “spy game” López (1994), DerGhougassian (2008), Sain
de la Guerra Fría entre Washington y Moscú (2010), Pion-Berlin y Ugarte (2013), Dia-
lo montó la CIA, tanto por su penetración en mint (2014), Lafferriere y Soprano (2015),
la URSS como por su labor para detectar es- entre otros autores, coinciden en que la sepa-
pías soviéticos dentro de Estados Unidos (Pra- ración de ambas esferas constituyó un avance
dos 2007, 328-330). Fue el presidente Ronald en el control civil de las FFAA. La temática
Reagan quien estableció, mediante la orden es tratada también por Tokatlian (2017) y
ejecutiva 12333, la posibilidad de que la CIA Tokatlian, Sain y Montenegro (2018), en el
realice tareas de contrainteligencia también contexto de debates sobre la militarización de
dentro de las fronteras estatales, siempre en la seguridad interior, en especial en la guerra
coordinación con el FBI. contra el narcotráfico. Por su parte, Magnaghi
Surge aquí, nuevamente, el problema que (2013) y Jaunarena (2016a, 2016b) son au-
plantean Bruneau y Boraz (2007, 7): el de la tores que desafían ese consenso, al postular la

30

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

necesidad de disolver la distinción entre de- decisivamente en las nuevas formas de guerra
fensa nacional y seguridad interior. y, por tanto, en las nociones arraigadas sobre
En la inteligencia militar, el artículo 15 inteligencia interior y exterior.
de la LDN quebró una constante en el siglo Pero la pérdida de distinción no es lo único
XX: las FFAA realizaban tareas de inteligen- problemático a la hora de interpretar las normas
cia en asuntos internos porque el enemigo jurídicas comentadas. Suponiendo que existen
era, bajo la Doctrina de la Seguridad Nacio- cuestiones del todo internas (y es posible sos-
nal, también (o principalmente) interno. Sin tenerlo racionalmente), lo que sea “político”
embargo, la cláusula es ambigua. El concepto es otro gran problema. Por tomar un ejemplo,
de “cuestiones relativas a la política interna” es la inteligencia sobre las candidaturas de algún
realmente difícil de definir. partido político constituyen cuestiones que le
En primer lugar, por la pérdida de dis- están vedadas a la IM (de hecho, como sostie-
tinción entre asuntos internos y externos. ne la LIN, le están vedadas a todos los órganos
La edad global representa “la desaparición del SIN). Sin embargo, una agrupación que se
de la distinción política fundamental entre presenta como partido político, pero que tiene
interno y externo” (Galli 2002a, 129-130; fines de atentar contra el orden constitucional,
2002b, 77-78; 2013, 59). Los espacios y bie- ¿es un tema de “política interna”? Si tiene co-
nes compartidos, las migraciones, los desafíos nexiones con un Estado enemigo, ¿es un tema
ambientales y de salud, el comercio mundial, exclusivo de seguridad interior?
los medios de comunicación, el terrorismo y El problema es evidente: para saber si son
el crimen organizado trascienden los límites grupos que pueden afectar la defensa nacio-
estatales (Bethlehman 2014, 18). El desarrollo nal, primero hay que realizar tareas de inte-
de la aviación y la comunicación por internet ligencia sobre ese grupo. Esto habilitaría una
u otras de las “nuevas tecnologías” disuelve la discrecionalidad bastante grande del PEN o
distinción entre problemas locales y proble- de los órganos del SIN, que a veces actúan de
mas internacionales (Kissinger 2015, 356). forma autónoma (para el caso de la IM, véase
Los nuevos criterios espaciales de la globaliza- Muzzopappa 2017). Basta con que se consi-
ción impactan en asuntos de seguridad inter- dere a alguna agrupación opositora como po-
nacional e inciden en el tema tratado. sible amenaza para que comience a producirse
Carl Schmitt fue uno de los primeros au- inteligencia sobre ella, incluso de IM, si se la
tores que vio este proceso desde sus inicios, considera amenaza exterior.
como se ha analizado en otro texto (Tripolone
2018b). Las antiguas limitaciones espaciales
que el Estado moderno imponía en la gue- El muro agrietado
rra se han perdido, generando una “guerra
civil internacional”. Esto ha sido ampliamen- Luego del intento de copamiento del cuartel
te abordado por Schmitt (1938, 518; 1943, de La Tablada, en 1989, por parte del Movi-
669; 1962, 96), Jünger (1996, 82, 104), miento Todos por la Patria, el presidente Raúl
Nolte (1995; 1996) y, de manera más actual, Alfonsín dictó el decreto 327/89. En lo que
Traverso (2009) y Agamben (2017). Las mu- interesa a este análisis, determinó la necesidad
taciones en la espacialidad política impactan de adoptar disposiciones de flexibilización

31

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

en el empleo de los organismos del SIN. El colaboren con las Fuerzas de Seguridad (Poli-
presidente Alfonsín exprimió el lenguaje del cía Federal, Gendarmería Nacional, Prefectu-
artículo 15 de la LDN (promulgada por él ra Naval, Policía de Seguridad Aeroportuaria)
mismo meses antes) para habilitar a las FFAA por medio de apoyo logístico.
a realizar tareas de inteligencia dentro del te- Basado en esa función, que es secundaria,
rritorio. Lo fundó en las amenazas del “terro- el decreto de 2018 ordena a las FFAA rea-
rismo subversivo” que atacaba a la nación, en lizar “previsiones estratégicas”, de “organiza-
su conjunto. Las FFAA, se dijo, necesitaban ción”, de “equipamiento”, de “doctrina” y de
tener herramientas para anticipar otro ataque “adiestramiento” para “la integración opera-
como el de La Tablada y, para ello, debían rea- tiva de sus funciones de apoyo logístico con
lizar inteligencia interna. La puerta jurídica las fuerzas de seguridad” (art. 2 dec. 683/18
que le permitió a Alfonsín dictar ese decreto es modificatorio del art. 3 del 727/06). Es cierto
la ambigüedad del término “política interna”. que nada dice de la inteligencia, pero también
El presidente Néstor Kirchner acotó las es verdad que deroga la prohibición expresa
posibilidades interpretativas mediante el de- del decreto 727 de Kirchner de realizar IM en
creto 727/06, que reglamentó la LDN, por asuntos de seguridad interna. En conclusión,
primera vez y a casi 20 años de promulgarse. nos encontramos nuevamente en la situación
El decreto inhibió a las FFAA de elaborar doc- posterior a 1988 y previa a 2006, esto es, lue-
trina, planificar, adquirir equipos, adiestrar go de dictada la LDN, pero antes del decreto
personal o realizar tareas de inteligencia que 727/06. La situación es la que le permitió a
se basen en “hipótesis, supuestos y/o situacio- Alfonsín habilitar a las FFAA para que rea-
nes pertenecientes al ámbito de la seguridad licen tareas de inteligencia sobre los “grupos
interior” (art. 3 dec. 727/06, énfasis añadido). subversivos”.
Se resalta “seguridad interior” porque no es lo Más allá del desacuerdo, podría argumen-
mismo que “política interna”, concepto uti- tarse que los asuntos de seguridad interna, al
lizado en la LDN. Seguridad interior es una diferir de los de “política interna” prohibidos
idea mucho más acotada y que responde a la por la LIN para la IM, pueden ser parte de
LSI de 1992. las “previsiones estratégicas” que el decreto
En 2018, el presidente Mauricio Ma- manda a hacer a las FFAA, siempre que sea
cri modificó esa norma mediante el decreto en el marco de colaboración con la Gendar-
683/18. Eliminó la prohibición de realizar in- mería, la Policía Federal o la Prefectura Naval.
teligencia en asuntos de “seguridad interna”, La falta de prohibición expresa abre la puerta
manteniendo –por supuesto– la de hacerlo en para que, si hay intención de cualquier titu-
cuestiones de “política interna”, que proviene lar del PEN, se realicen tareas de inteligencia
de la LDN. El nuevo decreto afirma que el interna desde las FFAA. Aunque se pregone
MinDef tendrá en cuenta la “integración ope- que es para fines loables, esto no trae buenos
rativa de sus funciones de apoyo logístico a las recuerdos al país.
fuerzas de seguridad” para sus previsiones es- Incluso rechazando esa interpretación,
tratégicas, organización, equipamiento, doc- podría decirse que existen tareas relacionadas
trina y adiestramiento. Esto último parte de con la IM que deben realizarse dentro del te-
la posibilidad de que, según la LSI, las FFAA rritorio del Estado. Una de ellas, sería la CIM.

32

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Aquí se vuelve al punto central de este análisis. realiza una tarea de contrainteligencia. El mal
Las tareas de la CIM refieren a amenazas de comportamiento del personal compromete la
origen externo y conciernen al nivel estratégi- seguridad de la información, además de otros
co militar del SIN, por tanto, podría postular- bienes (Morajev y Díaz 2007, 58).
se que deben ser realizadas por la DINIEM, lo En Argentina, las facultades disciplinarias
cual supondría involucrar a las FFAA en tareas están repartidas en el decreto referido entre el
que deben desarrollarse dentro del Estado. PEN, el director general de la AFI, el subdi-
rector general, el director administrativo y/u
operacional, el director, jefe de departamento
La levedad del muro o de delegación y el jefe de división (art. 114
anexo I dec. 656/16). La DINIEM tiene como
Parece imposible pensar un sistema de IM sin titular a un director, el cual está facultado para
el respaldo de la CIM. Hay ciertas tareas de imponer apercibimientos de hasta ocho días.
contrainteligencia que indefectiblemente lle- Es cierto que no tiene facultades disciplinarias
va adelante la DINIEM, más allá de lo que importantes, como cesantías (que las impo-
pueda establecer la ley. Eso genera un proble- ne el director general) o exoneración (que la
ma grave relativo a la eficacia de la legislación: decide el PEN), pero es innegable que posee
la LIN afirma que la contrainteligencia (sin facultades de contrainteligencia bajo los pará-
mencionar a la CIM) es tarea de la AFI. Sin metros definidos por Morajev y Díaz (2007).
embargo, en la realidad el MinDef produce Más importante que todo lo anterior es el
CIM, por expresa habilitación de la DIN y reconocimiento, por parte de la DIN, de las
porque ciertas tareas que no son mencionadas tareas de la CIM ya nombradas: recolección,
como CIM son efectivamente actividades que sistematización y análisis de información rela-
ingresan en esta categoría. tiva al despliegue y actividades de inteligencia
Una tarea fundamental de contrainteli- de individuos, grupos u organismos nacionales
gencia es la de seleccionar personal (Mora- o extranjeros. Todas estas tareas son llevadas a
jev y Díaz 2007, 56-58). La legislación no la cabo, al menos en gran medida, en el interior
incluye en el concepto legal de contrainteli- del Estado, lo cual disuelve la distinción entre
gencia, sin embargo, como afirman los auto- interior y exterior a la hora de separar funciones
res citados, es la “primera línea de defensa”. entre las FFAA y las fuerzas de seguridad.
Una correcta selección del personal es la clave En conclusión, la DINIEM efectivamente
para que no se infiltren agentes que puedan realiza, como mínimo y según la normativa
afectar el secreto de la información reservada. pública, las funciones disciplinarias (menores)
Esta sí es una tarea que lleva adelante el di- sobre los agentes a su cargo y las designadas
rector general de la AFI, tanto en el caso del por la DIN de 2015. Todo esto es producto de
personal permanente como del contratado y un decreto y no de la legislación del Congreso
el de gabinete (arts. 9, 10, 17 y ss., 23 ane- Nacional. Otro presidente podría modificar-
xo I dec. 656/16). Sin embargo, una vez que lo, sea para anular toda función de CIM en
el personal es nombrado, surge la necesidad la DINIEM o para lo contrario. Al no legislar
del control disciplinario de los agentes. Quien expresamente sobre la CIM, el propio Con-
controla al personal de inteligencia también greso Nacional le concedió al PEN un amplio

33

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

margen de actuación. Si, como sostiene Dia- La DIN, promulgada por decreto pre-
mint (2017, 80), las medidas legales son parte sidencial en 2015, dispuso que la contra-
imprescindible de una política pública en ma- inteligencia (sin distinguir entre CIM y el
teria de defensa nacional, en lo que refiere a resto de ella) es tarea de la AFI. Además,
IM y CIM, la deuda es alarmante. dispuso que le compete formular protocolos
de CIM para que la desarrolle la DINIEM.
Con esto se acepta que la CIM sea llevada
Conclusión a cabo por el MinDef. Por otra parte, hay
tareas de CIM que son dirigidas por la DI-
En este artículo se analizó el problema de NIEM y están aceptadas expresamente por
la regulación legal de la CIM en Argentina, el decreto que regula el régimen del perso-
desde la perspectiva de la ciencia jurídica. Un nal de inteligencia.
abordaje de estas características posibilita ex- El abordaje jurídico es importante para
traer ciertas conclusiones que pueden ser pun- determinar, frente a la falta de claridad de la
to de partida para indagaciones futuras bajo legislación, las posibilidades del Poder Ejecu-
metodologías distintas. tivo para decidir sobre la cuestión. Esto es re-
Se concluye, en primer lugar, que existe levante, sobre todo si se tiene en cuenta que
una laguna jurídica con respecto a la CIM: la todo lo relativo a los servicios de inteligencia
LIN no establece qué órgano se encargará de está apartado del escrutinio público, por su
realizar esta tarea. Por lo tanto, no es posible propia naturaleza y por práctica espurias. En
identificar si es una actividad que le corres- otras palabras, no determinar claramente so-
ponde a la AFI o a la DINIEM. La laguna le bre qué órgano recae una tarea supone am-
permite al PEN atribuir la CIM a cualquie- pliar el margen de decisión de quien tiene la
ra de los dos organismos. A la AFI, porque potestad de determinarlo.
la LIN le atribuye la contrainteligencia (en Sin embargo, esta indagación no permite
general). Además, por aplicación de la LDN, saber qué sucede con la CIM en la práctica
que inhibe a las FFAA de realizar tareas de in- concreta de las agencias del SIN argentino.
teligencia en asuntos de política interna (art. Para ello se requiere una investigación socio-
15 LDN). Una interpretación de esta cláusula lógica y politológica en el terreno, que precise
restrictiva para con las potestades de las FFAA las prácticas concretas de los agentes y órganos
postularía que la CIM desarrollada dentro dedicados a la tarea. Nuevas investigaciones
del Estado no es una facultad legal de la DI- basadas en otras metodologías son necesarias
NIEM, organismo del MinDef. No obstante, para cubrir este y otros aspectos relativos a la
también podría postularse que la CIM debe inteligencia en el país.
ser tarea de la DINIEM. La LDN prohíbe la
inteligencia en asuntos de “política interna” y
no hay razones suficientes para sostener que Bibliografía
la CIM refiere necesariamente a estos asun-
tos. De hecho, podría postularse que tampoco Agamben, Giorgio. 2017. Stasis. La guerra ci-
abarca la IM en el interior del Estado, siempre vil como paradigma político. Buenos Aires:
que no sea sobre asuntos políticos. Adriana Hidalgo.

34

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Bethlehman, Daniel. 2014. “The End of Ge- Jaunarena, Horacio. 2016b. “Fuerzas armadas
ography: The Changing Nature of the y seguridad”. CEDEF 3 (23): 3-5.
International System and the Challenge Jünger, Ernst. 1996. La Paz seguido del nudo
of International Law”. The European Jour- gordiano, el estado mundial y alocución en
nal of International Law 25 (1): 9-24. Verdún. Barcelona: Tusquets.
10.1093/ejil/chu003 Kissinger, Henry. 2015. World order. Reflec-
Bruneau, Thomas C., y Steven C. Boraz. tions on the character of Nations and the
2007. “Intelligence reform: balancing de- course of history. Nueva York: Penguin
mocracy and effectiveness”. En Reforming Books.
intelligence. Obstacles to Democratic Con- Lafferriere Guillermo, y Germán Soprano.
trol and Effectiveness, editado por Thomas 2015. El ejército y la política de defensa en
C. Bruneau y Steven C. Boraz, 1-24. la Argentina del siglo XXI. Rosario: Pro-
Austin: University of Texas Press. historia.
Cassagne, Juan C. 2008. Derecho administra- López, Ernesto. 1994. Ni la ceniza ni la gloria.
tivo. Buenos Aires: Abeledo-Perrot. Actores, sistema político y cuestión militar en
Chiassoni, Pierluggi. 2011. Técnicas de inter- los años de Alfonsín. Buenos Aires: Univer-
pretación jurídica. Brevario para juristas. sidad Nacional de Quilmes.
Madrid: Marcial Pons. Magnaghi, Emilio. 2013. El ABC de la defensa
DerGhougassian, Khatchik. 2008. “Las “nue- nacional en el siglo XXI. Bases y puntos de
vas amenazas” en la perspectiva estratégica partida para la conformación de una política
del riesgo: una visión crítica”. En Constru- de Estado. Mendoza: Antucura.
yendo roles. Democracia y fuerzas armadas, Moravej, Kaveh, y Gustavo Díaz. 2007. “Cri-
coordinado por Gastón Chillier y Rut tical issues in contemporary counter-inte-
Diamint, 37-41. Buenos Aires: CELS. lligence”. UNISCI Discussion Papers 13:
Diamint, Rut. 2014. Sin gloria. La política de 53-70.
defensa en la Argentina democrática. Bue- Muzzopappa, Eva. 2017. “Inteligencia militar
nos Aires: Eudeba. en Argentina. Reflexiones desde un archi-
Diamint, Rut. 2017. “La política de defensa vo naval”. URVIO. Revista Latinoameri-
como política pública”. En 100 políticas cana de Estudios de Seguridad 21: 87-103.
para la Argentina de 2030, dirigido por doi.org/10.17141/urvio.21.2017.2946
Eduardo Levy Yeyati, 78-81. Buenos Ai- Nolte, Ernst. 1995. Después del comunismo.
res: Ciudad de lectores. Barcelona: Ariel.
Galli, Carlo. 2002a. Espacios políticos. La edad Nolte, Ernst. 1996. La guerra civil europea,
moderna y la edad global. Léxico de política. 1917-1945. Nacionalsocialismo y bolche-
Buenos Aires: Nueva Visión. vismo. México D.F.: Fondo de Cultura
Galli, Carlo. 2002b. La guerra globale. Roma/ Económica.
Bari: Gius Lateraza & Figli. Poder Ejecutivo Nacional de Argentina. 2015.
Galli, Carlo. 2013. El malestar de la democra- Nueva Doctrina de Inteligencia Nacional,
cia. Buenos Aires: FCE. Anexo Decreto 1311/15. http://servi-
Jaunarena, Horacio. 2016a. “Un paradigma cios.infoleg.gob.ar/infolegInternet/ane-
obsoleto”. CEDEF 3 (16): 3-8. xos/245000-249999/248914/dec1311.pdf

35

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Prados, John. 2007. “Intelligence for Em- Schmitt, Carl. 1962. Theorie des Partisanen.
pire”. En The Long War. A New History Zwischenbemerkung zum Begriff des Poli-
of U.S. National Securty Policy since War tischen, Berlin: Duncker & Humblot.
World II, editado por Andrew J. Bacev- Tello, Ángel P., y Julio C. Spota. 2015. “Dis-
ich, 302-334. Nueva York: Columbia cusiones en torno al rol asignado a la inte-
University Press. ligencia militar en la Argentina contempo-
Rossetti, Andrés. 2016. “Interpretación cons- ránea”. Revista de Relaciones Internacionales,
titucional: aspectos teóricos, metodoló- Estrategia y Seguridad 10 (2): 21-41.
gicos y prácticos”. En Metodología de la Tokatlian, Juan Gabriel, Marcelo F. Sain, y
Investigación Jurídica. Propuestas contem- Germán Montenegro. 2018. De militares
poráneas, compilado por Guillermo Lari- a policías. La “guerra contra las drogas” y la
guet, 403-413. Córdoba: Brujas. militarización de Argentina. Buenos Aires.
Sáenz, Juan I. 2019. “Comentario artículo Capital Intelectual.
99 inc. 1”. En Constitución de la Nación Tokatlian, Juan Gabriel. 2017. Qué hacer con
Argentina Comentada, editada por Rober- las drogas. Una mirada progresista sobre un
to Gargarella y Sebastián Guidi, t. II pp. tema habitualmente abordado desde el opor-
683-687. Buenos Aires: La Ley tunismo político y los intereses creados. Bue-
Schmitt, Carl. 1938. Frieden oder Pazifismus? nos Aires: Siglo XXI.
Arbeiten zum Völkerrecht und zur interna- Traverso, Enzo. 2009. A sangre y fuego. De la
tionalen Politik 1924-1978. Berlin: Dun- guerra civil europea, 1914-1945. Buenos
cker & Humblot. Aires: Prometeo.
Schmitt, Carl. 1943. “Strukturwandel des Tripolone, Gerardo. 2018a. “Poderes militares
Internationalen Rechts”. En Frieden oder y Constitución en el siglo XXI”. En letra V
Pazifismus? Arbeiten zum Völkerrecht und (10): 32-55. http://bit.ly/2Sln26V
zur internationalen Politik 1924-1978, Tripolone, Gerardo. 2018b. “El camino de ida
edición, prólogo y notas de Günter hacia el soldado-policía. Carl Schmitt, la
Maschke, 652-670. Berlin: Duncker & defensa nacional y la seguridad interior”.
Humblot. Carl Schmitt-Studien 2 (2): 41-54.

36

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4225

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.37-56 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar
frente a fallos y desafíos.
El caso de Culiacán, México (2019)
Fails and Challenges of Military Intelligence
and Counterintelligence: Culiacan, Mexico
(2019) as Case Study
Paloma Mendoza-Cortés1
Recibido: 7 de octubre de 2019
Aceptado: 27 de noviembre de 2019
Publicado: 31 de enero de 2020

Resumen
El presente artículo se deriva de la tesis doctoral El proceso de toma de decisiones en el Ejército
Mexicano: la función de la Inteligencia Militar. La investigación es retomada para analizar la
operación de captura de Ovidio Guzmán, en Culiacán, Sinaloa, México. Se confrontan fuentes
de primera mano de inteligencia militar con información de fuentes abiertas y se determinan
los posibles fallos de inteligencia y contrainteligencia que condujeron al gobierno mexicano a
tomar la decisión de liberar a Ovidio Guzmán frente a los actos de violencia y al uso del ciberes-
pacio por el crimen organizado para tal fin. A partir de la información consultada, se concluye
que existió una falta de cooperación interagencial y fallos del Gabinete de Seguridad de México
en el proceso de toma de decisiones en situaciones críticas.

Palabras clave: contrainteligencia; inteligencia militar; fuerzas armadas; México; seguridad

Abstract
This analysis is based on the dissertation The Mexican Army decision-making process: The role of
Military Intelligence. The original research is applied to the case of the Ovidio Guzmán capture
operation in Culiacán, Sinaloa, Mexico. First-hand sources of military intelligence are confront-
ed with information from open sources to evaluate the possible intelligence and counterintel-
ligence failures that can explain the Mexican government´s decision to release Ovidio Guzman
after members of his cartel committed acts of extreme violence and exploited social media.
Based on the sources consulted, the author concludes the key factors that led to the failure of
the operation were the lack of inter-agency cooperation and deficiencies in the decision-making
process by the Security Cabinet of Mexico.

Keywords: armed forces; counterintelligence; Mexico; military intelligence; security


1 Profesora, analista y consultora privada, México/Estados Unidos, paloma.mendoza@comunidad.unam.mx,
orcid.org/0000-0002-1741-7764

37

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 24 • enero-abril 2020


pp.37-56 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Introducción de la inteligencia militar en la Secretaría de


la Defensa Nacional (SEDENA de aquí en
“Experts are, by definition, servants of those adelante).
in power: they don´t really think, they j
En este artículo se analiza el operativo de
ust apply their knowledge to the problems
defined by those in power”. aprehensión de Ovidio Guzmán, el 17 de oc-
Slavoj Žižek tubre de 2019, en Culiacán, Sinaloa, México.
Se considera a la inteligencia y a la contrainte-
En la segunda década del Siglo XXI, los servi- ligencia categorías de análisis que se comple-
cios de inteligencia continúan sin ser conside- mentan e interpretan a partir de un contexto
rados actores operativos de políticas y acciones de ambigüedad e incertidumbre que influye
de seguridad en todos sus niveles y órdenes. en el diseño final de los productos de inteli-
A pesar de su creciente importancia, que va gencia, así como en las acciones procedentes a
de la mano con la interrelación de procesos la decisión que resulta en acciones y operacio-
globales, este déficit de investigación se distin- nes militares determinadas, al igual que en las
gue especialmente en Latinoamérica, donde medidas de contrainteligencia que deberán to-
la inteligencia es a menudo confundida con marse a fin de evitar los fallos de inteligencia,
actos de espionaje, a causa de las restricciones en la medida de lo posible. Cabe mencionar
de acceso a la información sobre su organi- que la última parte del análisis está basada en
zación, financiamiento y operación. Ante tal la información oficial y no oficial publicada
panorama, la autora se propone contribuir en tiempo real y en los días subsecuentes al
al estado de conocimiento de los servicios de operativo de aprehensión de Ovidio Guzmán,
inteligencia mexicanos, haciendo énfasis en la para determinar los posibles fallos de inteli-
inteligencia militar. gencia y contrainteligencia.
El presente análisis se deriva de la tesis
doctoral El proceso de toma de decisiones en
el Ejército Mexicano: la función de la Inteli- Inteligencia y contrainteligencia
gencia Militar (Mendoza 2018). La investiga-
ción cualitativa original se basa en el análisis La función de la inteligencia consiste en desa-
documental y la entrevista semiestructurada, rrollar conocimiento que permita anticiparse
orientados al estudio del ciclo de inteligencia a las amenazas o riesgos y apoyar la toma de
dentro del proceso de toma de decisiones de decisiones. Un aparato de inteligencia debe
los comandantes en materia de operaciones contribuir a la identificación de las oportu-
militares de seguridad nacional. Para tal fin, nidades y vulnerabilidades que se presentan.
el diseño se basó en tres ejes fundamentales: Como una disciplina de escrutinio y vali-
el análisis teórico sobre toma de decisiones, dación, sus técnicas de análisis deben estar
enfatizando la incertidumbre y la adminis- determinadas especialmente por un enfoque
tración del riesgo; el análisis teórico, doctri- prospectivo. Para los fines de este análisis, la
nario y legal sobre la ambigüedad en la defi- inteligencia es concebida como una metodo-
nición de seguridad nacional y su separación logía de procesamiento de información para
de la seguridad pública y la seguridad inte- reducir la incertidumbre que caracteriza a la
rior en México; y la historia y organización toma de decisiones. Por lo tanto, no es un

38

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

fin, sino un medio que forma parte indis- opinión de Herrera-Lasso (2001, 35), la inte-
pensable de los protocolos de seguridad. La ligencia posee tres tipos de límites: los límites
importancia de la inteligencia radica en su propios de la agenda; los límites jurídicos, que
capacidad de percibir y adaptarse a través de definen la actuación de los servicios de inte-
sus instrumentos a las situaciones cambian- ligencia y los recursos humanos, materiales
tes e inesperadas (Herrera-Lasso 2001; Tello y tecnológicos disponibles. Para Leonardo
Peón, Laborde Carranco y Villarreal 2012; Curzio (2007, 106), los servicios de inteligen-
SEDENA y SEMAR 2015). cia constituyen un elemento clave para arti-
Al igual que otras profesiones, el análisis de cular los principios generales del Estado con
inteligencia requiere conocimiento especializa- la seguridad nacional. Esto plantea un doble
do y formación académica, a la par de un alto debate en torno a su cooperación y confianza
contenido pragmático sobre las prácticas que mutua, así como de su legislación.
han sido exitosas en el pasado. Si bien carece de Para Bruce y George (2010, 76), un ana-
una epistemología propia, la transmisión de co- lista de inteligencia debe reunir las habilidades
nocimientos y expertisse se lleva a cabo a través del historiador, el periodista, el metodólogo
de la formación de nuevos cuadros. Sherman de la investigación, el administrador de reco-
Kent estableció en 1955, con la publicación de lección de información y el escéptico profe-
Strategic Intelligence for American World Policy, sional. De igual forma, los autores proponen
los principios en los que se basan los actuales que sea un experto en las capacidades de reco-
sistemas de inteligencia, la doctrina para “com- lección de inteligencia, que sea imaginativo y
partir el conocimiento silencioso”, así como la riguroso al considerar las explicaciones respec-
necesidad de concebir a la inteligencia como to a los datos faltantes, confusos y a menudo
una profesión. No obstante, contradictorios, autocrítico hacia sus propios
sesgos y expectativas respecto a lo que mues-
si bien puede haber buenas razones his- tran los datos, así como un conjunto de ha-
tóricas para explicar por qué el análisis de bilidades que en sí mismas lo conducen a ser
inteligencia no se ha desarrollado una pro-
poseedor de un alto nivel de cultura general.
fesión formal, tales como su relativamente
pequeña base de personal y la carencia de En perspectiva de John Hollister (2010, 137),
un escrutinio externo, el fracaso para pro- los analistas de inteligencia tratan de encon-
fesionalizarlo ha conducido a una gran vin- trar sentido a datos ambiguos, inconsistentes
culación en las competencias y destrezas de y a veces contradictorios. Hacen su trabajo en
los analistas en lo individual, como incer- un ambiente cambiante inserto en la política
tidumbre respecto de los deberes esenciales
del analista de inteligencia y a una genera-
exterior, la seguridad y la defensa, con un aná-
lizada reducción del papel que el analista lisis en tiempo real y no a posteriori, sentados
puede jugar en el proceso de toma de deci- en su escritorio, clasificando y encontrando
siones (Marrin 2010, 63). patrones de evidencia para ser colocados en
una matriz.
Para entender el funcionamiento de los ser- Otro punto importante señalado por el
vicios de inteligencia, debemos reconocer Centro por el Control Democrático de las
también que están sujetos a reglas y límites, Fuerzas Armadas de Ginebra (DCAF 2010,
si los consideramos organismos de Estado. En 222-223) es que las transformaciones en la se-

39

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

guridad global han influido notablemente en ataques ya sea transformando a los agentes del
los servicios de inteligencia. Lo han hecho en oponente en dobles agentes o alimentándolos
cuatro áreas principales: 1) obtención y uti- de información falsa que reportarán a su central
lización de información; 2) coordinación y (Lowenthal 2010a, 205).
cooperación nacional entre los servicios de in- Como definición propia de la autora, la
teligencia y otros actores del sector seguridad; contrainteligencia está constituida por la serie
3) compartir información con organizaciones de acciones para evitar, reducir o contrarres-
internacionales y otros países, en vista de tra- tar afectaciones al trabajo de inteligencia; en
tarse de asuntos globales2 y finalmente, 4) la consecuencia, puede ser estratégica o táctica
responsabilidad y aceptación pública. Tam- para lograr sus fines. Podemos clasificarla en
bién debemos considerar que en la actualidad tres tipos. En primer lugar, la contrainteligen-
los servicios de inteligencia no solo se limitan cia pasiva o defensiva, concentrada al perso-
al Estado. En el análisis, es indispensable in- nal, documentación, equipo, instalaciones y
cluir como actores de seguridad a los organis- comunicaciones del servicio de inteligencia.
mos de inteligencia de las empresas privadas En segundo lugar, la contrainteligencia acti-
o Private Intelligence Agency, PIA (por ejem- va u ofensiva, basada en la identificación de
plo: Archimedes Group, Black Cube, NSO acciones de inteligencia llevadas a cabo por
Group, AEGIS, Cambridge Analytica, Booz una contraparte o un adversario. Por último,
Allen Hamilton, Kroll Inc., etc.), e incluso de la contrainteligencia de engaño, a través de la
las organizaciones de inteligencia del crimen deliberación intencional de información falsa
organizado. para influir en la toma de decisiones del adver-
La contrainteligencia se refiere a los esfuer- sario, por ejemplo, a través de la propaganda y
zos realizados para proteger las operaciones la contrapropaganda.
de inteligencia propias contra penetraciones y
disrupciones provenientes de naciones hostiles
o sus servicios de inteligencia. Puede ser ana- Fallos de inteligencia y
lítica y operativa. Es ante todo una actividad contrainteligencia
defensiva, que considera al menos tres activi-
dades. La primera es la recolección: obtener in- Definir un análisis de inteligencia exitoso
formación sobre las capacidades de recolección es difícil. Cuando los analistas alertan de
de inteligencia del oponente, que pueden estar forma satisfactoria sobre una amenaza y
dirigidas hacia el servicio propio. La segunda los funcionarios tomadores de decisiones
es la defensiva: frustrar los esfuerzos de los ser- lo consideran, se pueden evitar catástro-
vicios de inteligencia hostiles para penetrar el fes, pero en el caso contrario, pueden de-
servicio propio. La tercera es la ofensiva: iden- terminar que exageraron la amenaza. Poco
tificar los esfuerzos de un oponente en contra se sabe y se valora públicamente sobre los
del sistema propio, tratar de manipular dichos éxitos de los servicios de inteligencia, pero
cuando se trata de los fracasos, existen ma-
2 Los retos a la seguridad obligan al intercambio de inte- yores evidencias documentales y escrutinio
ligencia como un prerrequisito para la toma de decisiones
y para eliminar la duplicación de esfuerzos en materia bi-
público. El análisis de inteligencia considera
nacional. diversas variables en su ejercicio. En primer

40

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

lugar, los funcionarios se desempeñan en exitosas, nunca se hace público, mientras que,
un ambiente saturado de información. En en el caso contrario, las fallas de inteligencia
segundo lugar, la inteligencia proporciona siempre son objeto de dictamen público.
una parte fundamental para la toma de de-
cisiones. En este aspecto, el análisis busca En el caso de los ataques del 11 de septiem-
limitar la incertidumbre respecto a los asun- bre, se criticó a los analistas por no reunir
tos internos e internacionales y hacer de di- la inteligencia disponible a fin de obtener
un mejor sentido de la amenaza y de los
chos procesos algo comprensible y afín a las
planes de Al Qaeda. Los funcionarios de
necesidades específicas del gobierno (Bruce inteligencia también fueron criticados por
y George 2010, 83). no alertar de forma más estridente –un
Definitivamente, los fallos de inteligen- cargo que los funcionarios de inteligencia
cia son muy costosos para los gobiernos en rechazaron- y los funcionarios tomado-
muchos sentidos. Recordemos que después res de decisiones fueron criticados por no
estar sintonizados con la inteligencia que
de los atentados al World Trade Center de
recibieron. Sin embargo, nadie ha podido
Nueva York, el 11 de septiembre de 2001, los comprobar que existía suficiente inteligen-
servicios de inteligencia de Estados Unidos cia para anticipar el momento y lugar de los
fueron sujetos a un proceso de reorganiza- ataques. Lo dicho anteriormente sobre la
ción. Tras un largo proceso de investigacio- sorpresa estratégica contra la táctica viene
nes sobre las fallas que llevaron al 9/11, las al caso. Para impedir un ataque terrorista
se requería un conocimiento táctico sobre
principales conclusiones consideraron la falta los planes de los terroristas, el cual nunca
de imaginación en el análisis de inteligencia, se tuvo, a pesar de los indicios que se reco-
producto de la aversión al riesgo y la preocu- pilaron en distintas instancias (Lowenthal
pación por evitar errores, en vez de imaginar 2010b, 39).
eventos sorpresivos, además de la insuficiente
integración de los esfuerzos analíticos entre En todo caso, se considera “la importancia ex-
las 16 agencias de la comunidad de inteligen- cesiva que se le dio a la inteligencia coyuntu-
cia estadounidense (Hollister 2010, 138). Se ral en detrimento del análisis a profundidad”
consideró también que (Hollister 2010, 148), además de

la apuesta por una inteligencia con base (…) la sobreabundancia de información y


tecnológica en detrimento de una tradi- de la incapacidad para compartirla y hacer-
cional centrada en los recursos humanos, la accesible a todos los organismos y agen-
con agentes rastreando información y pro- cias involucradas en la defensa nacional.
cesando conocimiento sobre el terreno, ha No se trata por tanto de exhaustividad sino
destapado, sobre todo a partir de los fallos de precisión y de eficacia en su control,
de seguridad detrás del 11S y posteriores procesamiento y puesta a disposición de
al terrorismo fundamentalista islámico, ca- organismos responsables de la inteligencia
rencias de disponibilidad y de formación de nacional (Navarro 2010, 194).
hombres y mujeres capaces de enfrentarse a
estas nuevas amenazas (Navarro 2010, 173).
Otra falla histórica de inteligencia fueron los
Como ya se ha mencionado, cuando las acti- supuestos sobre la posesión de armas de des-
vidades de un organismo de inteligencia son trucción masiva en Irak debido a que

41

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

existieron prejuicios, pensamiento grupal ción Federal de Seguridad) en 1985 estuvo


y análisis lineal presentes en algún grado más relacionada con el espionaje político que
donde se considera que las evidencia no to- con el análisis de información. De acuerdo
maron en cuenta que se estaban acumulan-
do armas nucleares, ya que la información con Sergio Aguayo, inició en 1915 cuando el
estaba muy fragmentada y la hipótesis no presidente Venustiano Carranza estableció la
estaba sustentada en datos contundentes de “Sección Primera” para llevar a cabo “activi-
inteligencia, sino en preguntas sin respues- dades de espionaje en el campo enemigo”, a
tas y en suposiciones políticas (Hollister través de un cuerpo especializado externo al
2010, 153).
Ejército, al cual se sumó en 1918 un servi-
cio de agentes de investigación en la Secreta-
Si bien
ría de Gobernación (Aguayo 2015, 10). En
1929 ya existía un Departamento Confiden-
puede considerarse como un caso claro de
manipulación de inteligencia o utilización cial encargado de obtener informes, inves-
del trabajo de inteligencia con fines po- tigaciones y ejecutar órdenes. Contaba con
líticos en el cual no sólo estuvo involu- un amplio margen de acción, además de una
crada la inteligencia estadounidense sino cultura institucional basada en la pertenen-
también se cuestionó la actuación del cia a una élite de los funcionarios públicos,
MI6 británico a través del Informe Butler
(julio de 2004) donde se demuestra que el
en la lealtad absoluta al jefe inmediato su-
servicio exterior británico de Inteligencia perior, a la institución y al presidente de la
no contrastó las fuentes, sobrevaloró sin República. Para llevar a cabo las tareas enco-
datos fiables a la amenaza de las armas de mendadas, les era tolerada la transgresión del
destrucción masiva y fueron presentados marco legal para fines de espionaje político
como hechos irrefutables lo que parecían
de los enemigos del régimen PNR (Partido
meras hipótesis a contemplar (Navarro
2010, 189). Nacional Revolucionario), PRM (Partido de
la Revolución Mexicana) y PRI (Partido Re-
Lo cierto es que, después de los fallos de in- volucionario Institucional).
teligencia del 11/S y de las supuestas armas En 1938 cambió su denominación a
de destrucción masiva en Irak, sumado a la Oficina de Información Política y Social
incorporación del ciberespacio como nuevo hasta que el presidente Miguel Alemán Val-
teatro de operaciones, comenzó una etapa de dés creó la DFS entre diciembre de 1946 y
reestructuración de los servicios de inteligen- enero de 1947. Aunque seguía con la mis-
cia no solo de Estados Unidos, sino de todo ma línea, fue fundada en principio con po-
el mundo. licías, a los cuales se sumaron en abril de
1947 oficiales egresados del Heroico Cole-
gio Militar. Estos inclusive se encargaban, al
Inteligencia civil y militar igual que el Estado Mayor Presidencial, de
en México la seguridad del presidente de la República
y de altos funcionarios extranjeros que vi-
La historia contemporánea de los organismos sitaban el país, función que terminó con la
de inteligencia mexicanos desde sus inicios creación del Cuerpo de Guardias Presiden-
hasta el desmantelamiento de la DFS (Direc- ciales (Aguayo 2015, 23).

42

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Durante el gobierno de Luis Echeverría civil). También se liquidó la Policía Federal y


Álvarez, la DFS incrementó su presupuesto y entró en funciones la Guardia Nacional, el 28
categoría. En 198, contaba con representantes de febrero de 2019, comandada por el general
en todos los estados y tenía su propio edificio Luis Rodríguez Bucio, que pasó a situación de
en Plaza de la República –frente al Monu- retiro ad hoc para cumplir con el requisito de
mento a la Revolución- para sus funciones de comandancia civil aprobado por el Congreso
policía política, bajo la dirección de Fernando en reforma constitucional (Rojas 2019). Este
Gutiérrez Barrios y Miguel Nazar Haro. Tuvo nuevo organismo se integró a partir de un
su posterior declive con José Antonio Zorrilla filtro de selección y transferencia de 60 000
Pérez, a causa de los excesos de sus agentes, efectivos militares, navales y policías federales
que fueron señalados por sus nexos con el nar- (Serple y Villegas 2019).
cotráfico por el periodista Manuel Buendía, En el caso concreto de la inteligencia mili-
quien fue asesinado en mayo de 1984. Junto tar, el Ejército y la Fuerza Aérea mexicanos co-
al secuestro y asesinato de Enrique Camarena existen en la Secretaría de la Defensa Nacional
–un agente de la DEA (Drug Enforcement Ad- (SEDENA). Como Sección Segunda del Es-
ministration)–, este hecho derivó en presiones tado Mayor, Inteligencia Militar se encuentra
internas y externas, entre otros asuntos, por en el Estado Mayor de la Defensa Nacional,
el cuestionamiento del verdadero papel de integrado por personal Diplomado de Estado
la DFS. Ello obligó al presidente Miguel de Mayor (D.E.M.) (Ley Orgánica del Ejército y
la Madrid a ordenar la disolución de la ins- Fuerza Aérea Mexicanos del 21 junio de 2018.
titución por acuerdo presidencial, el 29 de Cámara de Diputados del H. Congreso de la
noviembre de 1985, para la creación de un Unión 2018, a partir de ahora LOEFAM, Ar-
nuevo organismo de inteligencia más profe- tículos 10-20).
sional: la DISEN (Dirección de Investigación El Sistema de Inteligencia Militar (SIM)
y Seguridad Nacional). El proceso culminó está integrado por cuatro escalones de análisis.
el 13 de febrero de 1989, con la creación del En el primer escalón, el SIM se encuentra re-
CISEN (Centro de Investigación y Seguridad presentado dentro de la estructura del Estado
Nacional) (Astorga 2007, 58). Mayor de la Defensa Nacional a través de la
Con la llegada al poder del presidente Subjefatura de Inteligencia (figura 1), de la cual
Andrés Manuel López Obrador, en 2018, se dependen la Sección Segunda Inteligencia (S-2
reestructuraron totalmente las estructuras de Intl.) y la Sección Séptima Operaciones Contra
seguridad, a excepción de las fuerzas armadas. el Narcotráfico (S-7 OCN). Dicha subjefatura
El 30 de noviembre de 2018, un día antes establece las estrategias generales sobre las acti-
de la toma de posesión, se creó la Secreta- vidades de los órganos del SIM, a fin de progra-
ría de Seguridad y Protección Ciudadana, mar su trabajo y desarrollo y de canalizar al Alto
a la cual fue adscrito el Centro Nacional de Mando (Secretario de Defensa) los productos
Inteligencia (CNI), que reemplazó al CISEN de información, inteligencia y contrainteligen-
(Martínez 2018). Quedó bajo la dirección del cia que se generan en el sistema. El subjefe de
general retirado Audomaro Martínez Zapata Inteligencia Militar forma parte y es el princi-
(la primera vez en al menos tres décadas que pal administrador y coordinador del Sistema de
un militar dirige un organismo de inteligencia Inteligencia Militar (Castellanos 2013).

43

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Figura 1. Organigrama de la Sección Segunda (Inteligencia) del Estado Mayor de la Defensa


Nacional (SEDENA)

S-2 INTL.
JEFATURA Grupo de Enlace
Grupo Administrativo
Grupo de Seguridad
de la Documentación

Subsección de Subsección de
Subsección de Subsección de
Información Protocolo y Enlace
Inteligencia Contrainteligencia
con el Extranjero

Grupo de Acopio Grupo de Análisis Grupo de Acopio de Grupo de Agregados


de Información Internacional Contrainteligencia Militares

Grupo de Grupo de
Grupo de Campo Grupo de Acopio de Autorizaciones y
Información
Político y Social Guerra Electrónica Sobrevuelos
Coyuntural

Grupo de Monitoreo Grupo de Acopio de


Grupo de Grupo de Estudiantes
de Sistemas Propaganda
Seguridad Nacional (Militares)
Computarizados y Contrapropaganda

Grupo de Atención a Grupo de Subversión Grupo de Apoyo


Denuncia Ciudadana

Grupo de
Información de Grupo de Doctrina
Medios de y Desarrollo
Comunicación

Fuente: elaboración propia con base en Castellanos 2013.

El SIM en las Regiones Militares se encuen- dar asesoría en materia de análisis de informa-
tra representado en la jefatura de la S-2, que ción, dirección y coordinación de las activida-
coordina las actividades de los organismos de des, la selección de personal de inteligencia, su
inteligencia y depende operativamente de la supervisión, el fortalecimiento de la cultura de
Jefatura del Estado Mayor de la Región. En contrainteligencia, así como su capacitación
apoyo a los mandos territoriales, se encarga de (LOEFAM 2018, artículo 3°) (Secretaría de

44

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

la Defensa Nacional. “Reglamento General de aplicar la Ley Federal de Armas de Fuego y


Regiones y Zonas Militares, Diario Oficial de Explosivos, y la estrategia para reducir la vio-
la Federación, 22 de abril de 2013, de aquí en lencia y detectar individuos y organizaciones
adelante RGRZM, artículos 13-33). criminales.
El SIM en las Zonas Militares está repre- En el último nivel, el SIM en una Corpo-
sentado por la jefatura de la S-1, la cual coor- ración, es coordinado y operado por el jefe
dina el funcionamiento de los organismos de la Sección de Información, Instrucción
de inteligencia de este nivel. En él se definen y Operaciones (SIIO). Se obtiene la infor-
los promotores de conflictos de la jurisdic- mación detallada, precisa y oportuna sobre
ción, a fin de conocer su forma de operar, los asuntos que demanden los órganos del
sus posibles proyectos locales, su estructura, SIM, a fin de que los diferentes escalones
sus características y los posibles escenarios de de análisis puedan generar inteligencia en
riesgo. Asimismo, se encarga de generar inte- el ámbito que les corresponde (SEDENA y
ligencia para la aplicación del Plan DN-III- Estado Mayor de la Defensa Nacional, 239-
E, brindar seguridad a instalaciones vitales, 244) (figura 2).

Figura 2. Organización de Inteligencia Militar en el Estado Mayor de la Defensa Nacional y


División Territorial Militar

Jefatura del Estado Mayor S-7


Estado mayor
SIVA
Subjefatura de Inteligencia
S-2

S-2 Inteligencia A-2 FAM

SS INFN. SS INFN. SS C/INTL. SS PGDA. C/PGDA.

Regiones Militares
Mandos
territoriales Organismos
Zonas Militares de
Inteligencia

Guarniciones Militares
Mandos
operativos Órganos
Sectores Militares de
Búsqueda

Fuente: elaboración propia con base en Castellanos 2013.

45

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Los analistas de inteligencia militar consi- sos humanos y materiales con el objetivo de
deran contrainformación obtener información, generar inteligencia y
contrainteligencia y sustentar la toma de deci-
El conjunto de medidas que un mando y siones. Los objetivos del Sistema de Inteligen-
sus tropas adoptan y de actividades que cia Militar (SIM) son: 1) generar Inteligencia
realizan, para negar información al ene-
Militar para la toma de decisiones; 2) propo-
migo, ocultándole las fuerzas, intenciones
y actividades propias y engañándolo; todo ner acciones preventivas sustentadas en la in-
ello a fin de contrarrestar sus acciones, de formación y 3) hacer eficiente la actuación de
aplicarle la sorpresa y de obtener seguridad los mandos y los resultados de las operaciones.
(SEDENA y Estado Mayor de la Defensa La Misión del SIM se concentra en 1) definir
Nacional 2010, 118). los riesgos y amenazas que puedan vulnerar la
seguridad nacional; 2) obtener información
Así como existe el binomio información-con- relevante; 3) generar inteligencia y 4) aplicar
trainformación, existe el de propaganda-con- medidas de contrainteligencia en el marco de
trapropaganda, relacionado con la controver- las facultades de seguridad y defensa nacional
sial guerra psicológica, cuyo fin es influir en del Ejército y la Fuerza Aérea Mexicanos. Fi-
las opiniones, emociones, actitudes y compor- nalmente, la visión del SIM es: 1) contar con
tamientos de amigos, enemigos y neutrales, un Sistema de Inteligencia Militar; 2) condu-
en aras de un objetivo militar. La propaganda cir el SIM con visión de Estado, que coadyuve
consiste en preparar y difundir información en la salvaguarda de los intereses y objetivos
en territorio hostil para afectar la moral del nacionales; 3) que esté dotado con tecnología
enemigo y generar confianza de quienes lo de última generación, con integrantes pro-
apoyan y quienes son neutrales a través de fesionales con principios ético-morales, con
los diversos medios de comunicación. Por su recursos suficientes para atender sus necesida-
parte, la contrapropaganda es el conjunto de des; 4) que sea capaz de interactuar con otros
medidas que un mando y sus tropas utilizan organismos de inteligencia; 5) que esté encua-
para neutralizar el efecto sobre sí y sobre la drado dentro de un marco jurídico y doctri-
población civil de la propaganda del enemigo, nario (respeto a los derechos humanos) y con
la cual incluso puede ser utilizada en beneficio aspiración a 6) conformar a futuro el arma y
propio. Los medios de la contrapropaganda se servicio de inteligencia (Castellanos 2013).
aplican mediante medidas prácticas y técnicas La inteligencia militar considera que, en
como, por ejemplo, la aclaración de rumores una situación táctica, el comandante militar se
que requiere anticipación, por respuesta di- enfrenta a factores conocidos y factores desco-
recta o indirecta, el silencio o el menosprecio nocidos. No obstante, a mayor conocimiento
(Gamma, General de Brigada D.E.M., Esta- tanto del terreno como del enemigo para esti-
do Mayor de la Defensa Nacional E.M.D.N., mar la situación y, en consecuencia, tomar de-
Ciudad de México, 8 de junio de 2017; SE- cisiones, mayor garantía de éxito. En términos
DENA y Estado Mayor de la Defensa Nacio- castrenses, se entiende como “información
nal 2010, 121-124). militar” a la información relativa al terreno y
Se propone definir la inteligencia militar el enemigo, con la cual el comandante puede
como la organización integrada por recur- concebir, preparar y conducir una operación

46

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

militar (Alpha, General de División D.E.M., 2) Fase de toma de decisiones: la informa-


Ciudad de México, 27 de mayo de 2017; Beta, ción producto de inteligencia se integra a
General de Brigada D.E.M., Comandante de las acciones, con el análisis de las proba-
Zona Militar, México, del 6 de febrero al 18 bles consecuencias que tiene cada alterna-
de marzo de 2017 vía electrónica; Gamma, tiva (visión), que abarca el horizonte de la
General de Brigada D.E.M., Estado Mayor operación.
de la Defensa Nacional E.M.D.N., Ciudad de 3) Fase de despliegue: momento en el cual
México, 8 de junio de 2017). las acciones se concretan en un escenario
En consecuencia, el comandante es el res- determinado. Los recursos tienen que mo-
ponsable de buscar información militar, valo- vilizarse en el tiempo y espacio para lograr
rarla, explotarla y divulgarla cuando resulte de el manejo de situaciones.
utilidad ya sea a sus tropas, sus homólogos o 4) Fase de evaluación: ámbito en el que se de-
sus superiores. La información militar se cla- rivan las responsabilidades públicas. La eva-
sifica de la forma descrita a continuación. A) luación procede en cuatro fases: resultados
Información de la SEDENA: proporcionada de la ejecución, eficiencia (obtención del lo-
por el Alto Mando (Secretario de Defensa) gro al menor costo posible), efectividad (ca-
para satisfacer las necesidades de información pacidad) y enlaces de coordinación (corres-
de los mandos operativos. B) Información de pondencia entre la magnitud de los recursos
combate: la obtienen los mandos y tropas en movilizados en relación con la coordinación
campaña a través de medios propios. C) In- real de esfuerzos en forma sistémica).
formación para el orden interno: se obtiene y
utiliza de forma permanente (Alpha, General La Secretaría de Marina-Armada de México
de División D.E.M., Ciudad de México, 27 posee una organización que comprende la
de mayo de 2017; Beta, General de Brigada Sección Segunda del Estado Mayor General
D.E.M., Comandante de Zona Militar, Mé- de la Armada (N-2) y de las Regiones y Zonas
xico, del 6 de febrero al 18 de marzo de 2017 Navales, así como a la Unidad de Inteligencia
vía electrónica; Gamma, General de Brigada Naval (UIN) creada el 1 de febrero de 2008
D.E.M., Estado Mayor de la Defensa Nacio- (SEMAR 2018). La UIN depende directa-
nal E.M.D.N., Ciudad de México, 8 de junio mente y proporciona inteligencia al secretario
de 2017; SEDENA y Estado Mayor de la De- de Marina, diseña e implementa estrategias
fensa Nacional 2010, 106-109). institucionales de contrainteligencia y se espe-
El proceso de toma de decisiones militares cializa en la fusión, coordinación y coopera-
se considera que tiene cuatro fases (Garduño ción en materia de inteligencia. Ha manteni-
2008; Tello Peón, Laborde Carranco y Villa- do una exitosa relación con otros organismos
rreal 2012): nacionales e internacionales para concretar
operaciones caracterizadas por su precisión,
1) Fase de estimaciones: se parte de la posibi- junto a la Unidad de Operaciones Especiales
lidad de penetración en el tiempo y espacio (UNOPES), como las operaciones que dieron
para afectar el punto de equilibrio de la or- muerte a Arturo Beltrán Leyva (Morelos, 17
ganización o grupo delictivo. En esta fase se de diciembre de 2009, en Cuernavaca, Mo-
inserta el trabajo de inteligencia militar. relos), las dos últimas reaprehensiones de Joa-

47

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

quín “El Chapo” Guzmán (22 de febrero de de las fronteras marítimas e identificación de
2014, en Mazatlán, Sinaloa y 8 de enero de riesgos y amenazas frente a desastres naturales.
2016, en Los Mochis, Sinaloa), la muerte de Mientras que la inteligencia naval se concen-
Juan Francisco Patrón Sánchez “el H2” líder tra en 1) la adaptabilidad a misiones de de-
del Cártel de los Beltrán Leyva (el 9 de febrero fensa y tareas de apoyo a autoridades civiles
de 2017, en Tepic, Nayarit), y la muerte Feli- en el mantenimiento del orden; 2) integra-
pe de Jesús Pérez Luna “El Ojos” del líder del ción de las capacidades nacionales en las zo-
Cártel de Tláhuac (el 20 de julio de 2017, en nas marítimas y portuarias bajo mando naval;
Tláhuac, Ciudad de México). Son operacio- 3) aplicación de tecnología geoespacial en la
nes denominadas “quirúrgicas” debido a que identificación de zonas y corrientes marítimas
se llevan a cabo en zonas densamente pobla- de interés; 4) “blindaje” de recintos portuarios
das y exigen un alto grado de precisión y, por y cadenas logísticas asociadas, para negar su
tanto, un elevado trabajo de inteligencia de acceso a la delincuencia organizada; 5) gene-
campo e inteligencia de gabinete. Esa es, en ración de inteligencia para desactivar blancos
esencia, la función de la inteligencia. y cadenas logísticas y 6) desarrollar procedi-
La Unidad de Inteligencia Naval encabe- mientos y centros de “fusión” de inteligencia
za el Sistema de Inteligencia de la Armada de en el entorno marítimo, con capacidad y po-
México (SIAM), junto al Sistema Integral de tencial de ampliarse al ámbito nacional para
Inteligencia para la Seguridad Marítima de su inmediata aplicación (Ortega 2016).
la Armada de México (SIISMAR). Cuenta
con cinco Centros Regionales de Inteligen-
cia Naval (CEREGINAS): RN-1 Región del Culiacán 2019: histórico fallo de
Golfo Norte, RN-4 Región Mar de Cortés, inteligencia y contrainteligencia
RN-5 Región del Caribe, RN-6 Región del en México
Pacífico Centro y RN-8 Región del Pacífico
Sur. Operan bajo el enfoque de fusión-gestión El 17 de octubre de 2019 México presenció
del conocimiento, a través del Sistema de uno de los mayores fallos de inteligencia de
Gestión de Inteligencia (SIGETIN), el Siste- su historia. En la ciudad de Culiacán (Sina-
ma de Análisis de Redes de Vínculos (SAR- loa) se llevó a cabo un operativo para apre-
VIN), y el Sistema de Inteligencia Marítima hender a Ovidio Guzmán, hijo de Joaquín
(SINTMAR), Ciberseguridad, Ciberdefensa y Loera, alias “El Chapo” Guzmán, con base en
Geointeligencia (CESNAV 2015). una orden de aprehensión girada en Estados
La SEMAR define el ejercicio de sus fa- Unidos y gracias al trabajo de inteligencia de
cultades y funciones a la inteligencia marítima campo de la DEA (Cruz 2019; Gómez, Nácar
como “el conjunto de actividades destinadas a y Aguilar 2019). A través de Twitter, medios
proporcionar información privilegiada al Es- de comunicación locales y habitantes de Cu-
tado encaminada a proteger la vida de perso- liacán mostraron imágenes en tiempo real del
nas y bienes en el mar y a preservar el medio despliegue “inusual” de elementos del Ejército
ambiente marino” (Cadena 2013). Se enfoca Mexicano y de la Guardia Nacional, no solo
en los riesgos en el ámbito marítimo, como por el número, sino también por ser las 15:30
instalaciones estratégicas navales, protección horas en una zona habitacional (@Carloszup

48

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

en Twitter, 2019; @LaGaceta_me en Twit- Twitter, 2019). Incluso, se difundió un video


ter, 2019). Por unas fotografías filtradas a la que muestra a militares superados en poder
prensa, pronto se tuvo conocimiento de que de fuego estrechando la mano de los delin-
el operativo tenía la finalidad de aprehender a cuentes. En un primer momento, se entendió
Ovidio Guzmán (@AlfaDiarioMx en Twitter, como un acto de rendición y después se aclaró
2019), quien hasta ese momento no era muy que los militares recibieron amenazas de hacer
conocido en la prensa nacional. Si acaso, se le explotar pipas de gasolina en zonas altamente
conocía porque los hijos del Chapo son lla- pobladas (@S_Montecristo en Twitter, 2019;
mados “Chapitos”. A partir de ese momento @blogdelnarcomx (b) en Twitter, 2019). La
se convirtió en una figura mítica del narco- situación se había salido totalmente del con-
tráfico, gracias a que su organización criminal trol de las fuerzas de seguridad.
logró paralizar a los organismos de seguridad La primera versión oficial del Gabinete de
para liberarlo (Velasco 2019; El Diario de Seguridad del presidente López se hizo públi-
Chihuahua 2019; Díaz 2019). ca en un comunicado de dos minutos de du-
Las acciones incluyeron balaceras, bloqueo ración. Estuvo encabezada por los secretarios
de las principales vías de comunicación, incen- de Seguridad Ciudadana, Defensa Nacional
dio de vehículos en diversos puntos de la ciu- y Marina, y por el comandante de la Guar-
dad e inclusive la liberación de 47 presos del dia Nacional. Seis horas después del inicio de
Centro Penitenciario de Aguaruto. Esos hechos las balaceras, los bloqueos y los incendios, el
desataron psicosis colectiva, a tal grado que las secretario de Seguridad Ciudadana, Alfonzo
fuerzas del operativo solicitaron a Ovidio co- Durazo, ofreció una primera versión: se tra-
municarse con miembros de su organización taba de una agresión armada desde una casa
delictiva para que detuvieran los actos de vio- particular contra un patrullaje de rutina de
lencia (@temoris en Twitter, 2019; @VMVR_ la Guardia Nacional. Como parte de esto, se
(a) en Twitter, 2019; @PulsoRegionalMX en dio la confrontación y el arresto fortuito de
Twitter, 2019; @adn40 en Twitter, 2019). Ovidio Guzmán (@SSPCMexico en Twitter,
Poco a poco, a través de videos en redes 2019).
sociales y sin comunicados oficiales por parte Sin embargo, ante los cuestionamientos
del gobierno del presidente López Obrador, por los videos publicados en redes sociales
la situación en la ciudad se salió de control. por la población, que mostraban un desplie-
Las imágenes mostraban la angustia de la gue militar planeado, el gobierno tuvo que
población, que llegó al punto de abandonar reconocer al día siguiente que se trató de un
sus automóviles en plena calle, con las puer- operativo conjunto de la recién creada Guar-
tas abiertas, para buscar un refugio para sus dia Nacional y el Ejército Mexicano, y que
familias (@GuillermoLerdo en Twitter, 2019; fue por “precipitación” que no se respetaron
@MedicenRemy en Twitter, 2019; Nájar los protocolos de actuación ni se cerraron los
2019a). Después de los enfrentamientos con anillos de seguridad para un operativo de tal
el Ejército, los delincuentes secuestraron sol- magnitud. Esa situación fue aprovechada por
dados, robaron e incendiaron vehículos oficia- los criminales para controlar la ciudad y exigir
les (@blogdelnarcomx (a) en Twitter, 2019; @ la liberación de Guzmán (Milenio 2019). Lle-
VMVR_ (b) en Twitter, 2019; @lasillarota en garon a dar recomendaciones de “seguridad”

49

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

a la población, ante una escalada de violencia Sinaloa estaba minimizado, en parte, por la
(@lluviagabriel en Twitter, 2019) y el control recaptura y extradición a Estados Unidos de
continuó incluso horas después de lograr su Joaquín “El Chapo” Guzmán. Apostaban en
objetivo (@ElBlogdePorter en Twitter, 2019; cambio por el fortalecimiento del Cártel de
@MexGde en Twitter, 2019; @DianaHurta- Jalisco Nueva Generación (CJNG) (Alonso
do04 en Twitter, 2019; @frarivasCol en Twit- 2016; Quintana 2018; Martínez 2019; Nájar
ter, 2019; @QuePocaMadre_Mx en Twitter, 2019b).
2019). Fallo de contrainformación y contrainte-
Los días siguientes al operativo existió ligencia de engaño. En momentos críticos, el
una fuerte presión de la opinión pública y crimen organizado posee un mejor manejo
los medios de comunicación, que exigían la de redes sociales que las fuerzas de seguridad,
destitución de los funcionarios responsables que saben aprovechar la desinformación y la
del Gabinete de Seguridad. Frente a ello, se información falsa para obtener sus objetivos.
apreció una marcada tendencia a deslindar Ello resultó en el posicionamiento de Ovidio
responsabilidad del secretario de Seguridad Guzmán como figura pública del crimen or-
Ciudadana (entidad a la cual corresponde la ganizado, al ser un narcotraficante que logró
Guardia Nacional y el Centro Nacional de In- doblegar al gobierno mexicano y así evitar su
teligencia) hacia el secretario de Defensa. Este, arresto y extradición a Estados Unidos (Ah-
en un hecho inédito e histórico, enunció una med 2019; BBC 2019; El País 2019; @lluvia-
relatoría pormenorizada del dispositivo de la gabriel en Twitter, 2019).
operación en Culiacán, en una conferencia Fallo de cooperación interagencial. El caso
transmitida en vivo el 30 de octubre, en la que muestra la evidente falta de intercambio de in-
el presidente López Obrador (2019) ordenó formación y coordinación operativa entre las
al secretario de Defensa hacer públicas las fuerzas de seguridad de México, especialmen-
funciones, el personal e incluso el nombre del te en operativos conjuntos entre organismos
jefe del Grupo Inteligencia Contra el Narco- civiles y militares de seguridad. La conclusión
tráfico (GIAN) adscrito a la Sección Segunda del operativo se hizo sobre dos premisas que
(inteligencia) del Estado Mayor de la Defensa no lograron aclararse: si se trató de un ope-
Nacional. La situación generó malestar den- rativo experimental de la Guardia Nacional
tro del Ejército, tanto para militares en activo o un fracaso operativo y de coordinación in-
como en retiro, que cuestionaron la relación teragencial entre esta y el Centro Nacional
institucional con el presidente de la República de Inteligencia, por parte de la Secretaría de
(Noticias San Luis 2019; Loret de Mola 2019; Seguridad Ciudadana, el Ejército Mexicano
Ramos 2019). y la Secretaría de la Defensa Nacional. La si-
Ahora bien, como un análisis preliminar, tuación conduce a pensar que la Secretaría de
se pueden listar los siguientes fallos de inteli- Marina-Armada de México es la única institu-
gencia, contrainteligencia y manejo de crisis. ción con la capacidad de llevar a cabo opera-
Fallo en la anticipación de inteligencia. Los ciones quirúrgicas y operaciones urbanas.
analistas aceptaron la idea (generalizada des- Fallo de contrainteligencia defensiva. La
de hace años por académicos y periodistas es- vulnerabilidad de las comunicaciones y trans-
pecialistas en seguridad) de que el Cártel de misiones del Ejército Mexicano fue evidente

50

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

al ser intervenida para exigir la liberación de pena considerar, de acuerdo con el organigra-
Guzmán e incluso para amenazar de muerte ma, el papel de las subsecciones y los grupos
a las familias que viven en las instalaciones de acopio de propaganda y contrapropaganda,
militares de Culiacán, las cuales no tenían un de guerra electrónica, de monitoreo de siste-
dispositivo de seguridad para el desarrollo de mas computarizados y de información a me-
la operación (El Siglo de Torreón 2019; Jimé- dios de comunicación, que corresponden a la
nez 2019). Sección Segunda del Estado Mayor de la De-
Fallo de manejo de crisis. Se evidenció la fensa Nacional (Castellanos 2013). Esto suce-
inexistencia de comunicación en el interior dió ante la falta de un cibercomando (Centro
y hacia el exterior del Gobierno federal para de Operaciones del Ciberespacio), que SEDE-
situaciones de emergencia en materia de segu- NA no ha podido concretar por falta de pre-
ridad. En el interior, con la incomunicación supuesto (García y Quevedo 2017; Sánchez
entre el presidente de la República y el Gabi- Onofre 2017), a pesar de que en las hipótesis
nete de seguridad para la toma de decisiones de conflicto está considerado el ciberespacio
(fin último de la inteligencia) durante el vuelo como teatro de operaciones (ver ciberataque,
(en aerolínea comercial) del presidente López ciberespacio, ciberguerra y ciberseguridad en
Obrador de la Ciudad de México a Oaxaca, SEDENA y SEMAR 2015). SEMAR, por su
mientras se intensificaban los hechos en Cu- parte, ya cuenta con la Unidad de Cibersegu-
liacán. Incluso se mencionó que el presiden- ridad (SEMAR 2019, 32). Debemos cuestio-
te no tuvo conocimiento del operativo hasta narnos en qué áreas de SEDENA se hace ope-
tres horas antes de ejecutarlo. También existió rativa la Estrategia Conjunta de Ciberdefensa
incertidumbre de quién tomó la decisión de SEDENA-SEMAR, más allá de la asistencia a
liberar a Guzmán y con base en qué informa- conferencias sobre ciberseguridad (SEDENA
ción. Hacia el exterior, la nulidad de informa- 2019, 96).
ción oficial propició el incremento de rumores Fallo en la toma de decisiones críticas y de-
y desinformación en redes sociales e incluso limitación de responsabilidades por las conse-
en los medios de comunicación, en los cuales cuencias de la operación, que resultó de una
se citaron hasta seis versiones diferentes de lo cadena de omisiones, incomunicación y pér-
ocurrido en Culiacán (Viña y Caña, Ortiz y dida de control. Los sucesos concluyeron en la
Espino 2019). liberación de Guzmán a cambio de proteger la
Fallo de contrainteligencia ofensiva. Este se integridad de la población de Culiacán frente
dio por la incompetencia de los organismos de a las amenazas de escalada de violencia de los
seguridad mexicanos para prevenir y contra- delincuentes. Aunque la operación militar fue
rrestar los efectos de Operaciones Psicológicas exitosa por la captura momentánea de Ovi-
(PSYOPS) en el ciberespacio de las redes so- dio Guzmán, el gobierno perdió el control
ciales, en dos frentes: las acciones del Cártel de de la situación y, según la versión oficial no
Sinaloa, que buscaban el objetivo de liberar a tuvo más alternativa que tomar la decisión
Ovidio Guzmán y los opositores políticos que de liberar a Guzmán para pacificar la ciudad,
aprovecharon la coyuntura para atacar al pre- apelando a información de inteligencia con la
sidente López Obrador (Signa_lab e ITESO cual no contaban para planear la operación.
2019; Río Doce 2019). En este aspecto vale la Esto constituye un fallo en la estimación de

51

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

la situación. Aquí surge una nueva cuestión ligencia y operaciones, se carece de elementos
sobre el tomador o los tomadores de tal deci- para una estimación acertada, el planeo no
sión que, según el presidente López Obrador considera ciertas variables y todo redunda en
(2019), obedeció a un consenso del Gabinete una ejecución desarticulada y, con frecuencia,
de Seguridad, con el respaldo del mandata- improvisada, solo reactiva. El caso de Culia-
rio. Hasta el momento, la decisión no tiene cán es ilustrativo en este aspecto.
nombres, apellidos o cargo para asumir la res- Retomando las características para el ex-
ponsabilidad pública. A ello se suma la inte- pertisse de los analistas de inteligencia, que
rrogante sobre papel del centro Nacional de enunciaba Sherman Kent (1953), los fallos
Inteligencia en el planeamiento de la opera- en la detección de las vulnerabilidades y su
ción y en la información en la cual se basó la anticipación dan cuenta de disfunciones, ne-
decisión crítica de liberar a Guzmán. cesidades y desafíos para los servicios de inte-
Si bien se considera que lo ocurrido en ligencia. Es indispensable identificar y contra-
Culiacán es relativamente reciente para inves- rrestar las causas por las cuales los analistas de
tigar y evaluar en profundidad, hasta ahora la inteligencia fallaron en la anticipación del uso
rendición de cuentas no pasó de una compare- del ciberespacio como teatro de operaciones
cencia del secretario de Seguridad Ciudadana para difundir desinformación y pánico entre la
ante el Congreso, el 5 de noviembre de 2019. población, como un acto de guerra psicológi-
Es necesario llevar a cabo una investigación ca. Tal fallo, sumado a la incomunicación y la
sobre las fallas de los organismos de seguridad. opacidad de la toma de decisiones en materia
Sin embargo, es poco probable, en vista del de seguridad nacional condujo al descontrol
reciente anuncio de la reserva por cinco años en una situación crítica. Ante los cuestiona-
de la información militar para llevar a cabo mientos que surgen por la información publi-
la operación para capturar a Ovidio Guzmán cada, es poco probable que se lleve a cabo una
(Sánchez 2019). investigación en profundidad para determinar
hasta qué grado se trató de la suma de fallos de
inteligencia, contrainteligencia o en la toma
Conclusiones de decisiones. Esta determinación trae como
consecuencia la reafirmación y continuidad
Tomar decisiones con un diagnóstico equivo- de la desconfianza de la población mexicana
cado, en contextos adversos, eleva el riesgo y respecto a los organismos de seguridad, espe-
produce efectos no deseados. Si no se dispone cialmente los servicios de inteligencia.
de información confiable y oportuna por par- Hablar sobre inteligencia en México obli-
te de las agencias de información y los propios ga a hacer una separación entre inteligencia
órganos de seguridad, se incrementa la vulne- militar e inteligencia civil, e incluso entre in-
rabilidad. De igual forma, los analistas y los teligencia naval e inteligencia militar, conside-
organismos de inteligencia deben reunir una rando sus aspectos históricos, organización y
serie de cualidades que se reflejan en los pro- funciones. Mientras que la inteligencia civil
ductos y, a la vez, influyan en las decisiones con frecuencia es relacionada con el espionaje
y operaciones derivadas de sus análisis. Al no al servicio del gobierno, la inteligencia militar
existir buena relación entre productos de inte- y la inteligencia naval se han enfocado más

52

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

en la lucha contra el crimen organizado. La siones del Gabinete de Seguridad. Si bien ese
inteligencia militar concibe las fases de esti- es un aspecto que rebasa los límites de la in-
maciones, toma de decisiones, despliegue y teligencia, es una variable que aprovechó a su
evaluación. Dentro del proceso de toma de favor el Cártel de Sinaloa. Esto potencialmen-
decisiones militares de seguridad nacional, te será imitado en el futuro por otras organi-
constituye el mecanismo para depurar infor- zaciones del crimen organizado.
mación que deriva en las estimaciones preli-
minares o estratégicas a ser consideradas en
una operación militar en contextos complejos Bibliografía
que demandan de manera simultánea ope-
raciones quirúrgicas, operaciones urbanas y Aguayo Quezada, Sergio. 2015. En busca de la
operaciones en el ciberespacio. Fallos como el seguridad perdida. Aproximaciones a la segu-
de Culiacán obligan a determinar la necesidad ridad nacional mexicana. México: Siglo XXI.
de un rediseño organizacional, así como el Ahmed, Azam. 2019. “The Stunning Escape
replanteamiento de los esquemas de coopera- of El Chapo’s Son: It’s Like a Bad Netflix
ción interagencial. Ese desafío lo ha afrontado Show”. The New York Times, 18 de octu-
con éxito la inteligencia naval, única institu- bre. https://nyti.ms/2HcIeFP
ción en México capaz de llevar a cabo opera- Alonso, Luis Fernando. 2016. “Experta dice
ciones contra el crimen organizado caracteri- que Cartel de Sinaloa está debilitado y
zadas por ser urbanas, quirúrgicas y considerar acosado por sus rivales”. Insight Crime, 11
el ciberespacio como teatro de operaciones. de octubre. http://bit.ly/2OOh9gu
Si pensamos en las lecciones aprendidas Astorga, Luis. 2007. Seguridad, traficantes
de los atentados del 9/11, considerado uno de y militares. El poder y la sombra. México:
los mayores fallos de inteligencia de la historia Tusquets.
mundial, y de Culiacán (2019) como el mayor BBC. 2019. “Violencia en Culiacán: los moti-
fallo de la historia contemporánea de México, vos de AMLO para defender la liberación
se observan fallos analíticos, prejuicios, falta del hijo de “El Chapo” (y las duras críticas
de tolerancia al error y falta de intercambio de que recibió)”. 18 de octubre. https://bbc.
información interagencial, por una tendencia in/39v3aUr
natural hacia la competitividad entre los orga- Bruce, James B., y Roger Z. George. 2010.
nismos de inteligencia. Es necesario reconocer “Análisis de Inteligencia: el surgimiento de
que los organismos civiles de seguridad no una disciplina”. En Análisis de Inteligencia,
cuentan con solidez institucional, situación editado por el Centro de Investigación y Se-
que es evidente en sus continuas transforma- guridad Nacional (CISEN). Ciudad de Mé-
ciones y en las señales de desconfianza, prin- xico: Secretaría de Gobernación/ CISEN.
cipalmente entre los servicios de inteligencia Cadena Lira, Sergio. 2013. “La inteligencia ma-
civil y militar. En términos generales, en Cu- rítima y naval para la seguridad nacional”.
liacán también fueron muy graves los fallos Presentación en el Primer Seminario Inter-
de contrainteligencia y contrainformación, nacional de Inteligencia Estratégica, Centro
así como la argumentación, delimitación y de Estudios Superiores Navales (CESNAV),
comunicación de responsabilidad de las deci- Secretaría de Marina-Armada de México.

53

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Castellanos Franco, Rogelio. 2013. “La es- libertad a Ovidio Guzmán López”. 18 de
tructura de la inteligencia militar en Mé- octubre. http://bit.ly/2tSiI5M
xico”. Presentación en el Primer Seminario García, M., y J.A. Quevedo. 2017. “La Sede-
Internacional de Inteligencia Estratégica, na ultima su Centro de Operaciones del
Centro de Estudios Superiores Navales Ciberespacio”. Infodefensa.com, 10 de oc-
(CESNAV), Secretaría de Marina-Armada tubre. http://bit.ly/2Hbmx9c
de México. Garduño Valero, Guillermo. 2008. El Ejército
Cruz, Andrea. 2019. “Durazo confirma que Mexicano. Entre la guerra y la política. Mé-
EUA pidió orden de extradición vs Ovi- xico: Universidad Autónoma Metropolitana.
dio Guzmán”. Político.mx, 18 de octubre. Gómez María Idalia, Jonathan Nácar y Marco
http://bit.ly/2UElLcK Antonio Aguilar. 2019. “La DEA opera en
Curzio, Leonardo. 2007. La seguridad nacio- territorio enemigo”. Eje Central, 24 de oc-
nal en México y su relación con Estados Uni- tubre. http://bit.ly/39vp5uH
dos. México. Ciudad de México: Centro Herrera-Lasso M., Luis. 2001. “El quehacer
de Investigaciones Sobre América del Nor- de la inteligencia para la seguridad nacio-
te CISAN/ Universidad Nacional Autóno- nal”. En Inteligencia y Seguridad Nacional,
ma de México UNAM. editado por el Centro de Investigación y
DCAF (Geneva Center for the Democratic Seguridad Nacional y Escuela de Inteli-
Control of Armed Forces). 2010. “Desa- gencia para la Seguridad Nacional, 29-49.
fíos contemporáneos para los servicios de Ciudad de México: Secretaría de Gober-
Inteligencia”. En Inteligencia y Seguridad nación/ CISEN.
Nacional, editado por el Centro de Investi- Hollister Hedley, John. 2010. “Los retos del
gación y Seguridad Nacional y Escuela de análisis de Inteligencia”. En Inteligencia y
Inteligencia para la Seguridad Nacional, Seguridad Nacional, editado por el Centro
219-228. Ciudad de México: Secretaría de de Investigación y Seguridad Nacional y
Gobernación/ CISEN. Escuela de Inteligencia para la Seguridad
Díaz, Brenda. 2019. “Corrido de Ovidio Nacional, 137-155. Ciudad de México:
Guzmán (El Rescate) Arte Norte”. You- Secretaría de Gobernación/ CISEN.
Tube, 19 de octubre. https://youtu.be/ Jiménez, Benito. 2019. “Interviene crimen
eWCW0HFdcSA frecuencia militar”, Reforma, 15 de no-
El Diario de Chihuahua. 2019. “Atracción viembre. http://bit.ly/3bsGDJT
por Ovidio Guzmán puede ser por falta de Kent, Sherman. 1953. Strategic Intelligence for
autoestima en mujeres, según estudio”. 19 American World Policy. Nueva Jersey: Prin-
de octubre. http://bit.ly/38eeN21 ceton University Press.
El País. 2019. “México fracasa ante el narco. López Obrador, Andrés Manuel. 2019. “In-
La estrategia del Gobierno para poner fin forme del operativo en Culiacán, Sinaloa.
a la violencia hace agua”. 19 de octubre. Conferencia presidente AMLO”. YouTu-
http://bit.ly/38uirFj be, 30 de octubre. http://bit.ly/31JSw9X
El Siglo de Torreón. 2019. “Culpa Sedena a Loret de Mola, Carlos. 2019. “Un grupo de
Policía Federal del fallido operativo en Cu- élite del Ejército está enojado”. El Uni-
liacán. En el que se terminó dejando en versal, 20 de noviembre. https://www.

54

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

eluniversal.com.mx/opinion/carlos-loret- Nájar, Alberto. 2019a. “Culiacán: cómo se


de-mola/un-grupo-elite-del-ejercito-esta- vivió el jueves infernal que aterrorizó a la
enojado capital de Sinaloa”. BBC News Mundo, 19
Lowenthal, Mark M. 2010. “Contrainteligen- de octubre. https://bbc.in/3boXUDT
cia”. En Inteligencia y Seguridad Nacional, Nájar, Alberto. 2019b. “Sentencia a “El Cha-
editado por el Centro de Investigación y po”: qué poder tiene aún el Cartel de Sina-
Seguridad Nacional y Escuela de Inteli- loa y en qué le afecta la condena a Joaquín
gencia para la Seguridad Nacional, 205- Guzmán Loera”. BBC News Mundo, 17 de
217. Ciudad de México: Secretaría de Go- julio. https://bbc.in/2HeaNmb
bernación/ CISEN. Navarro Bonilla, Diego. 2010. “El ciclo de
Lowenthal, Mark M. 2010b. “Análisis”. En inteligencia y sus límites”. En Inteligencia
Análisis de Inteligencia, editado por el Cen- y Seguridad Nacional, editado por el Cen-
tro de Investigación y Seguridad Nacional tro de Investigación y Seguridad Nacional
y Escuela de Inteligencia para la Seguridad y Escuela de Inteligencia para la Seguridad
Nacional. Ciudad de México: Secretaría Nacional EISEN, 185-203. Ciudad de Mé-
de Gobernación/ CISEN. xico: Secretaría de Gobernación/ CISEN.
Marrin, Stephen. 2010. “Análisis de inteligen- Noticias San Luis. 2019. “Revelar nombre
cia: convertir un oficio en una profesión”. de militar de operativo en Sinaloa violó al
En Análisis de Inteligencia, editado por el menos 7 leyes”. 1 de noviembre de 2019.
Centro de Investigación y Seguridad Na- http://bit.ly/31M7MmP
cional y Escuela de Inteligencia para la Ortega Muñiz, Carlos. 2016. “Propuesta
Seguridad Nacional. Ciudad de México: teórica de Inteligencia Estratégica para la
Secretaría de Gobernación/ CISEN. Seguridad Nacional en México”. Tesis por
Martínez Huerta, David. 2018. “Centro Na- el Doctorado en Defensa y Seguridad Na-
cional de Inteligencia sustituirá al Cisen cional del Centro de Estudios Superiores
en nueva Secretaría: Morena”. Expansión, Navales (CESNAV)/Secretaría de Marina-
19 de octubre. http://bit.ly/2SifgL7 Armada de México (SEMAR).
Martínez, Marco Antonio. 2019. “Los reaco- Quintana, Matí. 2018. “Extradición a EEUU
modos que vienen para el Cártel de Sina- del “Licenciado”, un revés para el Chapo
loa”. La Silla Rota, 12 de febrero. http:// y su cártel”. La Vanguardia. 6 de julio.
bit.ly/39oAUmz http://bit.ly/3buymoG
Mendoza Cortés, Paloma. 2018. “El proce- Ramos Chavero, Luis. 2019. “Decisiones
so de toma de decisiones en el Ejército del Ejecutivo inquietan y eventualmente
Mexicano: la función de la Inteligencia nos ofenden: general en retiro”. La Silla
Militar”. Tesis de doctorado en Estudios Rota, 30 de octubre de 2019. http://bit.
Organizacionales, Universidad Autónoma ly/38lb7eR
Metropolitana. RGRZM. 2013. “Reglamento General de Re-
Milenio. 2019. “Informe del Gabinete de giones y Zonas Militares”. Diario Oficial
Seguridad sobre lo ocurrido en Culia- de la Federación, México, 22 de abril.
cán”. Youtube, 18 de octubre. http://bit. Río Doce. Redacción. 2019. “Durante el
ly/31MKQ6Y Operativo Ovidio se buscó manipular la

55

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

percepción pública a través de redes”. 1 de ción de la Secretaría de Marina. Acuerdo


noviembre. http://bit.ly/2OJwezC secretarial número 018”. México, Diario
Rojas, Ana Gabriela. 2019. “Luis Rodríguez Oficial de la Federación, 20 de febrero de
Bucio: el “militar poco convencional” que 2018.
AMLO puso al frente de la Guardia Na- SEMAR (Secretaría de Marina-Armada de
cional para encabezar la lucha contra el México). 2019. “Primer Informe de Labo-
crimen”. BBC News Mundo, 12 de abril. res 2018-2019”. Informe, 1 de septiembre.
https://bbc.in/2vq5ltI Serple, Kirk, y Paulina Villegas. 2019. “Mex-
Sánchez Onofre, Julio. 2017. “Sedena, sin ico Approves 60,000-Strong National
análisis de riesgos cibernéticos por falta Guard. Critics Call It More of the Same”.
de dinero”. El Economista, 18 de agosto. New York Times, 28 de febrero. https://
http://bit.ly/3bvqnrC nyti.ms/38nFzoI
Sánchez, Enrique. 2019. “Reservan 5 años Signa_lab/ITESO (Instituto Tecnológico de
información militar de caso Ovidio Guz- Estudios Superiores de Occidente). 2019.
mán”. Excelsior, 23 de diciembre. http:// “#Culiacán 17 de Octubre: Perder la calle,
bit.ly/37kmjXY ganar la red”. 31 de octubre. https://signa-
SEDENA (Secretaría de la Defensa Nacional) y lab.mx/2019/10/25/culiacan/
Estado Mayor de la Defensa Nacional. 2010. Tello Peón, Jorge Enrique, Adolfo Alberto La-
Manual de Operaciones en Campaña (MOC). borde Carranco y Antonio Villarreal Díaz.
México: Taller autográfico SEDENA. 2012. Inteligencia estratégica en el contex-
SEDENA (Secretaría de la Defensa Nacional) to mexicano. México: Instituto Tecnoló-
y SEMAR (Secretaría de Marina-Armada gico de Estudios Superiores Monterrey
de México). 2015. Glosario de términos ITESM/ Plaza y Valdés.
unificados de Inteligencia y Contrainteligen- Velasco, Xavier. 2019. “Cuando ganan los
cia. México. CEEFA/CESNAV. malos”. Milenio, 19 de octubre. http://bit.
SEDENA (Secretaría de la Defensa Nacio- ly/2vmsUnm
nal). 2019. “Primer Informe de Labores Viña y Caña, Pedro, Alexis Ortiz, y Manuel
2018-2019”. Informe, 1 de septiembre. Espino. 2019. “Dieron 6 versiones sobre
SEMAR (Secretaría de Marina-Armada de caso Chapito”. El Universal, 19 de octu-
México). 2018. “Manual de Organiza- bre. http://bit.ly/2vlgXyq

56

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4223

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.57-71 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión
y la contrainteligencia en el Perú,
1958-2015
Origins and Evolution of Subversion and
Counterintelligence in Peru, 1958-2015

Andrés Gómez de la Torre Rotta1 y Arturo Medrano Carmona2


Recibido: 6 de octubre de 2019
Aceptado: 25 de noviembre de 2019
Publicado: 31 de enero de 2020

Resumen
El accionar de la subversión en el Perú y el rol de las Fuerzas Armadas para combatirla, con
base en la escuela francesa antisubversiva, se desarrollaron en un contexto de ausencia del Es-
tado en las zonas más empobrecidas, donde cada bando se disputaba ganarse a la población.
El objetivo de este artículo es adentrarse en los orígenes, la formación y la influencia militar
francesa de la contrainteligencia peruana, para comprender su accionar en ese contexto. A
través de una investigación cualitativa, con base en un enfoque histórico, se busca compren-
der el accionar de la contrainteligencia peruana y establecer los orígenes y la evolución de la
subversión en el país –dirigida a ganarse a la población para fomentar el terrorismo– al igual
que cómo se plasmó esto en la doctrina primigenia de contrainteligencia. Parte fundamental
de la investigación son los datos sobre contrainteligencia contenidos en el Informe Final de la
Comisión de la Verdad y Reconciliación. Las conclusiones plantean la relación entre los orí-
genes subversivos, la doctrina y las excusas del terrorismo de Walzer, por lo cual este estudio
constituye un asidero importante para próximas investigaciones.

Palabras clave: contrainteligencia; insurgencia; Perú; subversión; terrorismo

Abstract
The actions of subversion in Peru and the role of the Armed Forces to combat them based on
the French anti-subversive school developed in a context of absence from the State in the most
impoverished areas, where each side disputed to win over the population. The objective of this
article is to delve into the origins, training and French military influence of the Peruvian coun-
terintelligence and understand its actions in that context. Through a qualitative research, based
on a historical approach, we seek to understand the actions of the Peruvian counterintelligence
and establish the origins and evolution of subversion in the country -directed at gaining the
population to promote terrorism- as well as how this was embodied in the original counterintelli-

1 Instituto de Estudios Internacionales (IDEI-PUCP), andres_gotorrer@yahoo.es, orcid.org/0000-0003-4485-0413


2 Universidad Autónoma del Perú, amedranoc@autonoma.edu.pe, orcid.org/0000-0001-7046-9419

57

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.57-71 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

gence doctrine. A fundamental part of this inves- ríodo analizado, que aporten evidencia de los
tigation is the data regarding counterintelligence acontecimientos históricos. Para contrastarla,
contained in the Final Report of the Comisión se revisó la literatura fundamental en materia
de la Verdad y Reconciliación. The conclusions de inteligencia y contrainteligencia. Autores
point out the relationship between the subversive
como Masterson (2001) desarrollaron estu-
origins, the doctrine and the excuses of terror-
ism, by Walzer. The study is an important sup- dios históricos detallados acerca de las raíces
port for further investigations. fundacionales de las Fuerzas Armadas perua-
nas. Trinquier (1985) señaló el derrotero y
Keywords: counterintelligence; insurgency; la experiencia francesa contra la subversión.
Peru; subversion; terrorism Gómez de la Torre y Medrano (2017) fueron
base para los estudios acerca de los orígenes
del proceso de inteligencia en el Perú. Estas
Introducción publicaciones abordaron el origen, la historia
y el uso de la inteligencia, pero no la relacio-
“…I still insist that without investigation
naban con casos en los que se desarrollaba la
there cannot possibly be any right to speak”
(Mao Tse Tung 1966, 230). contrainteligencia. Para hacerlo, fue de gran
utilidad el Informe Final de la Comisión de la
Nuestra región sufrió –y aún sufre– los embates Verdad y Reconciliación.
de acciones subversivas que desataron olas de Resulta fundamental para el análisis preci-
terror, atraso económico y la marca indeleble sar algunos términos como terrorismo, que aún
de heridas que aún no cicatrizan, a pesar de que es susceptible de debate académico. El térmi-
se llevaron a cabo Comisiones de la Verdad para no conflicto armado interno se emplea en los
restaurar los efectos del terrorismo. Perú no es- Convenios de Ginebra, de agosto de 1949. Se-
tuvo lejos de la experiencia terrorista, iniciada gún Bregaglio (2013), refiere a un tipo de con-
por miembros de organizaciones subversivas flictividad, mientras que el terrorismo serían
que usaron la lucha armada para instaurar un las acciones llevadas a cabo con violencia. En
orden sobre la base del marxismo, el leninismo esta investigación, el término terrorismo se en-
y el maoísmo. No solo terminaron ejecutando tiende como el uso de la violencia ilegalmente
acciones contrarias a sus ideas primigenias, sino para amedrentar al gobierno o a la población
a los derechos humanos. (United States Joint Chiefs of Staff 2010).
Esta investigación tiene como propósito Subversión constituyen las acciones que están
analizar los acontecimientos de la lucha con- orientadas a mermar el poder militar, econó-
trasubversiva peruana y su relación con las ac- mico, psicológico o político de los gobernantes
tividades de contrainteligencia de esa época. (United States Joint Chiefs of Staff 2018). Por
La aplicación de un enfoque histórico permi- último, insurgencia es el empleo organizado
te comprender el porqué del accionar de las de la subversión y la violencia para tomar el
fuerzas armadas peruanas y la relación de este control político de zonas (United States Joint
accionar con su formación de lucha contrasub- Chiefs of Staff 2018) de interés para este tipo
versiva francesa. de organizaciones, como sucedió en el Perú.
La metodología del estudio se da con base Las actividades de inteligencia y contrain-
en la revisión de fuentes abiertas sobre el pe- teligencia están vinculadas (United States Joint

58

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Chiefs of Staff 2013, B-9), al ser una comple- Tiene un enfoque histórico y corte longitu-
mentaria de la otra. Por ende, además de las ya dinal extensivo, que abarca desde 1960 has-
conocidas definiciones de inteligencia, en esta ta 2015. No pretender ser exhaustiva y toma
investigación se considera la contrainteligencia, como unidad de análisis a la contrainteligen-
por sus actividades para “identificar, engañar, cia peruana. Las unidades de observación son
explotar, interrumpir o proteger contra el es- la forma de aplicación de la contrainteligencia
pionaje, otras actividades de inteligencia, sabo- y la ejecución de la contrainteligencia.
taje o asesinatos realizados por o en nombre de En cuanto a las técnicas e instrumentos de
potencias extranjeras, organizaciones o perso- recolección de datos, se empleó la observación
nas, o sus agentes, u organizaciones o activida- de los hechos históricos que constituyen evi-
des terroristas internacionales” (United States dencia empírica y el análisis de la documenta-
Joint Chiefs of Staff 2013, B-9). ción a la que se tuvo acceso, mediante técnicas
En primer lugar, el artículo presenta una documentales (Anduiza, Crespo y Méndez
breve historia de la insurgencia en el Perú, en 2009). Fueron revisadas más de 40 fuentes
la que se aprecian el desarrollo y el accionar de información. Una de las principales fue el
de las guerrillas –Movimiento de Izquierda Informe Final de la Comisión de la Verdad y
Revolucionario (MIR) y Ejército de Libera- Reconciliación, cuya relevancia para esta in-
ción Nacional (ELN)– y de las organizacio- vestigación reside en documentar detalles de
nes terroristas –Partido Comunista Peruano cómo se estableció la actividad de contrain-
Sendero Luminoso (PCP-SL) y Movimiento teligencia en el Perú en documentos de uso
Revolucionario Túpac Amaru (MRTA)–. En militar durante la guerra contrasubversiva.
segundo lugar, se analiza la evolución de los
servicios de inteligencia frente al fenómeno
subversivo y cómo la contrainteligencia par- Orígenes de la insurgencia
ticipó en el Plan Cóndor, en alianza con otro en el Perú
país. En tercer lugar, se refleja cómo queda-
ron plasmados la doctrina y el accionar de la En 1958, Hugo Blanco inició su trabajo re-
contrainteligencia peruana en su mismo terri- volucionario en Cuzco, donde creó comités
torio. Por último, se recopilan algunos casos campesinos, dirigió huelgas contra las hacien-
recientes de la permanente y eficaz actividad das de la zona y hasta buscó la toma de tierras,
de la contrainteligencia peruana. pero no tuvo éxito debido a las diferencias
ideológicas y la falta de apoyo de los marxistas
peruanos. En mayo de 1963 caería detenido
Metodología por las fuerzas del orden (Masterson 2001).
En 1965 los movimientos guerrilleros
La presente investigación cualitativa está como el MIR y el ELN desarrollaron accio-
orientada a describir y comprender el accio- nes insurgentes durante el primer gobierno de
nar de las fuerzas armadas peruanas en la lu- Fernando Belaúnde Terry (Masterson 2001;
cha contrasubversiva, para determinar cómo Gómez de la Torre y Medrano 2017; Sánchez
la formación militar inicial que recibieron fue y Ríos 2018; Zapata 2018) pero finalmente
aplicada en el uso de la contrainteligencia. fueron desarticulados (Sánchez y Ríos 2018)

59

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

y derrotados por los militares en Mesa Pelada rrestre y desmembramiento en distintos polos
(Masterson 2001). de desarrollo (Sánchez y Ríos 2018). Además
Luis de la Puente Uceda (1965), líder de la lucha por la gratuidad de la enseñanza,
guerrillero del MIR, señaló detalladamente el tres hechos adicionales marcaron los orígenes
atraso rural tanto en la sierra como en la selva, de Sendero Luminoso. El primero fue el in-
la lucha contra los gamonalistas, la geogra- greso directo a la Universidad Nacional San
fía peruana y la herencia feudalista española Cristóbal de Huamanga (UNSCH); el se-
como explicación del atraso social y económi- gundo fue la ratificación de los docentes en
co. También señaló que la riqueza se concen- sus labores, a pesar del conocimiento de que
tra en la capital, que las Fuerzas Armadas y las ideas maoístas ya habían calado en dicho
la Policía se componen mayoritariamente de centro de estudios y el tercero fue la reorgani-
campesinos que son usados en contra de sus zación de la UNSCH a través de autoridades
propios hermanos de clase. Describió la opre- transitorias. Estos hechos posibilitaron el auge
sión de los patrones hacia los campesinos que de la organización de Abimael Guzmán (Sán-
migraron a la costa, con el fin de mejorar su si- chez y Ríos 2018), quien constituyó la deno-
tuación socioeconómica, pero al llegar habita- minada “fracción roja” del Partido Comunista
ron en casas precarias y en pueblos marginales del Perú (Degregori 2011).
alrededor de las propiedades de la oligarquía, En enero de 1979, el líder de Sendero Lu-
lo que generó miseria y resentimiento (de la minoso, Abimael Guzmán Reinoso, fue dete-
Puente 1965). nido en la casa de la familia de sus suegros
Dos grupos terroristas centralizaron y ex- en Lima, pero inmediatamente la red de con-
pandieron el terror dentro de sus áreas de in- tactos en el ámbito social y judicial estableció
fluencia en el Perú: el PCP-SL y el MRTA. acciones legales para liberarlo. Lo lograron
El primero es conocido por sus ataques y ge- haciéndolo pasar como un inofensivo profe-
nocidios. El segundo, que adoptó su nombre sor universitario (Gorriti 2012), debido a su
por el revolucionario peruano Tupac Amaru fuerte influencia en estudiantes y maestros
(Walker 2017), fue más conocido por la toma (Degregori 1996).
de rehenes en la residencia del embajador ja- A pesar de las diferencias dentro de Sen-
ponés de Lima (del 17 de diciembre de 1996 dero Luminoso para enfrentar la guerra popu-
al 22 de abril de 1997). lar, entre los sectores que apoyaban la guerra
Sendero Luminoso tuvo sus orígenes en el prolongada y los que apoyaban acciones de
partido político que fundó José Carlos Mariá- terror y aniquilamiento, se buscó establecer
tegui en 1928 (Sánchez y Ríos 2018), con base la denominada República de la Nueva Demo-
en la revolución maoísta (Gómez de la Torre cracia (Aranda, López y Salinas 2009), pasan-
y Medrano 2017). Su accionar subversivo en do por las tres etapas de la guerra prolongada
contra de la población y del Estado peruano senderista: defensiva estratégica, equilibrio es-
tuvo su génesis, desarrollo y evolución en Aya- tratégico y ofensiva estratégica (Murillo 1989;
cucho, debido a que brindaba las condiciones Aranda, López y Salinas 2009). Se constitu-
necesarias para expandir la revolución: escaso yeron como una organización subversiva con
desarrollo, marginación social y geográfica, es- fuerte influencia, apoyada en el terror, al pun-
casez de conexión de vías de comunicación te- to de que para 1992 se elaboraron hipótesis

60

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

de “libanización” tras la victoria de Sendero cionario de las Fuerzas Armadas (GRFA) y su


Luminoso y la consecuente destrucción del legado, a través de Juan Velasco, impidieron el
Perú (Reuter 1992). avance de estos grupos revolucionarios en una
La guerra subversiva tuvo un trasfondo en sociedad carente de justicia social (Masterson
el que se buscaba justicia (Walzer 2004), pues 2001), sobre todo con la presencia estatal a
en su momento los militares de la escuela de través de la reforma agraria en las zonas donde
inteligencia se dieron “cuenta de la urgente se inició el terrorismo (Degregori 2011).
necesidad de un cambio nacional para poner
fin a un sistema de injusticia social, explota-
ción y dependencia” (Tello 1983 citado en Evolución de los servicios de
Masterson 2001, 327). Esto terminó con- inteligencia y los militares peruanos
virtiéndose en una necesidad militar, porque frente al fenómeno subversivo
para los terroristas su accionar es la última op-
ción, cuando fracasan política y militarmente El Ejército del Perú tiene una historia y tradi-
(Walzer 2004). ción eminente francófila, desde la misión mi-
Walzer (2004) señaló que los terroristas litar francesa encabezada por el coronel Paul
son responsables de las acciones bélicas contra Clément, que llegó al país en septiembre de
el Estado y la población, que ejercen con base 1896 (Masterson 2001) hasta 1939, en que se
en las siguientes excusas: a) usan el terrorismo retiró debido a la II Guerra Mundial. Luego
como último recurso, al no haber podido al- de la derrota frente a Chile en la Guerra del
canzar nada con su activismo social; b) luchan Pacífico (1879-1883), el estamento militar
contra un Estado opresor, teniendo en cuenta comenzó a analizar los impactos en la segunda
que no pudieron poner de su lado a la pobla- década del siglo XX, desde la perspectiva de
ción; c) ejecutan acciones terroristas sin parti- los cambios en el escenario internacional. Las
cipación de los oprimidos sociales y d) usan la Revoluciones china (1947) y cubana (1959),
justificación de que el terrorismo viene tanto así como las experiencias de los procesos de
del lado estatal como de los mismos terroristas Malasia y Argelia, que involucraron a Ingla-
(Walzer 2004). Así, en Perú estos grupos de- terra y Francia, respectivamente, merecieron
jaron de lado la moralidad (Walzer 2004) en especial atención por parte de la jerarquía cas-
cuanto atacaron y ejecutaron a políticos, mili- trense. Se trataba de la consolidación del fenó-
tares, gays y niños, al igual que cuando dinami- meno de la guerra no convencional (GNC),
taron todo objetivo que tuvieron en sus planes. subversiva, insurgente y revolucionaria, por
El alzamiento en armas de los grupos lo que las guerras con Colombia (1933) y
guerrilleros y terroristas peruanos fue la evi- Ecuador (1941) suponían redefinir el rol tra-
dencia de su incapacidad para movilizar a la dicional de las Fuerzas Armadas (Gómez de la
población (Walzer 2004) en favor de sus ac- Torre 2018) frente a una nueva amenaza, que
ciones, pensamiento e ideología. La población era algo más complejo de lo que se suponía.
percibía una indiferencia y un distanciamien- Alain Rouquié (1984) dibujó a un Ejército
to con sus autoridades, y al Estado como un peruano francófilo y reconstruido con ciertos
ente violento y generador de terror (Degregori parámetros y columnas vertebrales que lo mol-
2011). En ese sentido, el Gobierno Revolu- dean prácticamente desde su fundación hasta

61

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

nuestros días. En esos parámetros hay varios dades entre militares, aunados al servicio mi-
conceptos y un eje central: el acercamiento a litar obligatorio, permiten que el ser humano
la población. También, el control de las co- sea educado y entrenado como un ciudadano
municaciones y los transportes, para llegar a productivo (Nunn 1979, 400).
todo el territorio nacional y asumir presencia En 1945, fue impulsada por el general Ós-
y liderazgo desde el punto de vista estatal. El car N. Torres la creación de un centro militar
Ejército desarrolló una “misión civilizadora y para la preparación de los oficiales del Ejér-
educadora” en todos los confines de la nación cito. Esto fue acompañado de la propuesta
y aplicó soluciones militares a grandes proble- del coronel en situación de retiro y senador
mas nacionales. Lo caracterizaba una creciente César Enrique Pardo, con el fin de tener una
desconfianza en el mundo civil, con epicentro capacitación castrense de calidad (Masterson
en instituciones políticas como los partidos, 2001). Así, en julio de 1950 nació el Centro
considerados la antítesis de la organización de Altos Estudios del Ejército, que tres meses
militar. después se llamaría Centro de Altos Estudios
Era la cosmovisión del soldado adminis- Militares (CAEM)3 (Masterson 2001), a car-
trador, que se diferenciaba del soldado com- go del exministro de Guerra, el general José
batiente de la escuela prusiana afincada en del Carmen Marín. Este también se graduó
Chile y, en menor medida, con sus respecti- en Francia, en la Escuela de Versalles de Inge-
vas misiones militares prusianas en Bolivia, niería Militar, con grado de capitán, y luego
Ecuador y Colombia. Al Perú llegó una mi- en la Escuela de Guerra de París, con grado
sión militar alemana a cargo del general Wil- de mayor. Así, el CAEM se convirtió en un
helm Faupel, desde 1927 hasta 1929, durante verdadero laboratorio de análisis, en modo
el gobierno del entonces presidente Augusto think tank. Allí se formaría la perspectiva de
Leguía, quien no duró más tiempo debido a un Ejército como agente de cambio social,
las quejas de los miembros del Ejército por su dispuesto a buscar una transformación nacio-
influencia en exceso (Masterson 2001). nal mediante la justicia social redistributiva,
Debido a la fuerte influencia militar fran- lo que en lenguaje de Marín era el concepto
cesa, serían asumidas como propias las visio- de “bienestar”.
nes del mariscal Lyautey y del general Gallieni Ese reformismo captó la atención y, desde
sobre el rol social de la milicia. Claro fue el luego, la alerta (años después, ya entrada la dé-
derrotero francófilo marcado por el oficial cada de los años sesenta) de varios académicos
Manuel Morla Concha (1933), en la prime- norteamericanos, estudiosos de América Lati-
ra mitad del siglo XX, a partir de su visión na, algunos ligados al establishment de la segu-
sobre la función social del Ejército, esbozada ridad de su país: Abraham F. Lowenthal, Luigi
en su obra “Función social del ejército perua- Einaudi, David Scott Palmer, Alfred Stepan,
no en la organización de la sociedad” (Mor- Daniel Sharp y otros como el francés Alain
la 1933 citado en Nunn 1979, 399). En el Rouquié (1984), Hosbawm (2018), Dirk
texto adaptó a la realidad militar peruana el Kruijt y Kees Koonings (2003). Así nació el
nuevo pensamiento del Ejército con base en
el pensamiento de Lyautey: cultura, civismo, 3 Actualmente es el Centro de Altos Estudios Nacionales
orientación patriótica e igualdad de oportuni- (CAEN).

62

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

“experimento peruano” (Lowenthal 1975). no de la GNC y la subversión, era necesario


En cierto modo y matices, el planteamiento conocer mucho más a fondo el mundo civil
militar peruano confluía con la “Alianza para y político. La GNC iba mucho más allá de
el Progreso” del liberalismo demócrata nor- una respuesta exclusiva en el plano militar
teamericano, propiciado en los años sesenta y era un enemigo que no presentaba la cara
en la región. Los generales Morla y Marín de- de forma directa, como las Fuerzas Armadas
tentaron altos cargos en el Ejército peruano estaban acostumbradas, Por tanto, había que
de plena transformación: Morla llegaría a ser comenzar a conocer la economía, la sociolo-
comandante general (en jefe) durante los años gía, la antropología social y otras disciplinas
1953 a 1954, en la dictadura militar del ge- afines, hasta entonces desconocidas y miradas
neral Manuel A. Odría, y Marín fue ministro con creciente recelo.
de Guerra del mandatario constitucional José Fue en ese contexto que el 27 de enero de
Luis Bustamante y Rivero. 1960 se creó el Servicio de Inteligencia Na-
En 1957, el general Marcial Romero Par- cional (SIN). Figuras centrales de tal esfuerzo
do, director del CAEM, a invitación del go- fueron los generales Alfredo Rodríguez Martí-
bierno francés realizó una estancia en Argelia nez y Juan Bossio Collas. El general Rodríguez
para analizar el modelo represivo contra el fue comandante general de Ejército y minis-
Frente de Liberación Nacional (FLN), para tro de Guerra y Gobierno (Gómez de la Torre
luego dictar charlas sobre técnicas antisub- y Medrano 2017). Llevó a cabo un proceso
versivas. El polémico y controvertido general de transformación de su institución con base
francés Raoul Salan, exmiembro de la Organi- en los nuevos fenómenos de la GNC y la in-
zación del Ejército Secreto (OAS) y connota- fluencia de Francia, y en experiencias de gue-
do represor de la campaña en Argelia (Fidalgo rras irregulares y revolucionarias aparecidas en
1984) realizó una visita a Lima para afianzar sus colonias, con epicentro en la campaña de
los nexos y apoyos de la milicia francesa a sus Argelia. El general Bossio fue agregado mili-
contrapartes peruanas. tar en Bolivia en la década de los años cin-
Harrison (2000) estudió y publicó durante cuenta. En ese contexto, analizó al detalle la
años obras sobre la pobreza y el subdesarrollo situación de estabilidad política y gobernabi-
en América del Sur. Definió al CAEM perua- lidad democrática del régimen del Movimien-
no como un “organismo peculiar” (Harrison to Nacionalista Revolucionario (MNR), del
2000), que consideraba el papel de los milita- presidente Hernán Siles Zuazo y su ministro
res como fuente de soluciones bajo reformas de Gobierno y Justicia, Walter Guevara Arce.
nacionalistas (Sharp 1972). Este había creado un servicio de inteligen-
Los militares peruanos promovieron la cia para los efectos de sus problemas inter-
creación de un organismo de inteligencia de nos, por Decreto Supremo n.º 5154 del 24
alcance nacional, en pleno gobierno democrá- de febrero de 1959: la Dirección General de
tico y constitucional, aprovechando las coin- Informaciones y Seguridad del Estado, que
cidencias entre Estados Unidos de América y dependía directamente del Ministerio de Go-
el régimen del presidente conservador y dere- bierno (Gómez de la Torre y Medrano 2017).
chista Manuel Prado y Ugarteche. Considera- Dicho órgano detentaba amplias funciones de
ron que, para enfrentar el novísimo fenóme- recogida, centralización, clasificación y verifi-

63

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

cación de todas las informaciones que intere- desarrollismo, el modelo de relaciones centro-
saran al orden público y la seguridad interior y periferia y la influencia en Lima de pensadores
exterior del Estado, es decir, una amplia gama como el argentino Raúl Prebisch (que asesoró
de atribuciones previstas en el artículo 1 del al gobierno peruano de esa época) marcaron
decreto. Finalmente, su artículo 2 habilitaba y cimentaron las bases de lo que los militares
al organismo para tomar medidas de orden esbozaron como el “Proyecto Nacional”, que
preventivo en contextos de potenciales altera- suponía una fuerte intervención y presencia
ciones al orden público, lo que incluía el grave del Estado en la actividad nacional.
peligro a la estabilidad institucional y a la se- En ese contexto es que aparecen en el Perú
guridad del Estado, con el requerimiento a la las primeras guerrillas, una de orientación e
Fuerza Armada para tales efectos. influencia cubana neta, apoyada por Fidel
Si bien Siles y Prado eran bastante afines, Castro y el Che Guevara, incluidos nexos con
por su condición de civiles y democrática- el PCB, y otra con variopintos nexos inter-
mente electos –además de ser hijos de expre- nacionales, que incluyeron al Partido Comu-
sidentes, y de no formar parte de la legión nista Chino, al Partido Comunista de Corea
anticomunista hemisférica imperante por del Norte y al propio Fidel Castro. Así se dio
entonces– los militares peruanos estaban in- la llamada “primera subversión” y nacieron
teresados en hurgar acerca de los efectos de como actores principales el ELN, con Héctor
la revolución boliviana de 1952 y los nexos Béjar y Alaín Elías, y el MIR (también cono-
entre los partidos políticos afines en ambos cido como el “Apra rebelde”), con Luis de la
países (Gómez de la Torre y Medrano 2017). Puente Uceda (Masterson 2001).
Tal interpretación tenía asidero, pues tras el Lust (2013) analizó bien los rasgos dis-
triunfo de la Revolución cubana, el Partido tintivos de ambos grupos, que mantuvieron
Comunista de Bolivia (PCB) mantuvo nexos importantes contactos con el exterior, en
con grupos insurgentes peruanos. el marco de una situación internacional de
En 1961 se difunde en todos los estamen- Guerra Fría neta. Hosbawm (2018) analizó la
tos del Ejército peruano el planteamiento del relación entre insurgencias, campesinados, re-
coronel francés Roger Trinquier (1985), quien formas sociales y Fuerzas Armadas en el Perú.
señaló que el ejército debía adaptarse a este Dada la tradición e influencia francesa, el es-
nuevo tipo de guerra, con equipos de coman- tamento militar peruano se convirtió en un
do pequeños, uso de la tortura, uso de fuer- “ejército político” (Koonings y Kruijt 2003).
zas de autodefensa, operaciones psicológicas y Es decir, una fuerza armada que consideraba
educación. Herbert Lyautey y Joseph Gallieni dentro de sus legítimas funciones su partici-
profundizaron en estrategias para ganarse la pación o control en la política interna del país
confianza de la población y aumentar el creci- (Koonings y Kruijt 2003).
miento económico en las zonas afectadas por Rodríguez (1984) señaló que en 1966 el
la subversión (Masterson 2001). coronel Enrique Gallegos Venero, oficial de
En 1962, la Junta Militar de Gobierno inteligencia adiestrado por los franceses, ya
(1962-1963) que derrocó al presidente cons- trabajaba para reorientar la definición de inte-
titucional Manuel Prado y Ugarteche creó el ligencia en el mundo militar. Insistía en darle
Instituto Nacional de Planificación (INP). El una connotación contrarrevolucionaria y un

64

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

nuevo papel en el proceso de recolección de allá de las aplicadas tímidamente en la década


información. Gallegos detentaría un rol pro- de los años sesenta por los gobiernos civiles y
tagónico en el equipo operativo que ingresó a democráticos de Fernando Belaúnde Terry y
Palacio de Gobierno el 3 de octubre de 1968 Eduardo Frei Montalva, en el Perú y Chile,
(Masterson 2001) para derrocar al mandatario respectivamente.
constitucional Fernando Belaúnde Terry. Se Para los militares peruanos, fue importan-
vinculó siempre al oficio de inteligencia y fue te la participación en la vida nacional, dado
también muy cercano al sector del campesina- que “toda la información reunida por el Servi-
do, como ministro de Agricultura del nuevo cio de Inteligencia en la década de los sesenta
régimen militar (Masterson 2001). fue más valiosa para tener una visión de los
En ese contexto aparece con mayor niti- problemas del Perú” (Masterson 2001, 327).
dez, a mediados de los años sesenta, la figura Ello llevó a un urgente cambio en la injusticia
de Edgardo Mercado Jarrín (1974), quien ya social en el Perú, que se materializaría en el
demandaba que, para encarar el fenómeno de golpe de Estado el 3 de octubre de 1968 por
la subversión, se requería un modelo de in- parte de Juan Velasco Alvarado, que instauró
teligencia que debería ir mucho más allá de el GRFA. Las reformas abarcaron la justicia
los planteamientos asépticos y estrictamente social, la participación popular, la indepen-
hacia el extranjero perfilados por el modelo dencia nacional y el desarrollo económico
clásico de Sherman Kent (1978) y Washing- (Gorman 1982 citado en Masterson 2001).
ton Platt (1983). Es decir, un modelo más in- Buscaron y no pudieron llevar a cabo los pri-
trusivo y en niveles operativos que excedieran meros grupos guerrilleros en favor de las clases
lo puramente estratégico. Mercado Jarrín fue menos favorecidas.
un militar de alta trayectoria. Llegó a ser jefe Velasco incorporó sorpresivamente a su
de inteligencia del Ejército a mediados de los gobierno, en calidad de asesores, a algunos
años sesenta y se convirtió en los años setenta representantes de la insurgencia, entre ellos a
en comandante general del Ejército, ministro Héctor Béjar (ELN), exmilitante comunista y
de Guerra y primer ministro. parte de las guerrillas de la década de los se-
El fenómeno de un novísimo militarismo senta, quien se integró a un inédito organismo
peruano se hizo más nítido con el golpe mili- público fundamental en la era velasquista: el
tar del 3 de octubre de 1968, llevado a cabo Sistema Nacional de Apoyo a la Movilización
por el entonces jefe del Comando Conjunto (SINAMOS). Era un ente de intermediación
de las Fuerzas Armadas, el general de división política, movilización y nexos entre el Estado
Juan Velasco Alvarado, que se había desempe- y la sociedad. Implicaba plasmar aquella idea
ñado con anterioridad como agregado militar transmitida por los instructores militares fran-
en París. Ese golpe militar se autodenominó ceses en el siglo XIX a sus pares peruanos en re-
GRFA, e incluía nacionalizaciones, expro- lación con la creciente desconfianza y distancia
piaciones a empresas extranjeras (sobre todo para con los partidos políticos, los que deberían
norteamericanas) dedicadas a la explotación ser vistos con mucha lejanía por el mundo cas-
de recursos naturales y un régimen de pro- trense. Así se comprende la visión de Velasco,
piedad social, pero especialmente una agresi- al asumir la tesis del no partido en su peculiar
va reforma agraria. Esta avanzó mucho más “Proyecto Nacional”. También fue el caso de

65

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

otro guerrillero del ELN de la década de los se- participación en el desarrollo socioeconómico
senta: Alaín Elías, que apoyó públicamente las del país (Constitución para la República del
reformas realizadas por Velasco. Perú 1979; Gómez de la Torre 2018).
Una de las reformas clave llevada a cabo
como eje central del proyecto del gobierno
de Velasco (1968-1975) fue la reforma agra- La contrainteligencia peruana
ria, para lograr una supuesta repartición más en la lucha contrasubversiva
justa de la tierra y mejores condiciones para
el campesino, curioso epicentro de las accio- Entre noviembre y diciembre de 1975 se llevó
nes violentistas desarrolladas en suelo peruano a cabo la Primera Reunión Interamericana de
por grupos subversivos. Inteligencia Nacional, en Santiago de Chile.
El 4 de abril del año 1972, siendo ministro Los acuerdos dieron nacimiento al conocido
de Guerra el general Ernesto Montagne Sán- Plan Cóndor (Páez 2005). Este fue “un plan
chez, es institucionalizado el Sistema de In- de contrainteligencia en actividad” (Schroth
teligencia Nacional (SINA), creado como tal 2012), que buscó acabar con las acciones sub-
por el Decreto Ley n.º 19351 (Gómez de la versivas a través de medidas de seguridad que
Torre y Medrano 2017). En tal dispositivo fue detectaran y anularan la inteligencia subversi-
creado el Sistema de Inteligencia de la Fuer- va (Schroth 2012).
za Armada (título IV de la norma) mediante En 1980 se registró el caso Molfino. Un
una Segunda División de Estado Mayor de grupo de militares del Batallón 601 de inteli-
la Fuerza Armada, institucionalizada por el gencia argentino viajó a Lima para cumplir su
artículo 14. En el numeral 1 del artículo 14 misión, pero los montoneros argentinos de-
se establece que la función de dicho ente es bían formar una base en Lima para la contrao-
“dirigir e integrar la inteligencia y coordinar fensiva (Larraquy 2018). Este también fue un
las medidas de contrainteligencia que requiera caso de contrainteligencia llevado a cabo en
el Comando Conjunto de la Fuerza Armada, el Perú, con autorización del entonces general
para el empleo de la misma, tanto en Guerra Pedro Richter Prada, quien pidió una opera-
Convencional como en No Convencional” [el ción “rápida y limpia” (Larraquy 2018), con
subrayado es nuestro]. También en el numeral el apoyo de inteligencia peruana, “que estaba
2 del artículo 14 se plasma la necesidad de “es- a cargo del coronel Martín Martínez Garay”
tablecer la doctrina de Inteligencia Estratégica (Larraquy 2018). En esa operación se aplicó
en el Dominio Militar”. uno de los recursos de contrainteligencia: se
Corolario de todo el andamiaje institu- terminó con la vida de la persona, pero que
cional del pensamiento militar peruano des- no se sabe si fue ejecutado entre militares pe-
de fines del siglo XIX es la Constitución de ruanos y sus pares argentinos (Schroth 2012).
1979, redactada por una Asamblea Constitu- El Comando Conjunto de las Fuerzas
yente en pleno gobierno militar de la segun- Armadas emitió “la Directiva N° 01-PE-DI
da fase (1975-1980), por el general Francisco – JUN 86 JUL 90: Para la Defensa Interior
Morales Bermúdez. En dicha carta política se del Territorio: Contrasubversión” (Comisión
insertan los nuevos roles de las Fuerzas Arma- de la Verdad y Reconciliación 2003, 282), en
das. Merece detenernos en el artículo 280: la la que señaló las acciones para desorganizar

66

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

y destruir los focos subversivos, con el fin de en un 80 % de guerra de inteligencia y un 20


restablecer el orden interno. En la citada di- % de operaciones, así como operaciones de
rectiva se señalaron las “tareas pendientes en contrainteligencia y psicosociales (Comisión
materia de inteligencia y contrainteligencia”, de la Verdad y Reconciliación 2003).
por ser importantes para conocer la estructura En un informe de las experiencias de la lu-
y el accionar del PCP-SL, además de organi- cha contrasubversiva, de diciembre de 1990,
zar a la población y de actuar en los campos o el entonces comandante general de la Trigési-
dominios no militares (Comisión de la Verdad mo Primera División de Infantería señaló las
y Reconciliación 2003, 283). experiencias sobre inteligencia y contrainteli-
En el Manual de Ejército Guerra no Con- gencia: mejora de personal y materiales de in-
vencional Contrasubversión ME 41-7, de ju- teligencia, y evitar tratos crueles y detenciones
nio de 1989, se definió a la contrasubversión prolongadas durante los interrogatorios (Co-
como misión de la Verdad y Reconciliación 2003).
Precisamente, para mejorar la inteligencia era
un conjunto ordenado de acciones en to-
necesario que los oficiales planearan y ejecuta-
dos los campos de la actividad humana,
llevados [sic] a cabo por el país entero, con ran sus operaciones especiales, por lo que con
la finalidad de impedir la conquista del ello cada unidad contrasubversiva llevaría a
poder, la destrucción de las estructuras del cabo sus propias acciones de contrainteligen-
país y la creación de las bases sobre las que cia, a fin de no depender de las unidades de
los elementos subversivos piensan edificar inteligencia (Comisión de la Verdad y Recon-
las nuevas estructuras (ME 41-7, 58 citado
ciliación 2003).
en Comisión de la Verdad y Reconciliación
2003, 286). En septiembre de 1996 y enero de 1997,
fueron desclasificados manuales contrasub-
Con ello se amplió el accionar militar a cam- versivos de la Escuela de las Américas y de la
pos no militares, se previó que la subversión CIA, usados para la capacitación de militares
no tomara el poder ni pusiera las bases fun- en temas de inteligencia y contrainteligencia
dacionales para instalar su pensamiento y ac- en la lucha contrasubversiva (Comisión de la
cionar. El Poder Ejecutivo tiene el liderazgo Verdad y Reconciliación 2003). Estos docu-
de las acciones contrasubversivas, conforme mentos fueron parte del denominado Project
al orden constitucional peruano; por ello, era X del Joint Foreign Intelligence Assistance Pro-
necesario sumar todos los esfuerzos militares y gram (Priest 1997; Comisión de la Verdad y
económicos para destruir el dominio subver- Reconciliación 2003). En el manual de estu-
sivo. También se buscó obtener el apoyo de la dio “Terrorismo y Guerrilla Urbana” se señaló
población a través de reglas de conducta simi- que tienen que ser identificados los grupos y
lares a las que Mao señaló a su ejército revo- organizaciones porque podrían amenazar po-
lucionario (Comisión de la Verdad y Reconci- tencialmente al gobierno, toda vez que las ac-
liación 2003, 288), reconociendo los derechos tividades subversivas se esconden detrás de sus
de las personas solo con fines propagandísti- organizaciones de fachada. Además, se postu-
cos o como estrategia psicosocial (Comisión laba la necesidad de asegurar un espacio segu-
de la Verdad y Reconciliación 2003). De esta ro para la población y de recuperar su apoyo,
forma, la lucha contrasubversiva se constituye que buscaban los subversivos (“Terrorismo y

67

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Guerrilla Urbana” 1989, 112 citado en Co- neutralizar con eficacia los riesgos y amenazas
misión de la Verdad y Reconciliación 2003). que representaba el espionaje chileno en el te-
En el manual denominado “Contrain- rritorio nacional” (Montesinos 2010, 12).
teligencia” se señaló que los objetivos de las En 2009 se dio a conocer el caso del técnico
operaciones de la contrainteligencia peruana de la Fuerza Aérea del Perú (FAP) Ariza Men-
tenían que ser explotados con el fin de no da- doza, que fue auxiliar del agregado aéreo de la
ñar a los miembros de la red de información, embajada del Perú en la República de Chile
porque la razón de ser de estas operaciones es durante 2002 (Montesinos 2010). Este realizó
precisamente actividades de espionaje contra Perú y luego se
descubrió que entregó información a Chile a
interceptar a los informantes del enemigo, cambio de dinero. Así, una vez descubierto y
neutralizar a sus saboteadores o a los agen- en el proceso en su contra, la Dirección de In-
tes que pudieran haber infiltrado o captado
dentro de las propias filas. En estos casos,
teligencia de la Fuerza Aérea del Perú (DIFAP)
cuando se detiene o se amedrenta a una per- envió un informe a través de un documento
sona que se viene siguiendo, se pierde infor- secreto donde se da “cuenta de las investigacio-
mación a cambio de proteger la capacidad nes de contrainteligencia a las que habría sido
operativa actual. El peor de los casos es que sometido el TIP.FAP Víctor Ariza Mendoza
esta persona resulte muerta durante el ope-
por actividades que comprometen la Seguridad
rativo, porque entonces se pierde totalmente
la información. El principio fundamental de Nacional” (Corte Suprema de Justicia 2010).
la contrainteligencia es pues hacer el uso de En 2015, otro caso de conocimiento pú-
la fuerza mínima imprescindible para desac- blico fue el perpetrado por miembros de la
tivar la amenaza a nuestra capacidad opera- Marina de Guerra del Perú: el técnico de ter-
tiva sin hacer mayor daño a nuestra red de cera Alfredo Domínguez Raffo, el técnico de
obtención de información (Comisión de la
segunda Johnny Philco Borja y el técnico de
Verdad y Reconciliación 2003, 318).
tercera Alberto Gonzales Alejos fueron acusa-
En ese contexto, y en concordancia con la dos de espionaje a favor de Chile. En este caso,
“doctrina de la «guerra política» de la escue- la contrainteligencia de la Marina de Guerra
la de Taiwán” (Comisión de la Verdad y Re- del Perú determinó que su contacto fue un
conciliación 2003, 347), la contrainteligencia oficial de la Marina de Chile, que se hacía pa-
busca desinformar al adversario a través de sar como italiano (Hoyos y Castillo 2015). Se
“estratagemas y engaños” (348) para condi- descubrió que los marinos peruanos filtraron
cionar su conducta. información clasificada, que incluyó planes de
inteligencia (Hoyos y Castillo 2015).

Algunos casos recientes de


contrainteligencia peruana Conclusiones

A raíz de los hechos suscitados, junto a la A través del enfoque histórico se evidencia
doctrina francesa, la contrainteligencia sufrió que el accionar de la contrainteligencia pe-
cambios hacia “una visión estratégica moder- ruana tuvo relación directa con la doctrina
na con criterio proactivo capaz de impedir y e influencia de la escuela contrasubversiva

68

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

francesa, que formó a militares peruanos. Di- Aranda, Gilberto, Miguel Ángel López, y Ser-
cha influencia marcó el derrotero de su lucha gio Salinas C. 2009. Del regreso del Inca
contrasubversiva, lo que a su vez se manifestó a Sendero Luminoso. Violencia y política
en la forma de aplicación y en la ejecución de mesiánica en Perú. Santiago: RIL editores.
contrainteligencia en el Perú. Bregaglio, Renata. 2013. “¿Terrorismo o
La forma de aplicación de la contrainteli- conflicto armado?”. IDEH, 8 de agosto.
gencia se dio con base en la influencia doctrina- https://bit.ly/2PEHxZw
ria, conforme a los estudios que no coincidían Comisión de la Verdad y Reconciliación.
con la realidad en combate frente a terroristas y 2003. Informe Final. Lima: CVR. https://
no a guerrillas, como antaño. Con las organiza- bit.ly/2E6Xoe3
ciones terroristas se tuvo que hacer un trabajo Constitución para la República del Perú.
más minucioso de inteligencia y contrainteli- 1979. “Constitución Política del Perú”,
gencia, a fin de diferenciar a los terroristas de https://bit.ly/2rCfeDd
los pobladores y ganarles su objetivo: la pobla- Corte Suprema de Justicia. 2010. “Contienda
ción. La ejecución de contrainteligencia se de- n.° 37-2009”, https://bit.ly/2YH8JuN
sarrolló con el objetivo de ganar los corazones de la Puente, Luis. 1965. “The Peruvian
y mentes de esta, siguiendo las propuestas que Revolution: Concepts and Perspectives”.
utilizaban los mismos terroristas y guerrilleros. Monthly Review 17 (6): 12-28. doi.
La nueva ejecución de la doctrina con- org/10.14452/MR-017-06-1965-10_2
trasubversiva permitió conseguir informa- Degregori, Carlos. 1996. “Cosechando tem-
ción valiosa, salvo en los casos documentados pestades: Las rondas campesinas y la de-
como excesos, que fueron sancionados por la rrota de Sendero Luminoso en Ayacucho”.
justicia peruana y la Corte Interamericana de En Las rondas campesinas y la derrota de
Derechos Humanos. Las excusas del terroris- Sendero Luminoso, editado por Carlos
mo planteadas por Walzer tienen relación con Iván Degregori, José Coronel, Ponciano
los acontecimientos históricos de los orígenes del Pino y Orin Starn, 189-226. Lima:
subversivos en el Perú. Instituto de Estudios Peruanos.
La contrainteligencia es un tema conjun- Degregori, Carlos. 2011. El surgimiento
to a las actividades de inteligencia, pero que a de Sendero Luminoso. Ayacucho 1969-
veces puede pasar desapercibido. No por ello 1979, del movimiento de la gratuidad de
deja de ser importante. Investigaciones como la la enseñanza al inicio de la lucha armada.
presentada en este artículo contribuyen a que se Lima: Instituto de Estudios Peruanos.
sigan generando conocimientos sobre el tema. Fidalgo, Feliciano. 1984. “Raoul Salan, el úl-
timo ‘soldado perdido’”. El País, 8 de julio.
https://bit.ly/2t1vVZ1
Bibliografía Gómez de la Torre, Andrés, y Arturo Me-
drano. 2017. “Orígenes en el proceso de
Anduiza, Eva, Ismael Crespo, y Mónica Mén- inteligencia en el Perú”. URVIO. Revista
dez. 2009. Metodología de la ciencia po- Latinoamericana de Estudios de Seguri-
lítica. Madrid: Centro de Investigaciones dad 21: 104-120. doi.org/10.17141/ur-
Sociológicas. vio.21.2017.2940

69

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Gómez de la Torre, Andrés. 2018. “¿Nuevos Montesinos, Vladimiro. 2010. Espionaje chi-
roles de las Fuerzas Armadas en el Perú?”. leno. Operaciones especiales de inteligen-
En El nuevo rol de las Fuerzas Arma- cia contra el Estado peruano. Lima: EZER
das, editado por autores varios, 171-198. Editores.
Lima: IDEI y KAS. Murillo, Ana. 1989. “Lima, cercada por un
Gorriti, Gustavo. 2012. Sendero. Historia de sendero de sombras”. El País, 19 de mayo.
la guerra milenaria en el Perú. Lima: Edi- https://bit.ly/2RIaeaN
torial Planeta Perú. Nunn, F. M. 1979. “Professional Militarism
Harrison, Lawrence. 2000. Underdevelop- in Twentieth-Century Peru: Historical
ment Is a State of Mind: The Latin Ameri- and Theoretical Background to the Golpe
can Case. Seattle: Madison Books. de Estado of 1968”. The Hispanic Ame-
Hoyos, Patricia, y María Elena Castillo. 2015. rican Historical Review 59 (3): 391-417.
“Perú identifica a dos chilenos que fueron Páez, Ángel. 2005. “Perú sí fue parte de la
nexos en caso de espionaje”. La República, Operación Cóndor”. La República, 14 de
24 de febrero. https://bit.ly/2RFEuDf enero. https://bit.ly/35dwptb
Kent, Sherman. 1978. Inteligencia estratégica Platt, Washington. 1983. Producción de in-
para la política mundial norteamericana. teligencia estratégica. Principios básicos.
Buenos Aires: Editorial Pleamar. Buenos Aires: Editorial Struhart& Cía.
Koonings, Kees, y Dirk Kruijt. 2003. Ejércitos Priest, Dana. 1997. “Army’s Project X Hard
políticos. Las Fuerzas Armadas y la construc- Wider Audience”. The Washington Post, 6
ción de la nación en la era de la democracia. de marzo. https://wapo.st/2rG0KlE
Lima: Instituto de Estudios Peruanos (IEP). Reuter. 1992. “Temor por expansión de Sen-
Larraquy, Marcelo. 2018. “Noemí Molfino, dero Luminoso”. El Tiempo, 12 de agosto.
secuestrada en Lima y asesinada en Ma- https://bit.ly/2PHXgHE
drid: el enigma de la operación internacio- Rodríguez Beruff, Jorge. 1984. Los militares y
nal más sanguinaria del Batallón 601 de el poder. Un ensayo sobre la doctrina mi-
Inteligencia”. Infobae, 16 de julio. https:// litar en el Perú: 1948-1968. Lima: Mosca
bit.ly/2Ebf6NL Azul editores.
Lowenthal, Abraham F. 1975. The Peruvian Rouquié, Alain. 1984. El Estado militar
Experiment: Continuity and Change un- en América Latina. México D. F.: Siglo
der Military Rule. Princeton: Princeton Veintiuno Editores.
University Press. Sánchez, Marté, y Jerónimo Ríos. 2018. Breve
Lust, Jan. 2013. Lucha revolucionaria. Perú historia de Sendero Luminoso. Lima: Ca-
1958-1967. Barcelona: RBA Libros. tarata y Revuelta editores.
Masterson, Daniel. 2001. Fuerza Armada y Schroth, Juan. 2012. “Perú sí fue parte del
Sociedad en el Perú moderno: un estudio Plan Cóndor, afirma ex jefe de Inteligen-
sobre relaciones civiles militares 1930 – cia del Ejército”. La Mula, 6 de marzo.
2000. Lima: IDEPE. https://bit.ly/2LLYxMF
Mercado, Edgardo. 1974. Seguridad, política, Sharp, Daniel. 1972. Estados Unidos y la re-
estrategia. Lima: Imprenta del Ministerio volución peruana. Buenos Aires: Editorial
de Guerra. Sudamericana.

70

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Trinquier, Roger. 1985. Modern Warfare. A United States Joint Chiefs of Staff. 2018.
French View of Counterinsurgency. Kan- “Counterinsurgency. Joint Publication
sas: Combat Studies Institute. 3-24”, https://bit.ly/2YF1Av7
Tse Tung, Mao. 1966. Quotations from Walker, Charles. 2017. La rebelión de Tupac
Chairman Mao Tse-Tung. Peking: Foreign Amaru. Lima: IEP. Serie: Colección Po-
Languages Press. pular 6.
United States Joint Chiefs of Staff. 2010. Walzer, Michael. 2004. Reflexiones sobre la
“Antiterrorism. Joint Publication 3-07.2”, guerra. Barcelona: Paidós.
https://bit.ly/2RE2ab8 Zapata, Antonio. 2018. La guerra senderista.
United States Joint Chiefs of Staff. 2013. Hablan los enemigos. Lima: Debolsillo/
“Joint Intelligence. Joint Publication 2-0”, Penguin Random House.
https://bit.ly/2YGjWMn

71

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71


ISSN 1390-4299 (en línea) y 1390-3691
Misceláneo

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4038

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.73-92 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio
climático: conexiones y desconexiones
entre México y Centroamérica
International Migration and Climate Change:
Connections and Disconnections between
Mexico and Central America
Rodolfo Casillas R.1
Recibido: 3 de junio de 2019
Aceptado: 3 de noviembre de 2019
Publicado: 31 de enero de 2020

Resumen
El cambio climático en Centroamérica genera, entre otros efectos, migraciones en el interior o al exterior
de los países de origen. La migración centroamericana que transita por México es importante por su
volumen, por ser indocumentada y por su diversificación social, de género y etaria. Algunas localidades
mexicanas susceptibles al cambio climático están en las rutas migratorias que atraviesan el país, mientras
que otras con la misma susceptibilidad posiblemente sean receptoras de emergentes asentamientos inde-
finidos de quienes desde 2019 esperan respuesta a su solicitud de refugio en Estados Unidos. El objetivo
de este artículo es analizar la posible relación entre las localidades mexicanas con problemas climáticos y
el tránsito de migraciones centroamericanas, así como referir los riesgos de aquellas que sean receptoras
de los nuevos asentamientos. Con base en fuentes documentales y hemerográficas y resultados empíricos,
se analizan esos procesos desde una perspectiva histórico- procesual. Las conclusiones apuntan a vacíos
de conocimiento; flujos migratorios mixtos, que incluyen a migrantes por razones climáticas; a tránsito
por un bajo número de localidades mexicanas con riesgo climático, dispersas por las rutas migratorias;
a procesos con algunas conexiones y a otros que, sin tenerlas, no escapan al riesgo de potenciar posibles
intolerancias sociales.

Palabras clave: cambio climático; Centroamérica; México; migración internacional; rutas migratorias; into-
lerancia social

Abstract
In Climate change in Central America generates, among other effects, migrations inside and outside the
countries of origin. The Central American migration that travels through Mexico is important because of
its volume, because it is undocumented and diversified socially, by gender and age. Some Mexican locali-
ties susceptible to climate change are on the migratory routes through Mexico, while others with the same
susceptibility may be receivers of emerging indefinite settlements from those who expect a response to their
request for refuge in the United States, since 2019. The objective of this article is to analyze the possible
relationship between the Mexican localities with climatic problems and the transit of Central American
migrations, as well as referring the risks of those who are receivers of the new settlements. Based on second-

1 Consejo de Investigaciones Científicas y Técnicas; Universidad Nacional de San Martín, Instituto de Altos Estudios
Sociales, Argentina, violetadik@hotmail.com, orcid.org/0000-0001-5953-913X

73

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.73-92 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

ary sources and empirical results, these processes are La migración internacional que transi-
analyzed from a procedural historical perspective. The ta por México ha cobrado importancia en la
conclusions point to knowledge gaps, mixed migra-
tory flows that include migrants for climatic reasons,
agenda internacional debido a su presencia
transit through a low number of Mexican towns with creciente, constante y diversificada. Como
climate risk, dispersed by migratory routes and also to se verá, el volumen mayor de migrantes en
processes with some connections and others that, with- tránsito proviene del norte centroamericano
out having them, do not escape the risk of fostering
possible social intolerances.
(Guatemala, Honduras y El Salvador), de ahí
que este artículo se concentre en esa parte del
Keywords: Central America; climate change; inter- istmo. Los argumentos que explican esa mi-
national migration; Mexico; migratory routes; social gración son histórico procesuales, y algunos
intolerance
coyunturales (ITAM 2014). Aunque se han
mencionado huracanes y otros elementos
hidrometeorológicos, no ha habido investi-
Introducción gaciones específicas que los acrediten como
causal migratoria hacia México. Mientras, los
El medioambiente y los recursos naturales han países de Centroamérica, al igual que México,
sufrido un deterioro acelerado desde mediados están expuestos a los efectos del cambio climá-
del siglo XX en diversas partes del mundo, en tico debido a la degradación de sus ecosiste-
algunas con efectos más graves que en otras. mas y su ubicación geográfica. En los últimos
Los patrones de desarrollo económico basados decenios la región se ha visto afectada por in-
en la explotación intensiva de los recursos na- tensas lluvias y tormentas, sequías y fenóme-
turales, como la quema de combustibles fósi- nos climáticos extremos de una magnitud y
les y los cambios de uso del suelo de vocación recurrencia nunca antes vista. Esto ha llevado
forestal a agropecuaria, son la principal causa a los gobiernos a unirse para elaborar estra-
de la alteración de los procesos naturales que tegias que permitan enfrentar conjuntamente
configuran el clima y los sistemas ecológicos los efectos sobre la población, los medios de
que limpian el aire, regulan el flujo del agua, vida, los ecosistemas y la producción.
reciclan los elementos esenciales, crean y re- Esta situación está provocando dos con-
generan el suelo. La contaminación del aire, secuencias verificables, entre otras más, que
agua y suelo y la modificación y destrucción ocupan el presente análisis: 1) estado de inse-
de los ecosistemas marinos y terrestres son guridad alimentaria que afecta, básicamente, a
prueba fehaciente del deterioro ambiental. sectores dependientes del campo para subsistir
La presión sobre los recursos naturales y las (sectores rurales) y a sectores que viven en si-
alteraciones paulatinas al medioambiente han tuaciones de pobreza y vulnerabilidad social
generado cambios drásticos en el clima global. condicionadas por el género, la etnicidad y
Las perturbaciones en el clima, producto de la edad, principalmente; 2) un mayor núme-
la actividad humana, aumentan los riesgos de ro de personas migrantes, en distintos flujos,
impactos graves, generalizados e irreversibles con distintos destinos, dentro y fuera del país,
en las personas y los ecosistemas, y de cambios dentro y fuera del istmo centroamericano y,
duraderos en todos los componentes del siste- dentro de estos últimos, algunos volúmenes
ma climático (IPCC 2014). no cuantificados que transitan por México

74

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

hacia Estados Unidos. Al transitar pasan por la complejidad que existe en su composición,
localidades vulnerables al cambio climático en en sus motivaciones iniciales y su incidencia en
México, lo cual conforma el segmento migra- el logro de un nivel de desagregación adecuado
torio a analizar. y de estimación certera de su magnitud. En el
Este análisis responde a dos preocupacio- cuarto apartado se realiza un ejercicio hipotéti-
nes centrales: 1) presentar los elementos de co sobre las localidades mexicanas más vulnera-
cambio climático en Centroamérica que alien- bles al cambio climático y el flujo de migrantes
tan las migraciones; y 2) en el contexto de las centroamericanos en tránsito. Finalmente, se
migraciones centroamericanas en tránsito por presentan unas reflexiones finales y recomen-
México, debido a razones varias y yuxtapues- daciones de investigación especializada y de
tas, explorar su relación con las localidades política pública.
mexicanas susceptibles al cambio climático.
Para este artículo, de corte histórico estruc-
tural, se consultaron fuentes especializadas en Implicaciones del cambio
temas ambientales y procesos migratorios. Se climático en los países del norte
presentan los resultados de una investigación centroamericano
empírica sobre los distintos flujos que ocu-
rren en la región fronteriza del sur mexicano Tanto México como los países de Centro-
y sobre aquellos que transitan por el país al américa y el Caribe están siendo afectados
dirigirse a Estados Unidos. Para dar cuenta de por procesos climáticos y meteorológicos que
lo más reciente, ocurrido al cierre de 2018 e hacen a la región altamente vulnerable a los
inicios de 2019, se hace una breve referencia a efectos del cambio climático. Prueba de ello es
las caravanas de migrantes y las distintas reac- la presencia del fenómeno de la canícula, que
ciones, con base en la observación directa y la se caracteriza por una disminución notoria y
consulta hemerográfica. no uniforme de las cantidades de lluvia entre
El texto está organizado en cinco aparta- julio y agosto, cuando la precipitación puede
dos. En el primero se analizan los problemas disminuir hasta en un 40 %.
que enfrentan los países del norte centroame- Enfrentar el daño ambiental y las conse-
ricano ante el cambio climático. En el segundo cuencias del cambio climático en los países del
se describen algunos planteamientos teóricos y norte centroamericano, de donde procede el
empíricos relevantes sobre la relación entre el mayor volumen de migrantes indocumenta-
cambio climático, la degradación ambiental y dos, depende de cada circunstancia nacional
la migración, haciendo especial énfasis en las y de su capacidad de mitigación y adaptación,
investigaciones realizadas en México y Centro- pero también de su capacidad de respuesta
américa. Se incluyen referencias a la inseguri- conjunta. Los gobiernos de estos países, como
dad alimentaria en la región centroamericana y ocurre en general en el mundo, deben realizar
su posible efecto en la migración. En el tercer acciones conforme a los mandatos internacio-
apartado se analiza el comportamiento de la nales, como los Acuerdos de París en materia
migración centroamericana en tránsito por Mé- de cambio climático (COP 21), no solo para
xico y con destino final en Estados Unidos, con reducir la causa de estos problemas, sino para
el objetivo de presentar su evolución y mostrar evitar mayores afectaciones al medioambiente

75

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

y a las condiciones de vida de la población, así cias en la población y la economía. El Hura-


como salvaguardar los derechos individuales y cán Mitch, que azotó al país en 1998, llevó a
colectivos. la muerte a 7000 personas y más de 12 000
El cambio climático plantea riesgos para resultaron heridas, mientras que la población
los sistemas naturales y los humanos. Las directamente afectada alcanzó la cifra de casi 61
evidencias de sus efectos son más sólidas y 8000 personas. El daño económico y ambien-
completas en los sistemas naturales, mientras tal fue estimado en 3 800 000 000 de dólares
que en los sistemas humanos es más compleja (PNUMA 2003). Se sugiere que el Mitch pro-
su interacción, ya que involucra una amplia dujo flujos migratorios temporales, que tuvie-
gama de procesos y factores sociales, econó- ron como destino otros países dentro y fuera de
micos y culturales, como la riqueza y su distri- la región centroamericana (OIM et al. 2011).
bución en la sociedad, los procesos demográ- Guatemala, por su parte, ha sido fuerte-
ficos y migratorios, el acceso a la tecnología mente afectada por los cambios en el clima. De
y la información, los modelos de empleo, la acuerdo con el IRC, el país se encuentra dentro
calidad de las respuestas adaptativas, los va- de los diez más afectados por fenómenos me-
lores sociales, las estructuras de gobernanza y teorológicos extremos, tanto en términos de
las instituciones para la resolución de conflic- muertes como de pérdidas económicas, que se
tos (IPCC 2014). Entre los factores sociales produjeron entre el período de 1992 a 2013.
y culturales subyace la condición de género, En el caso de El Salvador, la Estrategia
clase, etnicidad y edad, que suele determinar Nacional de Cambio Climático (Gobierno de
el grado de exposición y la vulnerabilidad ante El Salvador 2013) señala que en los últimos
el fenómeno. seis decenios la temperatura promedio anual
Las condiciones de vida de los grupos in- aumentó más de 1,3°C y los escenarios cli-
dígenas o personas más vulnerables del campo máticos apuntan a aumentos de entre 2°C y
podrían verse seriamente amenazadas por los 3°C adicionales en los siguientes 60 años, en
efectos del cambio climático, al ser altamente dependencia de los esfuerzos para mitigar el
dependientes de los recursos naturales como calentamiento global. Esto ha tenido conse-
medios de subsistencia e identidad cultural. En cuencias en el aumento en el nivel del mar en
Guatemala, por ejemplo, hay 24 grupos étni- casi ocho centímetros.
cos, que representan 41 % de la población (5,9 La Estrategia Regional de Cambio Climático
millones de la población total, 16 millones). (2010) es producto del Sistema de la Integra-
De acuerdo con el Índice de Riesgo Cli- ción Centroamericana (SICA), que los gobier-
mático Global (IRC),2 Honduras es uno de los nos de la región utilizan para complementar
tres países del mundo más afectados por even- los esfuerzos y planes nacionales y locales de
tos climáticos extremos (Germanwatch Think adaptación y reducción de vulnerabilidad ante
Tank & Research 2019), con graves consecuen- el cambio climático (falta Belice, para contar
con el total de países centroamericanos). El
2 Este índice está basado en compilaciones de datos de diver-
sos países sobre los efectos de los eventos climáticos extremos documento señala que la región es altamente
y los datos socioeconómicos asociados. Indica el nivel de ex- vulnerable a los eventos climáticos extremos.
posición y la vulnerabilidad a los fenómenos climáticos ex-
tremos que los países deben entender como una advertencia
En un registro de 248 eventos ocurridos entre
para estar preparados para eventos climáticos más frecuentes. 1930 y 2008, los más recurrentes fueron los

76

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

hidrometeorológicos: inundaciones, tormen- resiliencia frente al cambio climático (Banco


tas tropicales, deslizamientos y aluviones. de Desarrollo de América Latina 2014).
La Estrategia Regional de Cambio Climáti- Las proyecciones realizadas por el banco
co también menciona que, con la agudización antes citado señalan que el número de mi-
de los efectos del cambio climático, se pueden grantes climáticos se incrementará en la re-
presentar los siguientes conflictos socioam- gión y que podría llegar a un promedio de
bientales: a) acceso y competencia por recur- 1,4 a 2,1 millones para 2050, en dependencia
sos escasos, que pueden derivar en tensiones de los escenarios (Kumari et al. 2018). Cabe
sociales a escala territorial; b) disputas y agu- precisar que esas proyecciones requieren tra-
dización de conflictos latentes por el control y bajo empírico, que explore cómo ocurren o
la regulación de los recursos por sectores con pueden ocurrir los desplazamientos. Es en ese
poder económico y político, en detrimento sentido que este texto aborda en particular la
de los grupos más vulnerables; c) inestabili- migración centroamericana que transita por
dad social, que puede crear un ciclo de menor México.
empleo e inversión, lo cual puede aumentar La discusión sobre la relación entre cam-
la pobreza y, a su vez, la probabilidad de con- bio climático, crisis ambientales y migración
flictos sociales adicionales. Los desafíos para la toma mayor relevancia en los últimos años,
región (como la reducción de la pobreza y la en especial en países con alta vulnerabilidad
gobernabilidad) serán más difíciles de superar a catástrofes naturales. En 2018, Guatemala
con el cambio climático en curso. Entre sus y la Organización Internacional para las Mi-
repercusiones sociales podría estar la de incre- graciones (OIM) propusieron un acuerdo de
mentar la migración en sus distintas modali- cooperación para prevenir el riesgo y estable-
dades, incluida la extrarregional. cer alternativas de adaptación frente a fenó-
menos naturales inesperados en la región.3
Los participantes enfatizaron en que dicha
Cambio climático y migración relación es recíproca; la degradación ambien-
tal afecta directamente las condiciones de vida
La relación entre el cambio climático, la de- de la población y, debido a la carencia de me-
gradación ambiental y la migración en la re- dios de prevención, se migra forzosamente a
gión centroamericana es un campo de estudio lugares del mismo país o al extranjero. Los
poco explorado. En México hay aún menos migrantes, al llegar a distintos contextos de
producción. Sin embargo, existe certidumbre recepción, alteran en el corto y largo plazo las
de que los frecuentes eventos climáticos ex- condiciones medioambientales, pero también
tremos, asociados con factores de índole eco- pueden verse afectados por las condiciones cli-
nómica, social y de inseguridad alimentaria, máticas severas del lugar de tránsito o destino.
llevan a desplazamientos de la población de Son esas dos posibilidades las que interesa re-
las zonas más afectadas. Esto puede ser con- saltar en este análisis.
secuencia de una limitada capacidad institu-
cional de los países de la región para diseñar 3 Encuentro realizado el 7 de diciembre de 2018 en la Ciu-
dad de Guatemala. Coincidió con el Día Internacional de las
y generar estrategias de adaptación, y una Personas Migrantes. Para mayores detalles, consultar OIM
población con pocas aptitudes para construir (2018).

77

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Al abordar los principales puntos de vista nidad como un todo. Por tanto, las caracte-
sobre la causalidad entre migración y cam- rísticas de los migrantes desplazados por la
bio climático, hay diferentes perspectivas, degradación ambiental también responden a
en función del nivel macro o microsocial de una serie de desigualdades sociales y econó-
análisis. El-Hinnawi (1985), quien fue uno micas y a niveles dispares de desarrollo. Según
de los pioneros en hablar del tema, manifestó esa mirada, las personas más vulnerables al
la necesidad de discutir los derechos para los cambio climático suelen ser marginadas tam-
refugiados ambientales, dado que los cambios bién en todos los ámbitos sociales y carecen de
humanos inducidos, producto de globaliza- respuestas de adaptación y mitigación urgen-
ción económica, provocarán mayor magnitud tes. El-Hinnawi (1985) enfatiza que la situa-
y distribución de la población migrante por ción será presenciada en primer lugar por los
motivos ambientales (Pérez 2016). países del hemisferio sur (tradicionalmente los
La OIM (2017) establece la diferencia más explotados por el sistema de producción
entre migrante tradicional, migrante por mo- vigente), tales como África sahariana, China,
tivos ambientales y migrante socio-habita- el subcontinente medio de India, México y
cional. El primer caso responde a la persona Centroamérica.
que migra por motivos laborales o políticos; En otra circunstancia, los efectos e impac-
el segundo, a quien tiene “la urgencia de irse tos de una crisis ambiental se pueden clasificar
porque es víctima de catástrofe ambiental o de acuerdo con factores externos (naturaleza
una situación de riesgo inminente producto objetiva) e internos (naturaleza subjetiva). En
de una situación ambiental extrema” (34). El este último grupo se consideran los interme-
migrante socio-habitacional diarios directos e indirectos de la alteración
del medioambiente y las posibles estrategias
es el que previendo una situación conflicti- de sobrevivencia adoptadas por cada uno de
va producto de la escasez de agua, energía y ellos. Dichos intermediarios realizan activida-
recursos naturales en general, de descenso
des y dinámicas productivas como el uso de
de su calidad de vida, de violencia social
y la inseguridad creciente, elige alguna re- paquetes basados en la mejora de semillas, los
gión que le permita mantener su estándar transgénicos, o la llamada revolución verde,
de vida (34). que a su vez contaminan el suelo y el agua.
Castillo (2011, 87) postula que
No obstante, Adamo (2001) establece que los
migrantes ambientales son también económi- la crueldad llega hasta tal extremo en este
cos y políticos, por lo que es necesario estable- sistema capitalista que a los que huyen por
la degradación ambiental provocada por
cer pautas empíricas que permitan medir con
los grandes capitales, con el apoyo inesti-
precisión quiénes migran mayoritariamente mable de los gobiernos, esos mismos go-
por degradación ambiental o cambio climá- biernos les cierran la puerta, los acusan de
tico. querer una vida mejor y los explotan como
Desde otro punto de vista, el medioam- mano de obra barata.
biente es un sistema complejo que abarca dis-
tintas dimensiones de análisis. La perspectiva Es evidente que la migración es un factor
sistémica enfatiza en la naturaleza y la huma- interno vinculado al deterioro del medioam-

78

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

biente. En sus distintas etapas de la migración que divide la migración voluntaria de la forza-
(salida, tránsito, llegada y retorno) es plau- da y no se conoce exactamente la extensión o
sible encontrar al menos un proceso ligado cuáles son los cambios ambientales como para
a la alteración del medioambiente. Desde el asignar esta causa (Álvarez y Tuñón 2008).
lugar de salida, la migración puede surgir por Desde esa perspectiva, el cambio climá-
la degradación de las condiciones ambientales tico genera afectaciones en las personas y su
locales y la disminución de la calidad de vida entorno, que motivan una migración directa
de la población. Además, en esta etapa se da y otra indirecta. La posibilidad es real al to-
una pérdida de saberes, culturas y lenguas que mar en cuenta los vasos comunicantes que
afecta el medioambiente, dado que el migran- se desarrollan entre unos flujos migratorios y
te (de las comunidades campesinas en parti- otros, entre desplazamientos internos, intra-
cular) se lleva consigo prácticas de buen uso rregionales e internacionales. Tal es el caso de
del suelo y disminución de los contaminantes Honduras con El Salvador. Las migraciones
producto de las cosechas. de poblaciones hondureñas a localidades sal-
Los migrantes centroamericanos experi- vadoreñas cercanas (que a su vez son origen
mentan los efectos de climas extremos y del de migrantes salvadoreños que luego transitan
cambio climático durante su tránsito. Al pasar por México hacia Estados Unidos) responden
por México, son más vulnerables a situaciones a distintas razones yuxtapuestas, que van des-
extremas y su nivel de riesgo puede ser con- de las económicas, las de inseguridad y las de
siderable en contextos regionales adversos, si palear efectos de fenómenos hidrometeoroló-
se considera que proceden de lugares donde gicos extremos. Teóricamente, entonces, no es
las variaciones del clima no son tan extremas descartable que ocurran dos desplazamientos:
como ocurre en algunos parajes de las rutas uno a un país vecino, motivado por razones
migratorias, caracterizadas por ser desérticas. ligadas al cambio climático; otro, de ese país
Una situación constante en los últimos años vecino a otro espacio exterior, por nacionales
ha sido la muerte de centenas de migrantes que contratan la mano de obra recién llegada.
en el desierto entre México y Estados Unidos, Este texto es un ejercicio analítico que lla-
frecuentemente por las altas temperaturas a las ma la atención sobre una relación plausible
que se exponen al cruzar la frontera. Ocam- entre cambio climático y migración en Méxi-
po, Peña y Rosas-Landa (2007) afirman que el co, como país de tránsito para migrantes del
desplazamiento destruye la capacidad de arrai- norte centroamericano. La ausencia de evi-
go del migrante y genera un desgaste físico y dencias empíricas no descarta que el proceso
emocional, lo cual lo hace más vulnerable y, ocurra, solo que no está debidamente registra-
por tanto, enajenado en el ámbito fisiológico do. Tampoco está debidamente analizado qué
y comunitario. Estos efectos negativos se po- pasa con los migrantes que transitan por unos
tencian en climas adversos. días, o viven estadías mayores en localidades
Algunos estudios consideran que las mi- de climas extremos o con problemas climáti-
graciones provocadas por afectaciones a las cos en el país. Pocas evidencias de campo y
personas y sus entornos, por fenómenos rela- referencias menores alientan, en un segmento
cionados con el cambio climático, no son vo- ulterior, a ensayar un ejercicio hipotético que
luntarias. Sin embargo, no es tan clara la línea toma en cuenta las localidades mexicanas más

79

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

vulnerables al cambio climático, ubicadas en Pese a esos escenarios, los estudios relacio-
las rutas de la migración centroamericana por nados con el cambio climático y la migración
México. Se menciona su posible efecto en los son escasos, más en México. Los que han abor-
migrantes, y eventuales efectos en las locali- dado el tema se refieren regularmente a un
dades por la presencia migrante y en la go- movimiento de personas generado por motivos
bernabilidad local. Por lo que vivió México en medioambientales bajo la denominación de
materia migratoria en 2019, como se verá ade- “migrante ambiental” (Castillo 2011) o “refu-
lante, es pertinente hacer análisis preventivos, giado ambiental”. La OIM (2015) habla del
aunque no existan evidencias sistematizadas y “migrante por razones ambientales” y lo descri-
en alto número. be como la persona o grupos de personas que,
La relevancia de lo antes dicho se sustenta por razones de cambios repentinos o progresi-
en cuatro puntos: 1) México tiene un papel vos en el medioambiente, que inciden negati-
importante en el dinamismo de los distintos vamente en su vida o condiciones de vida, se
flujos migratorios centroamericanos de trán- ven obligadas a abandonar su hogar habitual o
sito migratorio hacia Estados Unidos, pues deciden hacerlo ya sea de manera temporal o
hay otros laborales que suelen trasladarse solo permanente. Se mueven en su territorio nacio-
a localidades fronterizas del sur, algunas de nal o en el extranjero. No obstante, reconoce
ellas con problemas climáticos; 2) poco más la alta complejidad que envuelve al fenómeno
de una tercera parte del total de municipios migratorio y a los impulsores del cambio climá-
mexicanos vulnerables al cambio climático es- tico con los que puede estar asociado. Señala,
tán ubicados en las rutas migratorias interna- por ejemplo, que existe una alta relación entre
cionales; 3) existe un vacío normativo en ma- inseguridad alimentaria y migración, y de esta
teria de atención y protección de las personas última con el incremento de la violencia en el
desplazadas por causa de los desastres provo- norte centroamericano (OIM 2015).
cados por el cambio climático y 4) los posibles Por su parte, el Alto Comisionado de
problemas de gobernabilidad local derivados las Naciones Unidas para los Refugiados
del tránsito internacional, que a principios de (ACNUR 2013) afirma que el cambio climá-
2019 se engrosó de manera extraordinaria. tico está actuando como un multiplicador de
Esta situación es coincidente con los es- las amenazas y vulnerabilidades existentes y
cenarios formulados por expertos en temas empeorará la situación en aquellas partes del
climáticos. El Grupo Intergubernamental de mundo que ya sufren altos niveles de presión
Expertos sobre el Cambio Climático (IPCC), sobre los medios de vida, la seguridad alimen-
en su 5º Informe de Evaluación, antes citado, taria y la disponibilidad de recursos.
argumenta que el cambio climático hará que De igual forma, el desplazamiento forzoso
aumenten las personas desplazadas (eviden- por eventos climáticos extremos puede gene-
cia media, nivel de acuerdo alto). Puede ha- rar situaciones de alto riesgo para las perso-
cer que aumenten indirectamente los riesgos nas, como ser víctimas de grupos dedicados
de conflictos violentos, al agravar los factores al tráfico de migrantes, lo cual ya se está ob-
documentados que los impulsan, como son la servando en países de Asia (OIM 2015). Esas
pobreza y las crisis económicas (nivel de con- situaciones de alto riesgo son mayores por la
fianza medio) (IPCC 2014). inseguridad alimentaria.

80

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

En efecto, el cambio climático es una ame- climático en las poblaciones, que indican que
naza para la seguridad alimentaria de los paí- estas, cuando se ven afectadas en sus condicio-
ses. En la región centroamericana se observan nes de vida y son obligadas a migrar, realizan
impactos adversos en la producción agrícola, desplazamientos internos o a localidades fron-
que afectan sobre todo la prevalencia de la terizas del país que les queda más cercano. Sin
agricultura de subsistencia de millones de per- embargo, hacen faltan más estudios que confir-
sonas que habitan en las zonas rurales, y que men esa posibilidad, así como que señalen si al
se ven amenazadas por esta situación, ya que desplazarse a un país próximo vecino, o quizá
dependen de sus propios cultivos para su sus- lejano, en las localidades receptoras ocurren
tento (Banco de Desarrollo de América Latina otros desplazamientos.
2014). Los países del norte centroamericano
han sufrido consecuencias importantes en
cuanto a la inseguridad alimentaria que afecta Las migraciones centroamericanas
a sus poblaciones: en 2016, casi la mitad (47 de paso por México
%) de las familias sufrían inseguridad alimen-
taria; 38 % moderada y 9 % severa (Programa La migración de extranjeros que transita de
Mundial de Alimentos 2017). manera indocumentada por México se nutre
Existe un vínculo entre inseguridad ali- principalmente de personas de Guatemala,
mentaria y migración: “Cuando los medios Honduras y El Salvador (Rodríguez 2016).
de subsistencia de un hogar se ven compro- Su paso hacia Estados Unidos se ha acrecen-
metidos, la migración se convierte en una tado de manera significativa en los últimos
estrategia de afrontamiento (…)” (Programa decenios: de 1980 a 2015, el tamaño de la
Mundial de Alimentos 2017, 21). De 2010 a población de inmigrantes centroamericanos
2015, el aumento en el número de migrantes en Estados Unidos creció casi diez veces (MPI
irregulares detenidos en la frontera de Estados 2017). Importa reiterar: del norte centroa-
Unidos con México, así como el incremento mericano, en particular. Ese flujo migratorio
en el flujo de niños migrantes no acompa- en tránsito por México es mixto y responde
ñados provenientes del norte centroamerica- a distintas motivaciones iniciales: la búsqueda
no coincidió con un período de inseguridad de más y mejores oportunidades de empleo y
alimentaria en el Corredor Seco. Lo anterior, condiciones de vida, la reunificación familiar,
derivado de sequías continuas y de una falta la violencia social (Izcara y Andrade 2015;
de precipitación en etapas críticas del creci- Heredia 2016; ITAM 2014; Martínez 2010,
miento de importantes cultivos alimentarios 2016; Nájera 2016; Pederzini et al. 2015).
(Programa Mundial de Alimentos 2017, 3). Es posible que la inseguridad alimentaria y el
La relación entre el cambio climático, la in- cambio climático en los países del norte cen-
seguridad alimentaria y la migración es un pro- troamericano sean otras causales.
blema complejo por la cantidad y diversidad de Aunque el objetivo de este texto versa so-
variables que intervienen en ella. Aún no existe bre la posible relación entre el deterioro climá-
suficiente investigación sobre esa complejidad tico y la migración centroamericana de paso
en la región centroamericana y en México. por el territorio mexicano, con destino final
Existen estudios sobre los impactos del cambio en Estados Unidos, resulta pertinente men-

81

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

cionar que ese flujo migratorio internacional Tabla 1. Total de centroamericanos dete-
encuentra su razón de ser en diversos motivos nidos por la Patrulla Fronteriza de Estados
Unidos de América en la frontera sur, según
y razones, yuxtapuestos según evidencian las año fiscal (octubre-septiembre), 2001-2016
fuentes consultadas. Ello es relevante al consi-
derar la hipótesis de que el problema climático Año Países centroamericanos
motiva una migración directa y otra indirec- 2001 30 328
ta, como resultado de los vasos comunicantes 2002 28 048
entre unos flujos migratorios y otros, entre 2003 39 205
desplazamientos internos e internacionales, es
2004 65 814
decir, flujos migratorios internacionales de ca-
2005 154 987
rácter mixto, con distintas expresiones, según
Morales (2016). 2006 98 153
¿Cómo ha evolucionado la migración de 2007 58 004
paso por México y qué han hecho los gobier- 2008 51 970
nos de Estados Unidos y México? La OIM
2009 45 283
(2014) estima que cada año cruzan por terri-
2010 50 912
torio mexicano aproximadamente 400  000
migrantes internacionales indocumentados, 2011 46 997
mientras que para ACNUR (2017) son me- 2012 94 532
dio millón. Las fuentes consultadas señalan 2013 148 988
que la situación socioeconómica y la violencia 2014 252 600
generalizada en los países centroamericanos
2015 134 575
citados han incrementado el flujo migratorio
mixto. La tendencia emigratoria principal es 2016 153 641
hacia Estados Unidos, donde, como respues- Fuente: estadísticas de la U.S. Border Patrol.
ta, ha crecido el total de detenciones, tal y
como se observa en la tabla 1. La tabla permite señalar: 1) una dinámica
México también ha realizado importan- intrarregional importante, al menos desde y
tes cifras de detenciones y devoluciones. Tal y durante el periodo considerado y 2) el lugar
como se observa en la tabla 2, las cifras abso- específico y menor que le toca a México, den-
lutas varían, pero esas variaciones responden tro de esa dinámica que incluye a países fuera
a muy distintas razones, desde cambios en las de la región, pero también el importante lugar
instancias migratorias de mando, con personal de Estados Unidos y en consecuencia de Mé-
desconocedor de la materia y no capacitado, fin xico como lugar de tránsito. No hay evidencia
e inicio de administraciones gubernamentales, de las posibles conexiones generales entre las
hasta mayor efectividad en prácticas de conten- migraciones intrarregionales y las migraciones
ción migratoria, entre otras razones (Casillas fuera del istmo centroamericano, en particu-
2012). En todo caso, lo que importa destacar es lar con las que tienen como destino el norte
el significativo peso relativo de las detenciones continental, aunque hay indicios empíricos
del norte centroamericano en el total de extran- diversos, no sistematizados, que apuntan en
jeros indocumentados detenidos. ese sentido.

82

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Tabla 2. Eventos de población migrante extranjera indocumentada devuelta por el Instituto


Nacional de Migración de México, según nacionalidad seleccionada, 2001-201816
Total general de Población de Centroamérica,* Porcentaje de nacionalidades seleccionadas
Años
población devuelta Cuba y Ecuador devuelta con respecto al total de devoluciones
2001 138 475 134 109 96,85
2002 110 573 106 901 96,68
2003 178 519 173 675 97,29
2004 211 218 204 239 96,7
2005 232 157 222 524 95,85
2006 179 345 172 172 96
2007 113 206 108 385 95,74
2008 87 386 84 250 96,41
2009 64 447 62 342 96,73
2010 65 802 63 448 96,42
2011 61 202 59 424 97,09
2012 79 426 77 696 97,82
2013 80 902 78 887 97,51
2014 107 814 105 233 97,6
2015 181 163 176 408 97,38
2016 159 872 153 902 96,27
2017 82 237 78 334 95,25
2018 82 029 78 955 96,25
Nota: *La información de 2018 está actualizada hasta el mes de septiembre. Las nacionalidades incluidas son Guatemala, Honduras y El Salvador.
Fuente: elaboración propia con base en el Boletín Estadístico de la Unidad de Política Migratoria del Instituto Nacional de Migración, 2001-
2016 (Instituto Nacional de Migración 2017).

Tabla 3. Los cinco flujos migratorios intrarregionales más importantes en Centroamérica y


República Dominicana, en porcentaje, 1990-2015
Año Posición
1 2 3 4 5 Total
1990 ESa-Gua Nic-Hon ESa-Hon Nic-CR ESa-CR 83,5
30,4 18,4 14,8 12,7 7,2
1995 Nic-CR ESa-Gua ESa-Hon ESa-CR Gua-Bel 66,9
24,7 23,3 11,4 4,9 2,7
2000 Nic-CR Gua-Bel ESa-Gua Hon-Nic Hon-ESa 71
58,8 4,1 3,1 2,6 2,4
2005 Nic-CR Gua-Bel ESa-Gua Hon-Nic Hon-Esa 63,2
46,5 5,7 4,5 3,4 3,3
2010 Nic-CR Gua-Bel ESa-Gua ESa-CR Hon-Nic 71,1
58,5 4,1 3,4 2,8 2,3
2015 Nic-CR Gua-Bel ESa-Gua ESa-CR Nic-Pan 70,3
57 4,4 3,7 2,7 2,5

Fuente: Observatorio Centroamericano de Desarrollo Social 2016.


Notas: (1) Se presentan los datos de los flujos migratorios de país de origen a país de destino, como porcentaje del total de la migración interre-
gional de Centroamérica y República Dominicana para el referido año. (2) El total de Centroamérica y República Dominicana se ha estimado
a partir de la suma de los datos de los ocho miembros plenos del SICA: Belice (Bel), Costa Rica (CR), El Salvador (ESA), Guatemala (GUA),
Honduras (HON), Nicaragua (NIC, Panamá (PAN) y República Dominicana (RD).

83

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Gráfico 1. Eventos de NNA presentados por el Instituto Nacional de Migración de México,


por condición de viaje, 2001-2016

No acompañados Acompañados 22653

20368

18146
17889

12153
10943

5653
5177
4570
4009
2122 2869 2801 2924
1882 1840 1991 1981 1957
1328

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Fuente: elaboración propia con base en el Boletín Estadístico de la Unidad de Política Migratoria del Instituto Nacional de Migración, 2001-
2016 (Instituto Nacional de Migración 2017).

Otra característica importante de los flujos ocupación de los gobiernos de México y Es-
migratorios mixtos que transitan por México tados Unidos por reducir el flujo migratorio
es que existe una mayor diversificación, con de paso.
presencia creciente de menores de 18 años. La mayor preocupación llegó a niveles
Las condiciones para cruzar el territorio mexi- inéditos con la emergencia de caravanas mi-
cano, cada vez más extremas, y el alto grado gratorias, en octubre de 2018 y primeros
de peligrosidad, para algunos menores de 18 meses de 2019, que coincidieron con el fin
años no son impedimento para viajar. Poco de una administración federal y el inicio de
más de 75 000 niños, niñas y adolescentes la siguiente (1º de diciembre) en México. La
(NNA) viajaron solos para llegar a la frontera administración estadounidense, iniciada en
de México y 66 986 viajaron acompañados. enero de 2017 y caracterizada por una agre-
En diez años, más del 53 % de NNA ha viaja- siva política antiinmigrante, encontró una cir-
do sin compañía (gráfico 1). cunstancia favorable a su postura: el gobierno
Estas estadísticas señalan que, para distin- mexicano entrante declaró su intención de
tos flujos migratorios y efectos sociales, Méxi- otorgar visas humanitarias a libre demanda a
co se distingue después de la crisis económica los migrantes extranjeros de paso por el país.
de 2008 como la antesala de viejos y nuevos La consecuencia de ello fue un rápido incre-
procesos migratorios mundiales, que tienen mento del volumen de indocumentados que,
como destino final a Estados Unidos. Ese es a inicios de 2019, coincidió con el incremento
un cambio cualitativo que acrecienta la pre- ordinario del flujo migratorio económico. Eso

84

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

dio como resultado un crecimiento exponen- prolongado, dispara alarmas. Se trata de alar-
cial de migrantes extranjeros que llegaban a la mas de contención migratoria, de afectación
frontera sur estadounidense en demanda de de lugares con problemas climáticos por ser
refugio. Estados Unidos incrementó sus pre- lugar de tránsito o estadía de migrantes esta-
siones sobre México para que tomara medidas cionados, de presupuesto para su atención, de
extraordinarias para la contención migratoria. personal para el trámite administrativo que
De manera sintética, se puede decir lo corresponda, de seguridad pública, etc.
siguiente: la amenaza del presidente Donald Con amenazas comerciales, Trump detu-
Trump de aplicar aranceles progresivos a las vo el alud creciente de solicitudes de asilo de
exportaciones mexicanas a Estados Unidos si nacionalidades que no gozan de su preferencia
México no contenía la migración indocumen- y logró establecer fronteras migratorias esca-
tada llevó al gobierno mexicano a tomar medi- lonadas fuera del territorio de Estados Uni-
das inusitadas en materia migratoria, a partir dos, que disminuyen de manera significativa
de junio de 2019 (Castañeda 2019).4 Desde la migración indocumentada del mundo que
inicios junio, México dispuso de más de 12 ingresa a Estados Unidos por su frontera sur.
500 elementos de la recién creada Guardia Aunque son distintas las consecuencias
Nacional y de 20 000 soldados en sus fronte- inmediatas de estas medidas de contención
ras y lugares estratégicos para colaborar con el migratoria, la complejidad en la composición
Instituto Nacional de Migración (INM) en la y en las motivaciones de los migrantes del
contención migratoria. Adicionalmente, acep- norte centroamericano, en tránsito por Méxi-
tó que en su territorio aguarden la resolución co y hacia Estados Unidos, obstaculiza lograr
los solicitantes de asilo en Estados Unidos. Si un nivel de desagregación detallado sobre las
se toma en cuenta que la población del norte características que componen dicho flujo mi-
centroamericano residente legalmente en Mé- gratorio mixto. Lo anterior dificulta establecer
xico no llega a 80 000 personas, la simple esti- relaciones causales entre el deterioro climático
mación de 200 000 estacionados en espera de y la migración de paso centroamericana por
respuesta a su petición de refugio, por tiempo México, aunque estudios recientes en la ma-
teria han encontrado una correlación positi-
4 Desde su campaña presidencial, Trump hizo referencias va entre inseguridad alimentaria y migración
fuertes sobre la inmigración de mexicanos a Estados Unidos.
En la medida que avanzaba su campaña, y luego ya como
en los tres países del norte centroamericano
presidente constitucional, amplió el espectro de nacionali- (WFP, IOM y LSE 2015), pero no involu-
dades señaladas como negativas. Así, están sus órdenes presi- cran a los desplazamientos hacia México. La
denciales de inicio de gestión: Executive Order: Border Secu-
rity and Immigration Enforcement Improvements, Washington, dificultad para hacerlo se centra en la ausencia
January 25, 2017; Executive Order: Enhancing Public Safety de datos precisos sobre el número de despla-
in the Interior of the United States, Washington, January 25,
2017 y Protecting The Nation From Foreign Terrorist Entry To
zamientos internos o internacionales que ocu-
The United States, Washington, January 28, 2017. Durante rren en las localidades mexicanas receptoras o
2018, en distintos momentos, lugares y circunstancias, reit- de tránsito, como consecuencia del deterioro
eró sus señalamientos críticos sobre la migración. Dado que
lo ocurrido de enero a agosto de 2019 fue captado por los ambiental y de la inseguridad alimentaria.
medios de comunicación, casi todos los días, en este texto no Los posibles migrantes por razones climáticas
se hace referencia a las fuentes hemerográficas consultadas,
sino que se registra el nombre de tres fuentes para consulta
quedan subsumidos en el flujo mixto llamado
del lector interesado: La Jornada, Milenio y Reforma. migración centroamericana en tránsito.

85

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Migración internacional de paso Las investigaciones recientes sobre el tema


por México en municipios permiten elaborar las distintas rutas migrato-
vulnerables al cambio climático rias del sur hacia el norte, así como observar
sus modificaciones en tiempos posteriores.
México, por su posición geográfica entre Las tres rutas principales (tierra, mar y aire) se
Centroamérica y Estados Unidos, resulta ser mantienen en esencia; lo que ocurre son modi-
un territorio altamente recorrido por los mi- ficaciones en algunos tramos por alguna razón
grantes en tránsito del norte centroamericano. natural, o producto de procesos instituciona-
Las fuentes sobre los procesos migratorios en les (como la realización de operativos para ve-
el país o de tránsito por él aún no aportan rificación migratoria) o sociales (secuestro de
material empírico sobre las implicaciones del migrantes o enfrentamientos de las redes del
cambio climático en estos movimientos, sea crimen organizado). Pero una vez superado el
en su vertiente de localidades mexicanas ex- escollo, el flujo retoma la arteria principal de
pulsoras de población, sea en la de localidades tránsito por México. Es decir, con perspectiva
mexicanas receptoras, o de tránsito por po- procesual de la migración internacional, las
blaciones afectadas. No obstante, algunas re- rutas migratorias se mantienen inalterables,
giones de México han desarrollado o podrían vistas al paso del tiempo (Casillas 2018).
desarrollar vulnerabilidades relacionadas con Existe un listado gubernamental de los
el cambio climático (Deheza 2011), suscep- municipios vulnerables al cambio climático
tibles de agravarse por el arribo de migrantes que, aunque es sujeto de actualización, es el
adicionales. La situación deja de ser hipoté- único disponible al momento de realizar el
tica si, como consecuencia de la política de presente análisis. Por su grado de desagrega-
contención migratoria, México permite que ción, ese listado se presenta de manera sucinta
quienes esperan que Estados Unidos resuelva en la tabla 4.
su solicitud de refugio aguarden la respuesta Es pertinente observar algunas entidades
en localidades del norte del país, donde las federativas presentadas en la tabla. Todas tie-
condiciones climáticas ya de por sí son ex- nen municipios con problemas climáticos. Baja
tremas, o bien los reubica en localidades del California, Sonora y Tamaulipas se encuentran
sureste. En ambos territorios fronterizos hay ubicadas en el norte de México y colindan con
localidades catalogadas como susceptibles Estados Unidos. Cuentan con clima seco y te-
al cambio climático.5 Por tanto, en este seg- rritorios áridos y semiáridos, con temperaturas
mento se presenta un ejercicio hipotético solo extremas y, en temporadas, con alta variación de
sobre las localidades mexicanas vulnerables al temperatura de día a noche. Viajar sobre el te-
cambio climático que pudiesen ser transitadas cho de los vagones del tren, a más de 40 grados
por migrantes centroamericanos de paso, in- Celsius en el día y a menos 5 durante la noche,
dependientemente de la razón de su migrar sin suficiente abrigo, produce cuando menos
internacional. enfermedades respiratorias de consideración.
Quedarse a vivir en localidades norteñas, con
5 Al momento de escribir la última versión de este texto temperaturas mayores a 40 grados Celsius en
(septiembre de 2019), no hay información verificable sobre
dónde ubicará el gobierno de México a esos solicitantes de
el verano, produce otro tipo de consecuencias
refugio, en espera de respuesta. graves para la salud, en especial para quienes

86

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Tabla 4. Jurisdicciones mexicanas más no saben qué hacer al estar expuestos a esa tem-
vulnerables al cambio climático peratura. Chiapas, Oaxaca, Tabasco y Veracruz
Municipios vulnerables/ son entidades del sur-sureste, con montañas,
Entidad federal total de municipios por clima tropical y zonas selváticas. Algunas partes
entidad tienen cierta similitud con Centroamérica. San
Aguascalientes 2 de 11 Luis Potosí, en el centro del país, es estratégica
Baja California 3 de 5 porque de ahí de ramifican las distintas rutas
Baja California Sur 3 de 5 migratorias hacia Arizona, California y Texas,
Campeche 10 de 11 en Estados Unidos. Esta localidad presenta otro
Coahuila 9 de 38 tipo de condiciones climáticas al sur y norte
Colima 3 de 10 mexicanos. En síntesis, el tránsito por México
Chiapas 24 de 124 no es solo territorial, sino de amplio espectro
Chihuahua 15 de 67 climático.
Distrito Federal 2 de 16
Quienes forman parte de los numerosos
flujos de migrantes en tránsito por el país, de
Durango 5 de 39
manera indocumentada, recurren a las mis-
Guanajuato 12 de 46
mas rutas. Si transitaran por tierra, pasarían
Guerrero 15 de 81
por algunos municipios vulnerables al cambio
Hidalgo 15 de 84
climático. De los 319 municipios mexicanos
Jalisco 13 de 125
presumiblemente vulnerables al cambio cli-
México 19 de 125
mático, como se mostró en la tabla 4, 110 son
Michoacán 14 de 113
los que estarían expuestos al tránsito migra-
Morelos 5 de 33
torio internacional, dada la combinación de
Nayarit 10 de 20 rutas terrestres de carreteras y red ferroviaria,
Nuevo León 3 de 51 como máximo. Son de particular interés las
Oaxaca 19 de 570 entidades de la frontera sur, parte del occi-
Puebla 9 de 217 dente y noreste, mientras que la parte del
Querétaro 4 de 18 golfo, por donde se estima que va el grueso
Quintana Roo 3 de 11 de la migración por tierra, tocaría muy pocas
San Luis Potosí 9 de 58 localidades vulnerables. El hecho de que los
Sinaloa 11 de 18 migrantes transiten por 110 municipios vul-
Sonora 7 de 72 nerables al cambio climático no significa que
Tabasco 12 de 17 se internen en la totalidad del territorio muni-
Tamaulipas 7 de 43 cipal, dado que las rutas se ubican en torno a
Tlaxcala 9 de 60 las vías de comunicación, lo cual implica que
Veracruz 20 de 212 su interacción ocurre en un territorio todavía
Yucatán 17 de 106 más reducido.
Zacatecas 10 de 58 Empero, hay otras maneras de ver ese
Total 319 de 2464 dato: 110 de 319 representa poco más de una
Fuente: elaboración propia con base en información de la Secretaría de
tercera parte del total de municipios vulnera-
Medioambiente y Recursos Naturales del Gobierno de México (2018). bles al cambio climático, un dato nada menor.

87

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Algo más: la longitud del corredor migratorio lidad de ser identificados y detenidos por las
terrestre es de aproximadamente 20 106 km. autoridades públicas.
La intersección de ese corredor con los 110 Dado que el uso de las distintas rutas es algo
municipios con vulnerabilidad climática es que ocurre todos los días, se puede decir que,
de aproximadamente 7235 km. Es decir, un en una situación extrema, un tercio del total
35 % del corredor transitado por los migran- (319) de los municipios vulnerables al cambio
tes correspondería a municipios vulnerables. climático es susceptible de ser transitado por los
Sin embargo, no hay evidencia empírica de flujos migratorios internacionales detectados.
que ese paso signifique un problema o in- Se tendría que hacer acopio de mayor informa-
cremente los problemas locales.6 Finalmente, ción local a efecto de precisar qué relación (de
hay que tener presente que en México existen colaboración, tensión o conflicto) se establece,
2464 municipios: 319 no representan ni si- así como una caracterización poblacional y de
quiera el 10 % del total y 110, menos del 5 %. recursos por localidad. Lo anterior tendría el
Por su parte, las rutas marítimas son uti- objeto de analizar qué efectos se podrían pro-
lizadas por tramos y se combinan con reco- ducir en la gobernabilidad de esas localidades,
rridos terrestres. Son muy pocos (13) los independientemente de las causas que alientan
municipios vulnerables al cambio climático la migración de paso.
que pueden ser transitados por los migrantes En el supuesto caso de que las desviaciones
internacionales indocumentados que utilizan ocurran por la proximidad que existe entre un
las rutas marítimas. Lo más significativo es- municipio que ya es transitado con otro sus-
taría en Baja California Sur (3 municipios), ceptible de serlo, son 53 municipios vulnera-
donde se combinan mar y desierto. Sin em- bles adicionales los que se encuentran como
bargo, aunque el territorio involucrado puede posibles de transitar. En síntesis, en cualquie-
parecer muy extenso, se debe considerar que ra de las variantes presentadas, la presencia de
municipios como Ensenada, La Paz, Mule- migrantes en tránsito se reduce a un número
gué y Comondu se caracterizan por tener baja menor de localidades mexicanas a ser afectadas
densidad poblacional, cuentan con un extenso por el cambio climático. En tanto esa presencia
territorio y pequeños núcleos poblacionales; se reduce por lo regular a una estadía de días,
es decir, son grandes extensiones de territorio es complicado adjudicar algún tipo de respon-
escasamente pobladas. sabilidad al migrante por lo que ocurra en un
En lo que respecta a las rutas aéreas, los momento dado. Empero, es más probable que,
contactos posibles son también escasos y, si al menos para efectos mediáticos, sí se presente
ocurrieran, nuevamente sería en Baja Cali- esa posibilidad cuando los migrantes lleguen a
fornia, aunque cabe aclarar que son pocos los estar en albergues o campamentos de localida-
migrantes extranjeros indocumentados que des fronterizas, a la espera de una respuesta a
utilizan este medio, ante una mayor posibi- su petición de refugio. Es deseable que las au-
toridades gubernamentales de México prevean
6 Por lo regular, es la prensa local la primera en dar noti-
cia de las alteraciones o hechos locales en que se observa la tal riesgo, para evitar la eventual conjugación
presencia o el involucramiento de migrantes en algo nocivo. de situaciones climáticas con circunstancias
La consulta de diarios como El Orbe y el Diario del Sur de
Tapachula así lo muestra, pero no hay referencia alguna sobre migratorias que devengan en problemas de go-
temas climáticos. bernabilidad, de dimensiones mayores.

88

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Reflexiones finales extrema llegarían a tocar 110 municipios de


2464, a lo largo de las rutas migratorias. En
La complejidad en la composición y en las situación extrema, si su transitar ocasionara
motivaciones de los migrantes centroamerica- algún tipo de problema, sería un hecho focal,
nos en tránsito por México dificulta una des- aislado, aunque por la gravedad que pudiera
agregación detallada sobre las características tener no se descarta la posibilidad de que lle-
que componen dicho flujo. Esa complejidad vara a efectos mediáticos mayores.
es mayor a partir de 2019, cuando se incre- Para los tomadores de decisión guberna-
mentó de manera exponencial el flujo migra- mental de México, cobra cada vez más impor-
torio. De junio en adelante, el gobierno de tancia incorporar en la agenda los movimien-
México puso en práctica medidas extremas de tos migratorios de personas por alteraciones
contención migratoria. Dado que esas medi- del medioambiente y fenómenos hidrometeo-
das y participaciones han sido objeto de críti- rológicos. Se necesita impulsar iniciativas para
ca, el hermetismo oficial ha sido mayor. La in- desarrollar agendas de investigación que abor-
formación gubernamental es escasa y dispersa, den las tendencias climáticas en los contextos
frente a crónicas periodísticas y observaciones sociodemográficos de los países analizados en
específicas. Lo anterior dificulta, por un lado, este texto.
establecer vínculos relacionales entre el dete- En el marco del SICA, los gobiernos cen-
rioro climático y la migración de paso centro- troamericanos impulsaron la Estrategia Re-
americana por México y, por el otro, estimar gional de Cambio Climático, en el año 2010,
una cifra aceptable sobre el número de despla- para actuar conjuntamente frente a los efectos
zamientos internacionales que ocurren en las del problema. Esta y otras iniciativas regiona-
localidades mexicanas, como consecuencia del les no cuentan con un plan de acción ante los
deterioro climático. desplazamientos de la población por eventos
Resulta innegable que el norte centroame- climáticos extremos. Hay escenarios que in-
ricano es altamente vulnerable a los efectos del dican la posibilidad de este tipo de eventos en
cambio climático. Honduras y Guatemala se un futuro cercano, con efectos inmediatos en
encuentran entre los diez países del mundo los flujos migratorios dentro y fuera del istmo
más afectados por eventos climáticos extre- que pueden convertirse en problemas de segu-
mos. Existe evidencia de migraciones dentro ridad regional.
del istmo centroamericano, aunque no se pre- ACNUR señala que la comunidad inter-
cisa qué flujos responden al cambio climático nacional debe garantizar una respuesta mejor
y cuáles pudieran repercutir en la generación y más sólidamente coordinada para el despla-
de flujos extrarregionales, menos hacia el nor- zamiento provocado por desastres repentinos,
te continental. y que la migración para afrontar el cambio cli-
Como resultado del ejercicio hipotético, mático no debe ser vista como un problema,
los flujos migratorios internacionales que sino más bien como parte de la solución. La
transitan por México, independientemen- OIM considera, por su parte, que la migra-
te de lo que motive a las personas a migrar, ción puede constituirse en una estrategia de
tienen volúmenes diferenciables según la ruta sobrevivencia en caso de desastres. Esa estra-
utilizada. Pero en cualquier caso, en situación tegia al parecer ya está en curso, aunque la

89

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

operación de los acuerdos superiores tarda en se de migrantes con rapidez, y no por el apoyo
llegar a tierra. humanitario a estos. Tijuana, ciudad fronteriza
Los pocos indicios sobre una posible vincu- con Estados Unidos, también fue escenario de
lación relacional entre los cambios climáticos y expresiones sociales de intolerancia hacia los
la migración centroamericana de paso por Mé- migrantes, con la llegada de una caravana y
xico invitan a realizar investigaciones empíricas la ubicación de algunos de sus integrantes en
sobre el tema, tanto de los lugares susceptibles una casa de un sector residencial de clase me-
al cambio climático por los que transitan mi- dia alta, que se sintió “ofendida y amenazada”
grantes internacionales como de aquellos otros por la presencia extranjera. Las encuestas de
que, por las nuevas medidas de contención mi- opinión reportaron un incremento de la popu-
gratoria y la espera de respuesta a la petición laridad presidencial luego de aplicar dicha polí-
de refugio, se están convirtiendo en una especie tica de contención. Ciertamente, el rechazo no
de campamentos por tiempo indefinido. Dado era para migrantes por razones climáticas, sino
que los instrumentos de captura de informa- para cualquier migrante extranjero.
ción empírica sobre migración internacional
actualmente vigentes en México no fueron
diseñados para reunir datos sobre aspectos cli- Bibliografía
máticos, debería considerarse generar instru-
mentos nuevos que sí los capten, así como que ACNUR (Oficina del Alto Comisionado de
los instrumentos en uso sean eventualmente las Naciones Unidas para los Refugiados).
enriquecidos o ajustados para que capten esa 2017. “Mexico Fact Sheet (Hoja informa-
relación. Es necesario desarrollar una actitud tiva sobre México”, http://reporting.unh-
desprejuiciada hacia la relación entre la migra- cr.org/node/18522
ción extranjera de paso por México y el desa- ACNUR (Oficina del Alto Comisionado de
rrollo de problemas ambientales vinculables a las Naciones Unidas para los Refugiados).
la migración internacional. 2013. “Retos relacionados con el desplaza-
Por la política de contención migratoria miento inducido por el cambio climático”.
mencionada, el riesgo de las intolerancias so- Conferencia Internacional Millones de
ciales hacia los migrantes es algo real. Ello se personas sin protección: Desplazamiento in-
observa con claridad en la prensa de los prime- ducido por el cambio climático en países en
ros meses de 2019. En la ciudad de Tapachula desarrollo, 29 de enero, Berlín, Alemania.
existieron expresiones de intolerancia por la Adamo, Susana. 2001. “Emigración y ambi-
llegada de las caravanas y su distribución en ente: apuntes iniciales sobre un tema com-
sitios públicos. Los gobernadores a lo largo de plejo”. Papeles de Población 29: 143-159.
la ruta migratoria tomaron medidas ante la pri- Álvarez Gordillo, Guadalupe del Carmen,
mera caravana: poner vehículos para el traslado y Esperanza Tuñón Pablos. 2008.
masivo en la parte sur de su jurisdicción, para “Vulnerabilidad social de la población
luego dejar a los migrantes en la parte norte y desplazada ambiental por las inundaciones
que ahí hiciera lo propio el transporte facilitado de 2007 en Tabasco (México)”. Cuadernos
por el gobernador aledaño, en una cadena de de Geografía: Revista Colombiana de Geo-
participaciones alentada por recibir y deshacer- grafía 1: 123-138.

90

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Banco de Desarrollo de América Latina. 2014. IPCC (Intergovernmental Panel on Climate


“Índice de Vulnerabilidad y Adaptación al Change). 2014. Cambio climático 2014.
Cambio Climático en la región de Améri- Informe de síntesis. Ginebra: IPCC.
ca Latina y el Caribe”. Informe técnico de ITAM (Instituto Tecnológico Autónomo de
la Corporación Andina de Fomento. México). 2014. Migración centroamericana
Casillas, Rodolfo. 2012. “La construcción en tránsito por México hacia Estados Uni-
del dato oficial y la realidad institucional: dos: diagnóstico y recomendaciones. México:
disminución del flujo indocumentado en ITAM.
los registros del INM”. Revista Migración y Izcara Palacios, Simón, y Karla Andrade
Desarrollo 19 (10): 33-60. Rubio. 2015. “Causas e impactos de la
Casillas, Rodolfo. 2018. “Migrants passing deportación de migrantes centroameri-
through Mexico: a look at what the Trump canos de Estados Unidos a México”. Es-
presidency may bring”. En Handbook of tudios Fronterizos 31 (16), enero-junio:
Migration and Globalization, editado por 239-271.
Anna Triandafyllidou, 318- 333. Reino Kumari Rigaud, Kanta, Alex de Sherbinin,
Unido: Elgar Publishing Limited. Bryan Jones, Jonas Bergmann, Viviane
Castañeda, Jorge. 2019. “¿México será su pro- Clement, Kayly Ober, Jacob Schewe,
pio muro?”. Nexos 500 (xli): 33-39. Susana Adamo, Brent McCusker, Sil-
Castillo, Jesús M. 2011. Migraciones ambien- ke Heuser, y Amelia Midgley. 2018.
tales. Huyendo de la crisis ecológica en el siglo Groundswell: Preparing for Internal Cli-
xxi. Barcelona: Virus Editorial/Lallevir SL. mate Migration. Washington, DC: The
Deheza, Elizabeth. 2011. “Cambio climático, World Bank.
migración y seguridad. Políticas de mejo- Martínez, Óscar. 2010. Los migrantes que no
res prácticas y opciones operacionales para importan. México: Sur+ ediciones/El faro.
México”. Informe preliminar del Instituto Martínez, Óscar. 2016. Una historia de violen-
Real de Servicios Unidos (RUSI). cia. Vivir y morir en Centroamérica. Méxi-
El-Hinnawi, Essam. 1985. Envoronmental Re- co: Penguin Random House.
fugees. Nairobi: PNUMA. Morales Gamboa, Abelardo. 2016. “Migra-
Germanwatch. Think Tank & Research. ciones laborales y la integración en los
2019. “Índice de riesgo climático global mercados de trabajo regionales”. En El
2019”. Informe. sistema migratorio mesoamericano, compi-
Gobierno de El Salvador. 2013. Estrategia Na- lado por Carlos Heredia Zubieta, 61-80.
cional de Cambio Climático. El Salvador: Tijuana: COLEF/CIDE.
Gobierno. MPI (Migration Policy Institute). 2017. “In-
Heredia Zubieta, Carlos, comps. 2016. El migrantes centroamericanos en Estados
sistema migratorio mesoamericano. Tijuana: Unidos”, http://bit.ly/2UIr4Yr
COLEF/CIDE. Nájera Aguirre, Jéssica Natalia. 2016. “El
Instituto Nacional de Migración. 2017. Bo- complejo estudio de la actual migración
letín estadístico de la Unidad de Política en tránsito por México: actores, temáticas
Migratoria del Instituto Nacional de Mi- y circunstancias”. Migraciones Internacio-
gración, 2007-2016. México: INM. nales 3 (8): 255-266.

91

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Observatorio Centroamericano de Desarrollo Pérez, B. Felipe. 2016. “La degradación am-


Social. 2016. “Notas para políticas socia- biental, el cambio climático y las mi-
les”. Informe 2. graciones”. Encrucijadas, Revista crítica
Ocampo, Nashelly, Ana Alicia Peña, y Octavio de Ciencias Sociales 11: 1-10. http://bit.
Rosas-Landa. 2007. “Migración y medio- ly/3bnRHbn
ambiente. Una aproximación metodológi- PNUMA (Programa de las Naciones Unidas
ca”. Ecología Política (33): 81-83. para el Medioambiente). 2003. GEO en
OIM (Organización Internacional para las América Latina y el Caribe. Perspectivas del
Migraciones), OIT (Organización Inter- medioambiente. México: PNUMA.
nacional del Trabajo), SICA (Sistema de la Programa Mundial de Alimentos. 2017. “Se-
Integración Centroamericana), y Red de guridad alimentaria y emigración. Por qué
Observatorios del Mercado Laboral. 2011. la gente huye y el impacto que esto tiene
Flujos migratorios laborales intrarregionales: en las familias que permanecen en El Sal-
situación actual, retos y oportunidades en vador, Guatemala y Honduras”, http://bit.
Centroamérica y República Dominicana. ly/2w4xNSl
Informe de Honduras. San José: OIM/ Rodríguez, Ernesto. 2016. Migración cen-
OIT/CECC/ SICA/ OLACD/AECID. troamericana en tránsito irregular por
OIM (Organización Internacional para las México: nuevas cifras y tendencias. México:
Migraciones). 2017. Cuadernos migrato- Canamid Policy Brief Series.
rios N° 8. Migraciones ambiente y cambio Secretaría de Medioambiente y Recursos Na-
climático. Estudio de caso en América del turales del Gobierno de México. 2018.
Sur. Buenos Aires: Oficina Regional para “Sexta Comunicación Nacional y Segun-
América del Sur. http://bit.ly/2tKgHID do Informe Bienal de Actualización ante la
OIM (Organización Internacional para las Mi- Convención Marco de las Naciones Uni-
graciones). 2015. Informe sobre las migracio- das sobre Cambio Climático”, http://cam-
nes en el mundo 2015. Ginebra: OIM. bioclimatico.gob.mx:8080/xmlui/handle/
OIM (Organización Internacional para las publicaciones/117
Migraciones). 2018. “OIM y ONU Me- SICA (Sistema de la Integración Centroamer-
dioambiente trabajarán para reforzar la icana). 2010. “Estrategia regional de cam-
protección ambiental durante la atención bio climático”. Documento ejecutivo.
a flujos migratorios. Ciudad de Guatema- Villalobos, Joaquín. 2019. “Los muros del
la, Guatemala”, http://bit.ly/38hiu7a Triángulo Norte”. Nexos 500 (xli): 27-32.
Pederzini, Carla, Fernando Riosmena, Clau- WFP, IOM y LSE. 2015. “Hunger Without
dia Masferrer, y Noemy Molina. 2015. Borders. The Hidden Links between Food
Tres décadas de migración desde el trián- Insecurity, Violence and Migration in the
gulo norte centroamericano: Un panorama Northern Triangle of Central America. An
histórico y demográfico. México: Canamid Exploratory Study”. Informe.
Policy Brief Series.

92

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4221

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.93-103 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad:
la industria automotriz alemana en el
juego comercial moderno de China
Espionage and Competitiveness:
The German Automotive Industry
in China's Modern Commercial Game
Daniel F. Crespo-Pazmiño1
Recibido: 7 de octubre de 2019
Aceptado: 20 de noviembre de 2019
Publicado: 31 de enero de 2020

Resumen
La innovación y el desarrollo tecnológico son una fuente crucial de competitividad dentro del entorno
comercial global. En el siglo XXI, firmas automotrices alemanas como Audi, Volkswagen y Mercedes-Benz
se han posicionado en el top de empresas con reconocimiento internacional por su calidad y prestigio in-
novador. No es ninguna novedad destacar que cada vez existen más compañías productoras de automóviles
que se establecen a partir de la reproducción a bajo costo de los modelos de las principales marcas. Sin
embargo, cabe destacar el hecho de que la industria automotriz alemana ha extendido su vinculación con
las empresas ensambladoras de automóviles en China, que se han vuelto conocidas por duplicar el pro-
ducto alemán. Mediante un análisis bajo los lentes de la seguridad económica, la dinámica del espionaje
industrial moderno y la cultura del capitalismo chino, este trabajo se enfoca en evidenciar cómo el espio-
naje corporativo constituye una parte más del juego comercial moderno, particularmente en el contexto
de la industria automotriz alemana en China. Así, se analizan los principales casos de espionaje chino de
la industria alemana, las acciones defensivas emprendidas por Alemania y las estrategias que su industria
automotriz prioriza para mantener la competitividad en un entorno de espionaje e incertidumbre.

Palabras clave: Alemania; China; competitividad; espionaje industrial; industria automotriz; innovación;
inteligencia competitiva

Abstract
Innovation and technological development are a crucial source of competitiveness within the global trading
environment. So far in the 21st century, some German automotive firms, such as Audi, Volkswagen, and
Mercedes-Benz, have positioned at the top of internationally recognized car companies for their quality and
innovative prestige. It is no novelty to mention that there are more and more car-producing companies,
which reproduce the models of the main brands at a lower cost, and in doing so, they have positioned them-
selves internationally. However, it is especially noteworthy the fact that the German automobile industry
has been spreading its linkage with the manufacturers and assemblers of cars in China, which have become
famous by doubling the German product. This article shows how corporate espionage constitutes a part of
the modern commercial game, particularly in the context of the German automotive industry in China,
under the lens of economic security, the dynamics of modern industrial espionage and the culture of China's

1 Pontificia Universidad Católica del Ecuador, dancpazmino1@gmail.com, orcid.org/0000-0002-9532-2672

93

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.93-103 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

capitalism. For such ends, it discusses the main cases of China, donde existe una creciente demanda
Chinese espionage of the German industry, the defen- y mano de obra barata. Empero, China cuen-
sive actions undertaken by the German Government,
and the strategies that the German automotive indus-
ta con distintos condicionantes al momento
try prioritizes in order to maintain its competitiveness de producir y vender productos en su terri-
in an environment of espionage and uncertainty. torio. Por tal motivo, las empresas externas
deben producir en conjunto con una empre-
Keywords: automotive industry; China; competiti-
ve intelligence; competitiveness; Germany; indus-
sa local, a modo de una joint venture o unión
trial espionage; innovation empresarial. En dicha sociedad, además, la
parte china mantiene tradicionalmente la ma-
yor participación accionaria. Con ese tipo de
Introducción vinculación, se abre la posibilidad de que la
industria china cuente con transferencia de
La innovación y el desarrollo tecnológico son conocimiento y tecnología, así como acceso a
fuentes clave de competitividad dentro del planos y patentes de manera legítima.
entorno comercial global. En lo que va del si- La política de asociaciones conjuntas se
glo XXI, algunas firmas alemanas como Audi, presenta como una ventana para el robo de
BMW, Volkswagen y Mercedes-Benz se han información y patentes de empresas externas.
posicionado en el top de empresas de auto- En diversas ocasiones ha resultado en la copia
móviles reconocidas internacionalmente por externa e interna de productos alemanes. Este
su calidad y prestigio innovador. No es ningu- es el caso de las productoras de BMW y Volk-
na novedad destacar que cada vez existen más swagen en China, que poco después de esta-
compañías productoras de automóviles que blecer su industria, divisaron la producción y
se posicionan internacionalmente a partir de comercialización de modelos de automóviles
la reproducción de modelos de las principales y motores prácticamente idénticos, bajo nom-
marcas, a un menor costo. Sin embargo, es des- bres y marcas chinas. Al respecto, las empre-
tacable el hecho de que la industria automotriz sas alemanas plantearon una serie de quejas y
alemana ha venido extendiendo su vinculación querellas legales en China. La respuesta de ese
con las empresas fabricantes y ensambladoras país fue que no se trataba de una réplica exacta
de autos en China, quienes se han vuelto famo- de sus productos, sino más bien de una inspi-
sas por duplicar el producto alemán. Así, firmas ración para la fabricación del modelo debido a
como BMW y Volkswagen buscan consolidar variaciones de milímetros en los diseños. Con
su posicionamiento en la industria China, a ello, el impacto de las demandas se limitó a
pesar de los contratiempos para la propiedad sanciones económicas menores, las cuales son
intelectual alemana, debido a que el dragón pagadas sin retirar ni detener la producción de
asiático cuenta con el principal mercado auto- modelos copiados.
motriz para estas empresas. Frente a esto, el Estado alemán, en coordi-
El espionaje industrial se produce debido nación con firmas consultoras sobre seguridad
a que empresas como Audi y Volkswagen in- industrial, lanzó una serie de políticas infor-
tentan acceder a nuevos mercados, a la vez que mativas para alertar a las diferentes industrias
persiguen reducir los costos de producción. automotrices de los riesgos y el costo del es-
Para ello, desplazan parte de sus industrias a pionaje industrial en China. Un ejemplo de

94

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

tales políticas se llevó a cabo en el congreso (Long 2015). Fruto de ello, grandes firmas
anual de seguridad de la Oficina Federal de como Apple, Volkswagen y Toyota movieron
Protección de la Constitución (BFV). Sin parte de sus industrias a China. Sin embargo,
embargo, debido al tamaño del mercado de los proyectos de inversión en territorio chi-
China y a las condiciones de negocio en dicha no deben seguir ciertas condiciones estatales
nación, las empresas automotrices alemanas para su desarrollo (Handelsblatt 2012). Así,
continúan con su relación, basadas en el he- desde su apertura a la IED, el gobierno chino
cho de que los beneficios del mercado superan determinó que ninguna empresa extranjera
los costos del espionaje. puede producir dentro de su territorio sin que
Por tanto, el presente artículo se enfoca contraiga una asociación empresarial o joint
en evidenciar cómo el espionaje corporativo venture con una firma local. Como parte de
constituye una parte más del juego comercial dicha vinculación comercial, las empresas chi-
moderno, específicamente en el contexto de nas contarían con posición mayoritaria (Jiang
la industria automotriz alemana en China. En et al. 2019). La vinculación también abre la
primer lugar, se analizan los principales casos oportunidad a que empresas nacionales extrai-
de espionaje chino en la industria alemana. gan información sobre planos y patentes de
En segundo lugar, se contextualizan los casos bienes extranjeros, que pueden ser vendidos y
de espionaje y de protección de la propiedad replicados por un tercero (Grand 2018).
intelectual automotriz bajo el lente de la se- Empresas alemanas como BMW, Merce-
guridad económica para la competitividad, des-Benz y Volkswagen entraron en el merca-
el espionaje industrial moderno y la cultura do chino con dicha modalidad de asociación
del capitalismo de China. Por último, se de- empresarial. En pocos años, la industria au-
termina cómo Alemania defiende su propie- tomotriz alemana se encontró con réplicas
dad intelectual, así como las estrategias que la chinas de sus vehículos, vendidas a precios
industria automotriz de ese país prioriza para mucho más baratos, sin el pago de regalías o
mantener su competitividad en un entorno de la adquisición de la patente respectiva por el
espionaje e incertidumbre. diseño (Handelsblatt 2012; Schmitt 2012).
Las marcas conocidas más afectadas son Vo-
lkswagen (VW), Audi, Porsche, Mercedes y
El espionaje en la industria BMW (Wikinson 2019). Los dobles chinos
automotriz alemana se pueden fabricar mediante métodos que
involucran desde la copia externa de mode-
Con la entrada de China a la Organización los, la ingeniería inversa, el uso de patentes
Mundial del Comercio (OMC), la inversión compartidas sin el debido pago de licencia y
extranjera directa (IED) en el territorio del el robo de planos hasta un estructurado proce-
dragón asiático se dinamiza significativamen- so de espionaje industrial (Costas 2014). Así,
te (Liang 2002). El bajo costo de la mano estos casos y su evolución se clasifican en las
de obra china y la devaluación virtual de su siguientes cinco tipologías (tabla 1).
moneda posicionaron su economía como un En relación con el tipo de licencia, en un
entorno favorable para el establecimiento de inicio, la producción de modelos chinos con
empresas manufactureras de todo el mundo semejanza a modelos europeos antiguos, prin-

95

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Tabla 1. Evolución de la copia de modelos de automóviles en China


Tipo de
Inicio Evolución Casos
emulación
Geely Merrie 300 y BYD F8 del C-
Uso de patente antigua
Por licencia Copia sin uso de patente Class y del SL-Class de Mercedes-
adquirida
Benz
Copia externa de un modelo e Reproducción interna y externa
Por apariencia Zotye SR8-9 del Porsche Macan
interna de otro del mismo modelo
Por Emulación de apariencia sin Duplicado de componentes in-
Golo Jiangbei del VW Polo
componentes tecnología similar ternos de alta tecnología
Facsímil realizado por otra em- Copia realizada por el socio co- Dongfeng Motor Corporation y
Por fabricante
presa en China mercial First Automobile Works
Reproducción tradicional de Emulación de modelos híbridos Suzhou Eagle Carrie del Porsche-
Por modelo
motor de combustible y nuevas versiones eléctricas Cayman y del Ferrari FF

Fuente: información sistematizada del presente trabajo.

cipalmente italianos, se realizaba a través de diferencia se puede apreciar en los componen-


patentes antiguas adquiridas por las compa- tes internos y el precio, puesto que difiere en
ñías productoras (De Feijter 2016). No obs- el sistema de motor y su costo es de aproxima-
tante, con el transcurso del tiempo, diversas damente la quinta parte del modelo alemán
empresas chinas se han dedicado a la copia, (Oleinic 2018; Wikinson 2019).
sin mayor sensibilidad, de patentes o de sus Con respecto a la emulación de compo-
componentes (Wikinson 2019). Esto sucede nentes, la imitación en un principio se limitó
en los casos del Geely Merrie 300 y el del BYD a la copia externa o a la apariencia interna de
F8. Se trata de automóviles criticados por ser los automóviles, pero al pasar el tiempo, tam-
copias completas en apariencia externa, en los bién se evidenció en componentes internos de
que no se adquirieron las patentes originales alta tecnología, tales como cajas de cambio,
del modelo C-Class y del SL-Class de Mer- motores y sistemas de engranajes (Handels-
cedes-Benz, respectivamente (Beckwith 2017; blatt 2012). Esto se produjo en modelos como
Otachi 2018). el Golo o Glow de la productora Jiangbei, el
En lo referente a la apariencia, la imitación cual es una copia del VW Polo (Webb 2004;
de modelos se producía tradicionalmente en Schrott 2013). En dicho modelo, los ingenie-
el diseño externo e interno de los vehículos: ros de la empresa productora china se limita-
muchas veces se copiaba la apariencia de un ron a cambiar ligeros detalles como la distan-
modelo y los componentes de otro. Sin em- cia de cilindros, medidores, válvulas y, desde
bargo, con el paso de los años, la imitación se luego, el logotipo de la marca (Schmitt 2012).
produce cada vez más en torno a un mismo La copia de componentes se realiza de manera
modelo, tanto en la fachada interior como en individual: sistemas automotrices específicos
la exterior. Este es el caso del Zotye SR8-9, co- son reproducidos a partir de planos filtrados
pia externa e interna del Porsche Macan. Así, (Handelsblatt 2012).
la similitud se da en el diseño de carrocería, En relación con el tipo de fabricante, la
puertas, luces y vidrios. Sin embargo, la gran imitación de modelos europeos puede efec-

96

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

tuarse tanto por empresas ubicadas en China querellas no sostuvieron su impacto a través
como por los mismos socios de las sociedades de los años. Además, se observa que, con el
empresariales o joint ventures con quienes las paso del tiempo, las modalidades de imita-
empresas alemanas entran a invertir en el mer- ción evolucionaron, al focalizarse en la copia
cado chino, por ejemplo, Dongfeng Motor de apariencia y componentes de nuevos mo-
Corporation, BAIC, First Automobile Works delos y tecnologías. Igualmente, se recalca la
(FAW) y Zotye (Handelsblatt 2012; Oleinic participación de las contrapartes alemanas de
2018; Wilkinson 2019). Estas son empresas la sociedad empresarial establecida en China.
chinas vinculadas directa e indirectamente Pese a que aumenta el incumplimiento de
con empresas alemanas en la producción de los derechos de propiedad intelectual, la in-
marcas como Mercedes-Benz, VK, Audi y dustria automotriz alemana continúa afian-
Porsche. Han copiado los modelos en sus fá- zando sus vínculos comerciales con el sector
bricas o en fábricas de terceros, infringiendo industrial de la República Popular China,
en el uso de propiedad intelectual que se les mediante la generación de mayor número de
había compartido para la producción en Chi- contratos para expandir las sociedades comer-
na (Handelsblatt 2012; Oleinic 2018; Wil- ciales a través de su territorio y en el tiempo
kinson 2019). (Schmitt 2012; Clark 2018). Este caso se lo
En cuanto al tipo de modelo, la imitación divisa claramente en la creciente inversión de
dentro del mercado chino se produce en mo- VW en sus sociedades de proyecto conjunto,
tores tradicionales de combustión, modelos entre ellas la que mantiene con FAW (Volk-
híbridos y nuevas versiones de automóviles swagen 2019).
completamente eléctricos. Por ejemplo, con el
modelo Suzhou Eagle Carrie, cuya copia pro-
viene de una mezcla del Porsche Cayman y Seguridad económica, espionaje
del Ferrari FF, los diseñadores de automóviles corporativo y competitividad
chinos intentaban demostrar su capacidad para
producir automóviles deportivos eléctricos de De acuerdo con Dent (2009), la seguridad
alta tecnología (Oleinic 2018; Otachi 2018). económica consiste en una percepción sobre
Algo similar sucedió con el BMW i3, cuya co- la integridad de las capacidades generadoras
pia es conocida como Jinma JMW2200. En de prosperidad de un actor estatal o empresa-
este modelo, pese a no ser una copia idéntica, rial. Dentro de esta visión, la capacidad tecno-
se divisa una clara referencia al auto alemán, lógica-industrial de un actor constituye uno
tanto en diseño externo como en su concepto de los componentes clave para la competiti-
de automóvil eléctrico compacto (León 2016). vidad en el entorno nacional e internacional.
Las empresas alemanas plantearon diversas Esta capacidad se basa en tres componentes:
quejas legales sobre la falta de cumplimiento 1) la atracción y el aseguramiento del capital
de regulaciones internas sobre la propiedad intelectual; 2) el acceso a tecnología nacional
intelectual y derechos de comercialización o extranjera y 3) la generación y protección
(Handelsblatt 2012). Sin embargo, debido de la innovación y propiedad intelectual. Este
a la defensa china, que manifiesta que no se último componente se constituye de la infor-
trata de copia, sino de una inspiración, dichas mación y el conocimiento de una empresa, los

97

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

cuales le permiten producir un bien de forma 2011). Con la llegada de nuevas tecnologías,
eficiente, con características únicas y atracti- fruto de la globalización, el espionaje corpora-
vas (Ruiz 2016). Por tal razón, la información tivo se produce de manera física y virtual. Pue-
sobre procesos de investigación y desarrollo de generarse a partir de la comercialización de
(I+D), junto con la de las patentes, son fac- secretos industriales-comerciales, de soborno,
tores que condicionan la supervivencia de un chantaje y de la infiltración de personal en una
organismo económico público o privado a lo organización pública o privada rival, así como
largo del tiempo y, por tanto, se han consti- también mediante la vulneración de sistemas
tuido como objetos de rigurosos controles y informáticos (Izquierdo 2018).
protección legal (Gonzáles y Larriba 2011). Los Estados adoptan medidas de seguridad
Sin embargo, por tratarse de un compo- contra el espionaje corporativo, basadas en el
nente clave para la competitividad, ese co- fortalecimiento de los mecanismos de control
nocimiento se ha convertido en el principal de la propiedad intelectual sobre sus patentes
objeto de interés de los competidores dentro y secretos de tipo comercial-industrial. Tales
de un mercado (Ruiz 2016). Así, emerge la medidas son promovidas por las empresas
práctica del espionaje corporativo o industrial, para generar una cultura de regulación y res-
la cual se define como la acción orientada a peto a la información en el intercambio co-
obtener información confidencial y valiosa de mercial y las asociaciones trasnacionales. Los
una empresa competidora, de manera desleal Estados ejecutan campañas preventivas de se-
o en infracción de derechos de propiedad in- guridad económica para sus empresas, en las
dustrial (Díaz Matey 2014; Ruiz 2016). Esto que ponen al corriente a su sector industrial
incluye diferentes actividades –ilícitas o no– sobre los riegos y las tendencias del espionaje
destinadas a la apropiación y explotación del corporativo (Izquierdo 2018). Las empresas
conocimiento generado por otra empresa en acogen medidas de restricción de informa-
I+D, políticas de precios e información confi- ción dentro de sus cadenas de comunicación
dencial industrial. Tales actividades le permi- internas y ejecutan labores de influencia em-
tirían a un competidor adelantarse a diversas presarial o lobby en otros países, con el fin de
acciones de una empresa o reproducir parte incluir en la agenda nacional la regulación de
de los bienes de otro, con un costo de produc- su propiedad intelectual (Izquierdo 2016).
ción mucho menor (Izquierdo 2018). Igualmente, se debe considerar el contexto
Estas acciones pueden incluir el robo de socioeconómico de China, en el cual el mo-
patentes y la imitación de bienes a partir de delo capitalista opera con algunas variaciones
planos sustraídos, o inclusive, a través de pro- en comparación al occidental. De acuerdo con
cesos de ingeniería inversa basados en un pro- un informe de la Fundación de Tecnologías
ducto final, el cual es duplicado sin haberse de Información e Innovación (ITIF), China
pagado las regalías al dueño de la tecnología se ha establecido como la nación más mer-
empleada (Cheung 2009; Parr 2018). El es- cantilista de las últimas décadas y, en ella se
pionaje corporativo constituye una práctica visibiliza una indudable cultura de liderazgo,
desleal, que resulta tanto en pérdidas econó- basada en la imitación de bienes. Tal liderazgo
micas como en el estímulo de un actor para no se visibiliza de tres formas: las prácticas pro-
realizar procesos de I+D (Gonzáles y Larriba teccionistas de las empresas chinas domésticas

98

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

incluyen subsidios gubernamentales masivos a go de calles, tiendas y centros comerciales se


la producción y a la exportación; la transfe- puede distinguir a vendedores que comercia-
rencia forzada de tecnología y la contratación lizan productos imitados de grandes marcas,
dirigida por el gobierno, como requisito para como relojes, calzado e incluso alimentos, a
acceder al mercado nacional (Akan 2017). una fracción del precio del producto original
La cultura mercantilista china res- (Cheung 2009). Diversos clientes y vende-
ponde a problemas económicos y de seguri- dores expresan que el hecho de que empresas
dad que se generaron durante el proceso de chinas saquen su propia versión de modelos
adhesión del país a la OMC. De tal forma, occidentales sobrevalorados es posiblemen-
dentro de su transición de una economía co- te una lección para los productores sobre la
munista a una economía de mercado planifi- competitividad en la asignación de precios
cada, se evidencia cómo las políticas de seguri- (De Feijter 2016).
dad se reestructuran para resguardar el interés El comportamiento comercial descrito
económico nacional. Dicha reestructuración está influenciado por la creencia de la mayoría
comprende la apertura del mercado chino a la de la población China en el hecho de que la
IED, al mismo tiempo que el establecimiento falta de precios accesibles en los automotores
de reglas para el intercambio tecnológico, con de firmas reconocidas motiva la producción
miras a una expansión económica a futuro de modelos de automóviles copiados de gran-
que garantice el crecimiento y el bienestar de des y lujosas marcas. La tendencia concuerda
la nación china (Liang 2002; Long 2015). con la visión de distintos vendedores de auto-
Por último, la cultura china no se restringe móviles en China, que no visibilizan la copia
al momento de imitar productos. Dentro de como un problema mayor. Al respecto, vende-
la filosofía del confusionismo, la imitación es dores de Porsche destacan que no les importa
uno de los tres métodos recomendados para la presencia de modelos copiados por empre-
ganar sabiduría, junto con la reflexión y la sas chinas, debido a que los clientes con capa-
experiencia. Por ello, ser copiado por alguien cidad adquisitiva suficiente para adquirir un
es considerado un honor y halago, puesto que auto de la marca nunca comprarían la versión
dicha conducta de reproducción es vista como imitada china producida por la empresa Zotye
una forma de perseguir el liderazgo de un ac- (De Feijter 2016).
tor exitoso y apuntar a lo mejor (Schrott 2013;
Zhang 2018). En consecuencia, la imitación
es considerada en China un proceso natural La defensa del conocimiento y el
para el catch up –alcance del nivel económico juego comercial moderno
de otra nación– y es comparada con el proceso
de crecimiento económico japonés. La cultura En respuesta al espionaje corporativo chino,
de imitación se evidencia en la búsqueda de el gobierno alemán ha impulsado acuerdos de
desarrollar y posicionar productos electróni- cooperación específicos, en los que pretende
cos (Schrott 2013). que el Estado chino posea más responsabili-
Por ende, la infracción de derechos de dad por las acciones que lleguen a atentar con-
propiedad intelectual en la cultura capitalis- tra los intereses de aquellas empresas alemanas
ta de China es una práctica común. A lo lar- que han participado en el mercado de ese país

99

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

(Schmitt 2012). Alemania anunció su inten- mico a sus sistemas, por miedo a que, al ver
ción de firmar un pacto de no espionaje con su reputación comprometida, ello repercuta
China, como condición para que la empresa en más daño a su negocio o en el valor de sus
de telecomunicaciones Huawei participe en acciones (Erath 2010).
contrataciones relacionadas con el desarrollo En segundo lugar, la creciente vinculación
de tecnología 5G en territorio alemán (Bar- económica de joint ventures en China, res-
field 2019). Mediante la BfV, el gobierno ponsable de posicionar al grupo VW como el
alemán organiza cada año un congreso em- principal productor de vehículos en el mundo
presarial en el que informa sobre diferentes en 2009, cuyas ventas superaron a las de Toyo-
medidas que el sector puede implementar ta en 2016, explicaría la reducción de denun-
para minimizar los riesgos de espionaje en cias a partir de la creciente interdependencia
territorio nacional y extranjero (BfV 2011). (Akan 2017; Chen 2017). El grupo VW, lejos
Igualmente, la Oficina Federal de Protección de alejarse del mercado chino –el cual en 2016
de la Constitución alemana se vincula con las representó cerca del 40 % de las ventas glo-
diferentes cámaras de comercio mediante la bales de vehículos de VW–, ha profundizado
organización de la feria de seguridad de Essen sus lazos comerciales. Tales lazos son llevados
y el envío constante de boletines comerciales a cabo en tres formas: extender la inversión
(Izquierdo 2018). Con ello, el Estado espera dentro de sus sociedades comerciales; crear un
que sus empresas se mantengan al tanto de los centro de I+D especializado en vehículos de
riesgos que figuran en el internet, a partir de la energía alternativa; y generar planes ofensivos
gestión de información comercial, de patentes de producción de nuevos modelos eléctricos,
y de cadenas de suministro. que compitan con modelos de empresas occi-
En cuanto a las acciones de protección de dentales como el Tesla X (Akan 2017; Euro-
la competitividad de las empresas alemanas, papress 2018; Taylor 2019).
se divisa que, luego de 2012, ciertas firmas En tercer lugar, se observa un cambio en
automotrices alemanas como el grupo VW el enfoque alemán en cuanto a la noción de
incurrieron en menores casos de denuncia de amenaza económica, que desplaza la imita-
espionaje económico y robo de patentes de ción de modelos a un segundo lugar, por lo
automóviles en China, pese a que los modelos que se opta por un cambio en la estrategia de
imitados de VW, Audi y Porsche continúan competitividad del grupo VW en China. Por
surgiendo en el mercado. Esto puede respon- un lado, respecto a su seguridad económica,
der a tres motivos. las empresas alemanas como VW consideran
En primer lugar, existe un cambio de ac- que las mayores amenazas son la competencia
titud de las firmas automotrices alemanas res- de otras empresas occidentales, como Tesla y
pecto al espionaje y la cultura capitalista en Toyota, y las regulaciones proteccionistas de
China, dado que los tribunales de ese país, China sobre competencia monopolística. Así,
que reciben las denuncias de infracción a la en 2014 las joint ventures alemanas fueron
propiedad intelectual, no consideran que se sancionadas por prácticas de fijación de pre-
hayan producido violaciones de patentes. Son cios de mercado, con multas de 40 000 000
pocas las empresas alemanas que hablan abier- para FAW-VW y 5 000 000 para comercian-
tamente de afectaciones de espionaje econó- tes de Audi (Orrick 2014). Por otro lado, la

100

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

estrategia de mercado del grupo VW, cuyo Conclusiones


objetivo es el posicionamiento competitivo
en el territorio chino, consiste en realizar la Luego de estudiar diferentes casos de robo
producción y comercialización en masa de de patentes alemanas en territorio chino, se
marcas y modelos antiguos, los cuales pueden puede evidenciar que el espionaje corporativo
ser producidos con patentes antiguas, mano se ha posicionado como una variable más del
de obra barata y uso de estructuras de valor juego de posicionamiento comercial moderno
ya establecidas en el mercado chino (Costas en el mercado chino. Esto se debe a que las
20112014). Con ello, VW busca posicionar empresas deciden emprender y continuar con
automóviles competitivos en precio y man- sus actividades, conscientes de los inconve-
tener el renombre de la marca, con el fin de nientes relacionados con el tema.
competir con las imitaciones chinas y apro- Por una parte, empresas automotrices
piarse de la creciente demanda de vehículos, a alemanas como BMW y Volkswagen han es-
partir de la inclusión de nuevos compradores tado relocalizando sus complejos de produc-
jóvenes (Costas 2011). ción industrial en China para beneficiarse
De esta forma, se aprecia una adapta- de la mano de obra barata, así como de un
ción de las empresas alemanas a las prácticas creciente mercado individual, el más grande
de imitación de la cultura de capitalismo de del mundo en 2016. Por otra parte, los es-
China. Las reconocidas marcas automotrices cándalos de nuevos modelos completamen-
alemanas consideran las prácticas de copia te duplicados son cada vez más comunes, a
y espionaje un factor más de la dinámica de medida que las empresas lanzan prototipos
competencia en el mercado chino. Para el gru- con mejor rendimiento eléctrico. Estos son
po VW, el mercado internacional chino repre- producidos en sociedades empresariales que
senta la fuente de sus mayores ventas y ganan- obligan a las empresas alemanas a compartir
cias en el mundo, incluso si cada año aparecen patentes de producción.
en el mercado modelos imitados a precios A pesar de las medidas legales impues-
reducidos. A esto se le suman los cambios de tas por Alemania y sus empresas a China, la
regulaciones del mercado chino, ocasionados producción, promoción y comercialización
por las tensiones económicas recientes con Es- de réplicas se mantiene y, al mismo tiempo,
tados Unidos, que favorecen a la IED de em- la industria automotriz alemana continúa
presas alemanas. Esto se debe a que, a finales expandiendo sus contratos de sociedades
de 2018, China decidió flexibilizar su política conjuntas en ese país. Por ello, en vista del
sobre el límite de la participación accionaria cambiante contexto internacional, se insta
en joint ventures. La empresa BMW anunció a continuar con investigaciones que puedan
su deseo de incrementar su participación en la dar seguimiento a estos procesos, así como
joint venture que mantiene con Brillance Chi- ampliar la línea de investigación de inteli-
na Auto, con la intención de controlar el 75 gencia competitiva, espionaje industrial y
% de la sociedad para 2022 y dedicarse a la contrainteligencia, en temas económicos y
producción íntegra de automóviles eléctricos competitivos.
para ser exportados a escala mundial (McMo-
rrow 2018).

101

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Bibliografía Díaz Matey, Gustavo. 2014. “De la cooper-


ación a la competición”. UNISCI Discus-
Akan, Emel. 2017. “Cómo hizo China para sion Papers 35: 353-365.
que Volkswagen sea el mayor fabricante de Erath, Marc. 2010. “Industrial espionage,
autos del mundo”. La Gran Época, 23 de video of the day”. Deutsche Welle¸1 de
febrero. http://bit.ly/2SFg37Y noviembre. https://www.youtube.com/
Barfield, Claude. 2019. “The China-Germa- watch?v=qKGtFxhh-AY
ny ‘no spy’ pact on 5G technology: An- Europapress. 2018. “Joint venture Volkswa-
gela, please call Barack”. AEI, 1 de marzo. gen-China inicia construcción de cen-
http://bit.ly/31GK1fP tro de I+D”. 12 de diciembre. http://bit.
Beckwith, Jimi. 2017. “History of the Chi- ly/37d8Sck
nese copycat car: picture gallery”. Autocar, Gonzáles, José, y Beatriz Larriba. 2011. Inteli-
16 de noviembre. http://bit.ly/39qFrVo gencia económica y competitiva: estrategias
BfV (Oficina federal para la protección de la legales en las nuevas agendas de Seguridad
constitución de Alemania). 2011. “‘Es- Nacional. Valencia: Tirant lo Blanch.
pionaje Económico’, un desafío para la Grand, Clark. 2018. “What is Intellectual
Constitución Alemana”. Inteligencia y Se- Property, and Does China Steal It?”.
guridad: Revista de análisis y prospectiva 9: Bloomberg, 4 de diciembre. https://bloom.
41-47. bg/31GKwGJ
Chen, Jin. 2017. “The Chinese Automobile Handelsblatt. 2012. “Affäre in wichtigstem
Market and the Strategies of European, Mark: China klaut Volkswagen-Patente”.
American, Japanese, Korean and Chinese 27 de julio. http://bit.ly/2OKrmu6
Auto Makers”. International Relations and Izquierdo, Héctor. 2016. “Inteligencia com-
Diplomacy 5: 241-257. petitiva”. En Conceptos fundamentales de
Cheung, Gordon. 2009. Intellectual Property inteligencia, dirigido por Antonio Díaz,
Rights in China, Politics of Piracy, Trade 215-221. Valencia: Tirant lo Blanch.
and Protection. Nueva York: Routledge. Izquierdo, Héctor. 2018. Manual de inteli-
Costas, Javier. 2011. “Volkswagen y China: gencia económica y competitiva. Valencia:
simbiosis total”. Motorpasión, 29 de agos- Tirant lo Blanch.
to. http://bit.ly/2SyqvOl Jiang, Kun, Wolfgang Keller, Larry Qiu, y Wil-
Costas, Javier. 2014. “Así es la industria del liam Ridley. 2019. “China’s Joint venture
automóvil en China”. Motorpasión, 27 de Policy and the International Transfer of
enero. http://bit.ly/31HoMdL Technology”. VoxChina, 6 de febrero. http://
De Feijter, Tycho. 2016. “How a Chinese www.voxchina.org/show-3-115.html
automaker can clone Porsche and still get León, Enrique. 2016. “BMW i3 ‘made in
away with it”. Forbes 15 de diciembre. China’, el alemán ya tiene copia chi-
http://bit.ly/2vp39Tf na”. AutoBild, 27 de octubre. http://bit.
Dent, Christopher. 2009. “Economic Secu- ly/2SAYK7M
rity”. En Contemporary Security Studies, Liang, Wei. 2002. “China’s WTO Negotia-
editado por Alan Collins, 239- 255. Reino tion Process and its Implications”. Journal
Unido: Oxford University Press. of Contemporary China 11 (33): 683-719.

102

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Long, Guoqiang. 2015. “Overview: an itado por Antonio Díaz Fernández, 149-
emerging power’s new strategy of opening 156. Valencia: Editorial Tirant lo Blanch.
up to the outside: entry into the WTO: Schmitt, Bertel. 2012. “German Paper:
a look back over the past ten years and a ‘China Steals Volkswagen Patents’”. The
look forward”. En China’s WTO Accession Truth about cars, 27 de julio. http://bit.
Reassessed, editado por Wang Luolin, 1-22. ly/38iTjB5
Nueva York: Routledge. Schrott, Patrick. 2013. Strategies of German
McMorrow, Ryan. 2018. “BMW plans to Car Companies in China. Germany: An-
take control of China joint venture”. 11 chor Academic Publishing.
de octubre. https://phys.org/news/2018- Taylor, Edwald. 2019. “VW to take on Tes-
10-bmw-china-joint-venture.html la X in China from 2021 with electric
Oleinic, Alex. 2018. “20 Chinese Copycat SUV”, Reuters, 14 de abril. https://reut.
Cars We Wouldn’t Touch With A Ten- rs/31HNfj2
Foot Pole”. Hotcars, 21 de mayo. http:// Volkswagen. 2019. “Volkswagen establish
bit.ly/2voUQXW new joint venture for connected services”.
Orrick. 2014. “Hubei Price Bureau Fines Volkswagen Group News, 19 de marzo.
FAW-Volkswagen and Audi Dealers for http://bit.ly/2HbYl6z
Price Fixing Under China’s Anti-Monopoly Webb, Alysha. 2004. “China-made Golo
Law”. 15 de octubre. http://bit.ly/37ebPJI takes on VW’s Polo”. Automotive News
Otachi, Elsier. 2018. “15 Chinese copycat cars 22 de marzo. https://www.autonews.com/
we prefer over the original (5 we wouldn’t node/735091/
buy)”. Hotcars, 19 de junio. http://bit. Wikinson, Luke. 2019. “Chinese copycat
ly/39iicNk cars: how do get away with it?”. Auto Ex-
Parr, Russell. 2018. Intellectual Property: Valu- press, 22 de marzo. http://bit.ly/2SzPQHF
ation, Exploitation, and Infringement Dam- Zhang, Weiwei. 2018. “Selection and elec-
ages. Nueva Jersey: Wiley. tion: How China chooses its leaders”. Chi-
Ruiz, Luis. 2016. “Espionaje Industrial”. En na Global Television Network (CGTN),
Conceptos fundamentales de inteligencia ed- 16 de marzo.

103

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103


ISSN 1390-4299 (en línea) y 1390-3691
Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Estudios Globales

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92


ISSN 1390-4299 (en línea) y 1390-3691
doi.org/10.17141/urvio.26.2020.4131

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020


pp.105-122 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española.
Una aproximación desde los aspectos
criminales y políticos
Corruption in Spanish Democracy. An approach
since criminal and political aspects1

Julia Pulido-Gragera 2 y Daniel Sansó-Rubert Pascual3


Recibido: 10 de octubre de 2019
Aceptado: 5 de diciembre de 2019
Publicado: 31 de enero de 2020

Resumen
La corrupción es uno de los fenómenos criminales que más preocupan a las sociedades contemporáneas.
Este artículo analiza los vínculos entre los procesos de corrupción y el crimen organizado en España, abor-
dando los mecanismos de infiltración e intercambio de redes criminales en las instituciones públicas. Con
este fin, el concepto de corrupción y crimen organizado se explicará desde una doble perspectiva política
y criminológica, así como el impacto en los procesos de toma de decisiones y la percepción social de estos
temas. España, en las últimas décadas, ha experimentado un ascenso de la corrupción, especialmente en
el ámbito de la política, como así atestigua el incremento exponencial de casos investigados por la Fiscalía
Especial Anticorrupción. Realidad, que ha despertado la preocupación ante la configuración de un esce-
nario político proclive a la corrupción, que genera un efecto de atracción para la criminalidad organizada
ante la vulnerabilidad institucional del sistema político y la Administración Pública, ante el ejercicio de
prácticas corruptas. Escenario, que ha sido objeto de análisis y cuya radiografía se expone en este trabajo.

Palabras clave: corrupción, España, crimen organizado, democracia

Abstract
Corruption is one of the criminal phenomena that most concern contemporary societies. This article ana-
lyzes the links between the processes of corruption and organized crime in Spain, addressing the mechanisms
of infiltration and exchange of criminal networks in public institutions. To this end, the concept of corrup-
tion and organized crime will be explained from a dual political and criminological perspective, as well as the
impact on the decision-making processes and the social perception of these issues. Spain, in recent decades,
has experienced a rise in corruption, especially in the field of politics, as evidenced by the exponential increase
in cases investigated by the Special Anti-Corruption Prosecutor. Reality, which has raised concerns about the
configuration of a political scenario prone to corruption, which generates an attractive effect for organized
crime in the face of the institutional vulnerability of the political system and the Public Administration, in

1 This article is linked to research project DER2016-79705-R entitled “Terrorism, organized crime and criminal res-
ponsibility of legal entities: the triad of transnational organized crime”, financed by Spanish Ministry of Economy and
Competitiveness, as well as research group of “Public policies, international security and global governance” belonging
to European University.
2 Universidad Europea, España, julia.pulido@universidadeuropea.es, orcid.org/0000-0002-8554-1214
3 Universidad Europea, España, daniel.sansorubert@universidadeuropea.es, orcid.org/0000-0003-2283-1393.

105

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020


pp.105-122 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

the face of the practice of corrupt practices. Scenario, the contrary, the problems of corruption are
which has been the subject of analysis and whose radi- essentially political due to its links with eco-
ography is exposed in this work.
nomic-business crime.
Keywords: Corruption, Spain, organized crime, de-
mocracy
Organized crime, corruption and
Spanish democracy
Introduction
The Spanish National Security Strategy of
One of the first academic difficulties encoun- 2017 (forward SNSS) identifies, in its Chap-
ter when seeking to analyze the phenomenon ter IV, entitled “Threats and challenges to
corruption is to find a precise, actually, defini- national security”, the organized crime as a
tion of ‘corruption’. While our first reflections threat, characterized by its transnational na-
may come from a moralistic perspective, it is ture, opacity, flexibility, adaptability and re-
important to emphasize not only the causes, covery, as well as its mobility.
types of crime and the social impact corrup- Organized crime destabilizes the politi-
tion, but also its impact on democratic sys- cal and economic structures of States and, in
tems. Indeed, while it is clear that corruption turn, encourages vicious circles of insecurity,
scandals cause significant damage to the dem- insofar as members of criminal networks can
ocratic conscience of a society, it is the contin- collaborate with corrupt governments, para-
ued feeling of impunity which someone may military organizations or terrorist groups. For
enjoy, that is more harmful. this reason, organized crime generates and ac-
At present, crimes of corruption in Spain, tivates other risks and threats - mainly money
or rather, the knowledge we have of them laundering - that contribute to weakening the
thanks to mass media, have increased signifi- state, hampering economic growth and un-
cantly. However, it is important to differenti- dermining democracy.
ate between corruption and organized crime In addition, and independently of the im-
because these two concepts can lead to con- pact on the economy activities, such as piracy,
fusion, in that corruption is usually seen to drugs trafficking, weapons and human traffics,
be a part of organized crime, and yet, from or the attempts of these criminal acts against
the State’s point of view, where these acts take Human Rights, it is becoming clear that the
place have important conceptual differences. links between criminal groups and terrorist
In this article, we analyze public corrup- organizations are closer. This connection adds
tion in Spain, identified as one of the great danger to the phenomenon.4
social problems we face today. To do this, we
examine the permeability between the pro- 4 Concern, which led in 2014 to the decision taken by the
cesses of corruption in private institutions Council of Ministers, to approve the Royal Decree amend-
ing the basic organizational structure of our Home Affairs
and public authorities. This will in turn allow Ministry, through the creation of the Intelligence Center
us to delve into the degree of involvement of against Terrorism and Organized Crime (CITCO), as a
new general deputy directorate, under the Secretariat of
organized crime groups in corruption and
State for Security, through the integration of the National
to elucidate, if it is the main cause or if, on Center for Counter-Terrorism Coordination (CNCA)

106

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Similarly, SNSS predicts that organized of a unique, agglutinative and shared percep-
crime will increase in volume, scope and tion and definition of organized crime and its
benefits, mainly through the exploitation of characteristics at national level.
new markets in regions of accelerated eco- Nonetheless, the lack of harmonization in
nomic growth. Spain is one of the European definitions has not been an obstacle to devel-
countries in which the incidence of organized opment the political and legal area in the fight
crime will be more significant, identifying the against organized crime in Spain. As a result of
national territory as an objective, to try to im- several factors, with the aim of harmonizing
plant its structures and penetrate the various procedural and penal law to deal with trans-
levels of the national administration and busi- national organized crime, a new criminaliza-
ness circles. tion of criminal organizations and groups, has
In conclusion, the level of threat is cata- recently been introduced into our Penal Code
loged as serious, real and direct for Spanish (López-Muñoz 2015, 42). Typification is lo-
interests and for National Security in the po- cated within the crime against public order5.
litical, economic, social issues and in the pro- In fact, the importance of this decision is due
tection of the rule of law (Spanish National to the fact that, until the enactment of LO
Security Strategy 2013). 5/2010, Spanish criminal law did not include a
Regardless of what is established in our concept of organized crime. Moreover, through
national strategy, currently, at the national the jurisprudence of our Supreme Court and
level, different perceptions of organized crime the indications of the State Attorney General,
are converged, which do not always share the a criminological perspective was recognized
same vision about its defining characteristics that allowed the criminal organization to be
and relevance. understood as “the concentration of efforts to
In broad outline, it is possible to identify achieve a criminal purpose, which by its own
an academic view, where the contributions of nature needs a structural fabric, which makes
the criminological doctrine and those of the indispensable an orderly and pre-established
criminal legal doctrine do not end up consen- collaboration between several people”.6
sual a univocal view of the phenomenon and, The reform has introduced the criminal
even less, shared. definition of delictive structure and, in this
On the other hand, the perception from sense, our Penal Code defines as “criminal or-
the Security Forces, which in turn establish ganization” the grouping formed by more than
differences between “organized delinquency” two people with a stable or indefinite character,
and “organized crime”, according to criteria that, in a concerted and coordinated manner,
of danger and damage (impact), are based on are distributed tasks or functions, in order to
analytical considerations concerning high or commit crimes. Despite the transcendence of
low intensity. A conceptual challenge, which legal innovation, it is part of the strange doc-
will require patience and multidisciplinary trine (López-Muñoz 2015, 55-56) that the leg-
studies, to settle this totum revolutum in favor islator has not also defined, as has already been
5 Organic Law 5/2010 of June 22.
and the Center for Intelligence against Organized Crime 6 Office of the Attorney General of the State. Circular
(CICO). 2/2005, Section I.2.

107

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

done in Italy, the modus vivendi of these orga- constituting a qualitatively and quantitatively
nizations: The “mafia method” that exemplifies greater and more important threat (Sansó-
its habitual behaviors7 , such as to use its posi- Rubert and Giménez-Salinas 2014, López-
tion of strength and intimidating potential that Muñoz 2015). This is not the case, however.
provides its solidity as an organization, favor- In favor, highlight the characteristic of the
ing compliance with its commercial, economic new regulation; On the one hand, its appli-
and political, or other pretensions (extortion), cation to criminal organizations operating in
on the basis of fear (intimidation), in order to Spain, even if they have incorporated or de-
satisfy the criminal strategy drawn, be it lawful velop part of their activity abroad (Carretero
or illicit, without necessarily resorting to the Sánchez 2011). So, art. 570 ter, maintains
use of violence. All of this, under the silence that “for the purposes of this Code, a criminal
emanated by the fear of retaliation or revenge group means the union of two or more per-
(Cuenca García 2012). sons who, without meeting any or some of the
On the other hand, elements such as the characteristics of the criminal organization”,
pyramidal, hierarchical or network character defined in the previous article, “by purpose or
of the organizational structure, the use or not object the concerted perpetration of crimes”.
of important and especially suitable means to The legislator has wanted to capture those
achieve the aim pursued, or the fungibility of criminal forms that, without fully embracing
its members, do not appear as demands by the the model of criminal organizations, are wor-
legislator (Velasco 2011, 250). thy of a plus of danger. Consequently, with
The legal definition closes the art. 570 bis respect to the concept of organized crime,
of the Spanish Penal Code, which refers to the two figures are introduced: organization and
potential harm to the organization on the ba- criminal group.
sis of high numbers of members, the supply The preamble of LO 5/2010 justifies dif-
of weapons or dangerous instruments and the ferentiation on the basis that the criminaliza-
provision of technological means to facilitate tion of the criminal group being a response to
implementation or its impunity. other phenomena similar to criminal organi-
A priori gives the impression that the Span- zations widespread society, which are extreme-
ish Legislator has roughly understood that ly dangerous and violent but do not meet the
organized criminal phenomenon, organized structural requirements. In short, they are
big criminality, possesses means, techniques, forms of criminal agreement, which do not fit
capacities, tactics and procedures capable of into the archetype of criminal organizations
but provide an extra criminal danger to their
7 Italian Penal Code, art. 416-bis: Mafia is an ilicit type of activities and in relation to its members.
association which are part of the intimidating force, the as-
sociative bond and the conditions of submission and omertá
Criminal groups own all the characteristics
(conspiracy of silence), that derive from it to commit crimes, of organizations except the stable character or
to acquire directly or indirectly the management or in any vocation of permanence over time. A some-
case the control of economic activities, concessions, authori-
zations, contracts and public services or to obtain, for itself what basic form of ordering the diversity of
or for other, unfair benefits or advantages, or in order to organized criminal manifestations covered by
prevent or impede the free exercise of the vote or of seeking
votes for themselves or for others, on the occasion of elec-
the lax definition of the 2000 United Nations
toral consultations. Convention against Transnational Organized

108

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Crime, which, as already stated, unsatisfac- field of corruption (Albanese 1995). There-
torily terminated the doctrinal debate on the fore, it follows that corrupt acts can be used
definition of organized crime. by organized crime groups as instruments, in
Thus, the Spanish legislator has established order to avoid the consequences of punish-
two large groups based on the difference be- able actions although sometimes the durabil-
tween those criminal structures, that represent ity over time of corrupt processes and pun-
an attack on citizen security and Public order ishable acts derives from them. This raises the
(criminal groups), of those other structures that, question of the suitability of cataloguing this
truly, threaten the sovereignty and independence crime, corruption, as something akin to the
of the State (criminal organizations) (Sansó-Ru- usual acts of an organized criminal group.
bert 2015). In addition to the criminal organiza- Corruption is perhaps easier to define.
tion, the transnationality of its action denotes a Numerous definitions are existed, based on
plus of gravity with respect to a common crimi- moral, legal, sociological and political points
nal group. Therefore, it must be important to of view. Bejarano (1997) defines corruption,
fill in what is understood and identified, by each as changing the nature of something, in other
of the criminal concepts cited, beyond the mere words, perverting it. Simonetti (1996) adds
legal definition established. an individual-moralistic perspective, by stat-
This evaluation has been sterile since it is ing that corruption is “the influence that an
a relative comparison, rather the need to es- individual can have over another in order to
tablish a list of crimes specific to transnational provoke an internal transformation”. But fun-
organized crime (Zúñiga 2016). Another as- damentally, the element that characterizes cor-
pect that has been discussed in relation to the ruption is its connection with the exercise of
organized crime, is its link with the phenome- power both in the private and public spheres.
non of corruption and how it is used, either as Although those acts of corruption that
a methodology of action, or as a pre-existing have the greatest impact are those relating to
structural condition to exploit favorably, for the government, it would be inaccurate to ig-
the achievement of its criminal objectives. nore those relating to the private sector (Ball-
How do we differentiate between crime esteros 2019a). Therefore, it is important to
and corruption? If we focus on their differ- make this distinction and accept coexistence
ent activities, perhaps the differences become of corrupt acts in two spheres.
clearer. It is obvious that the final aim of both With respect to whether democratic devel-
phenomena is to make a profit and their ex- opment in Spain has influenced the phenom-
istence depends on the profitability of the il- ena of corruption, it is true that we cannot
legal activity that is being carried out. While identify the democratic youth of Spain as a
there is no accepted definition of organized single factor, but a series of feedback issues
crime among academics, there is agreement that have favored the publicity of a series of
on what constitutes organized crime. corrupt acts (Lapuente 2016).
The creation of an organization with con- Claim that if the crisis of institutional val-
tinuity over time, whose objectives are to ra- ues has been the motive or the consequence of
tionally acquire a number of benefits through the phenomena of corruption, that in the last
force and/or threats or specific actions in the fifteen years have ravaged our country, is to be

109

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

prove. What is clear is that all of this had been possible to break the mold (Acemoglou and
prepared by the economic crisis, which had a Robinson, 2012). The embedded inheritances
particularly violent impact on Spain. of a model managed from the conception of
In this sense, in democratic terms, the ex- patronage politics as a system, have once again
tension of political corruption to all spheres of sowed strong roots, if ever they disappeared
Spanish political organization, has provoked a (Costa 2005).
“clear erosion of the confidence of the citizens The prevailing institutional system suf-
in the institutions of the State which produces fers from a political patronage that stifles the
a generalized crisis of confidence and citizen political-institutional life of the country and
uncertainty that can have important effects on favors the intrusion of organized crime into
the Spanish democratic system and the actors the institutions of the established democratic
involved” (Jiménez 2015). system. The lack of means and effective tools
In this sense, there is an evolution in the capable of immunizing the current democ-
perception of democracy in Spain. The absence racy, with respect to the practices of nepotism
of an alternative regime in the first democratic and clientelism extended to the dictatorial
decades in the country, supposed a majority ap- stage, favors its consolidation in the dynam-
proval of the system (Montero 1992). ics of government and public management.
In this sense, we cannot provide a con- There has been a contamination of the entire
cise definition of democracy in Spain, but institutional building in the face of political
the conceptualization of the term, is given by disaffection in eradicating corrupt behavior in
the measurement of the quality of democracy, the management of the public, the result of
which will depend on multiple factors includ- an extended patrimonial conception of power.
ing legitimacy, Government effectiveness, the Spain suffers from a permissive social percep-
functioning of the rule of law, the representa- tion in relation to the culture of favor.
tiveness of collectives, the international per- With respect to a definition of corrup-
ception of democracy, political participation, tion, we leave aside the established between
among others (Gómez Fortes et al. 2010). individuals, or private corruption (Suther-
The democratic system does not be ques- land 1983), to focus on the public, political
tioned at present. What is questioned is the or administrative. In this sense, we apply the
management of the same, on the side of the definition taken in art. 2 of the Civil Conven-
political actors. In this sense, the social de- tion on Corruption adopted by the Commit-
mand for greater transparency in the public tee of Ministers of the Council of Europe on
sphere is increasingly recurrent, which will 4 November 1999. Whereby “corruption is
contribute in a more effective way to reduce understood as the solicitation, offering, giving
the processes of political and administrative or accepting, directly or indirectly, an unlaw-
corruption in our country (Güemes 2018). ful commission, any other advantage or the
The institutional legacy received by the promise of such advantage affecting the nor-
1978 constitutional system is a heavy bur- mal exercise of a function or the required con-
den. Despite the great advances made by the duct of the beneficiary of the unlawful com-
current constitutional regime, in relation to mission, of another undue advantage or of the
the years of Franco’s dictatorship, it was not promise of such undue advantage”.

110

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

From this definition, the particularities in of relevance: the citizen must position the
the case of Spain, will be analyzed in the fol- corruption at the top of the hierarchy of
lowing sections. social concerns; 5. Visualization of an al-
ternative: the voter has to be willing to vote
for a different candidate or party to the one
they usually vote; 6. Consistency between
Perceptions of corruption and its attitudes and behaviour: the voter must be
impact in Spain consistent at the time of exercising their
right to vote with respect to the above con-
Public perception plays a key role in our un- ditions (Jiménez and Cainzos 2004).
derstanding of the impact of corruption on
democratic systems. It is not only about the If we analyze the Spaniards perception about
subjective assessment of what corruption is corruption, we can observe that public opin-
and how this is translated into show trials that ion is more concerned only when the most
involve those indicted on corruption charges famous corruption scandals come to light. In
and the judicial actors. It also has a direct im- recent years, the acts of corruption that have
pact on politics and electoral campaigns. produced a direct negative impact on the per-
In general terms, cases of corruption and ception of Spaniards have been those, which
the attention which media gives to these have involved relatives of the King of Spain or
events, influence new forms of advertising important national politicians.
and political visibility (Palau and Devesa One of the most worrying developments
2013) (Thompson 2001). Today, the effect arising from the ongoing public revelations
that news about corruption has on civil soci- of corruption is the matter-of-factly attitude
ety is an element that political parties consider with which citizens accept this type of crimi-
extremely important in the development not nal acts. Getting used to seeing these acts both
only of their electoral strategies, but also as a in the newspapers and on TV leads to a blassé
weapon in their attack tactics in the conven- attitude where nothing surprises anybody
tional political debate. anymore.
But, does the average Spanish citizen con- In this regard, Palau and Davesa argue
sider the phenomenon of corruption as an “when society is constantly subjected to nega-
ordinary part of political life, or does it have tive messages about the political class, the
truly measurable influence on their vote. Ji- scandal is no longer seen as something rare
ménez and Cainzos (2004) provide six condi- and exceptional and becomes instead an en-
tions that must be met for a corruption scan- demic characteristic of political culture, lead-
dal to have an influence on the election result. ing to the sensation of ‘scandal fatigue’ in some
These are: citizens” (Palau and Davesa 2013, 98). This is
due to the permanent and constant appear-
1. Knowledge about the scandal; 2. Nega- ance of cases of corruption not only in the
tive evaluation: knowledge of it has to
news but also on ad-hoc TV programs or even
carry potential rejection; 3. Allocation of
responsibility: the voter has to directly in the so-called tabloid press.
or indirectly hold responsible those par- In addition, we must stress that the vol-
ticipating in the elections; 4. Allocation ume of cases of acts corruption reported in the

111

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

media is inversely proportional to the inter- tion that the country is going through at the
est and level of education that citizens tend time. We could suggest that the cases of cor-
to aspire to (Krosnick and Kinder 1990). ruption such as the ones that have appeared
Because of ‘scandal fatigue, the population in recent years in Spain would not have had
tends to suffer from laziness in seeking basic such a negative impact had they been revealed
information from political parties about their during times of economic bonanza.
manifestoes. The ignorance on the part of an However, curiously, despite the fact that
important sector of society about political the Spanish once again consider corruption as
programs, and the number of votes that a giv- one of the great problems of the country, to
en political party depends on the journalists, the point that the number of scandals with
marketing and communication strategies the politicians as protagonists have placed soci-
candidates use during the election campaign. ety at some point close to the weariness, at
Thus, Spanish political and electoral strategies least in theory. But this maxim cannot even be
are going to be influenced and shaped by the verified in Spain, since here the punishment
number of political scandals come out about to the corruption in the polls is very limited.
opposition parties and political rivals. Corruption seems almost free to the politician
In fact, Peters and Welch (1978) have ar- at the polls and electoral punishment to which
gued that significant differences in the levels the suspects are subject is at best very limited.
of electoral sanctions were associated with dif- In addition, despite the fact that civil society
ferent models of corruption allegations. This has other instruments to exercise a necessary
fact was decisive in relation to the scale of control over the political class, these resources
moral values of citizens. are in practice underutilized. One possible ex-
The social impact derived from the per- planation for this may be the high levels of
ception of moral decadence of a well-known demobilization that characterize Spanish so-
politician is not comparable to an act of cor- ciety as a whole.
ruption committed by a newcomer. For ex- In spite of this imperious need, the con-
ample, the negative and surprising impact tinuous episodes of political corruption have
generated in Spain by the alleged corruption undermined the confidence of the citizens,
case involving Rodrigo Rato, former Minister not only in politics and politicians, but in the
of the Economy in the first President govern- democratic system itself, favoring institutional
ment José María Aznar, around 1996, was due detachment and discouragement, thus generat-
not only to the crime itself, but also because ing evident risk of collapse of the rule of law.
of the untarnished image, perceived by many To this circumstance, Villoria Mendieta (2001,
citizens, with which he portrayed himself dur- 102; 2006, 278 et seq.) adds as the main cause
ing his years in politics. the low civic and participative culture of the
Moreover, we must also note that the Spaniards, which he concretes in: his low inter-
multiplier element of economic crises also in- est in politics; his sarcastic and cynical vision of
creases subjectivism and satisfaction or dissat- power; the fact that television is the hegemonic
isfaction with the political situation and the means of political information; it´s very low
government. Therefore, the social impact will levels of political and trade union affiliation
also depend on the political-economic situa- (last place in Western Europe), its low rates of

112

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

civic associationism (around 30%, the lowest profound effect on the political agenda of our
in Europe) and their general distrust towards country.
other citizens (above 60%). It is essential to delimit conceptually what
To what should be added, in relation to is meant in Spain by corruption. We can find
the role of organized crime as a factor favoring definitions from many different perspectives,
corruption, it is not perceived as a threat, even but we believe it is important to start this
tangible, by the Spanish society. analysis from a legal point of view. So “cor-
Society and the main public administra- ruption would be any action or omission on
tions and government are not aware of the the part of a public actor who violates legal
real danger of organized crime. The absence norms and the duties of his position, with
of the widespread practice of extortion protec- abuse of power and with the purpose of ob-
tion, coupled with the fact that their levels of taining private or personal benefits for him-
violence have been low enough not to arouse self/herself or for the group that he/she is a
the social alarm and, consequently, the frontal part of ” (Villoria 2014).
response of the State. Its social effects, much From a legal point of view there are two
lower than those of other countries, have been areas of law through which acts of corruption
able to be metabolized without major prob- can be punishable: from a criminal point of
lems. All these reasons have led to the Span- view, and secondly, from an administrative ap-
ish citizen not having a clear awareness of the proach (Villoria 2014). When the incidence
danger posed today by organized crime. This of such acts does not reach the sufficient lev-
is why there is no social mobilization in Spain, els of severity and impact on the good order
as in other countries such as Italy (for example and community government with a resulting
the “Addio Pizzo” movement), where civil so- institutional disrepute, then an administrative
ciety and even the Church are very active in sanction would be the result. (Villoria 2014)
the fight against organized crime. But we must also keep in mind that not all
Finally, in order to fully understand the sanctionable conducts must be considered
perception of a corruption scandal, one must corrupt (Villoria 2014). Moreover, Heiden-
take into account several factors, the type and heimer, Johnson and V.T. Levine (1989) leads
nature of the scandal, the level of influence of us to consider three types of corruption based
the actor or actors accused of the crime, and on a moral-collective element (black, grey and
finally, the political-economic situation at the white) that is determined by the acceptance
moment the criminal act is made public and conviction of the moral elite of the coun-
try and public opinion. In this regard, what is
considered corruption is going to depend on
Corruption in Spain each State, so an act that in our country might
be considered corrupt, in another country
It is not something new to affirm that the could be seen as part of its idiosyncrasy de-
prevention of corruption offenses is of the rived from its social and political structure.
utmost importance for the Spanish demo- One example is that of the “kickbacks” in
cratic system. In the last decades the scandals, Latin American countries, which are consid-
some proven and others alleged, have had a ered as white corruption there but would be

113

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

considered as deplorable, ethically reprehen- the consolidation of a partitocracy (Caciagli


sible acts in European states. 1996) which results in an increase in internal
From an ethical perspective, it is con- discipline in parties and the configuration of
sidered a corrupt act in the public sphere phenomena such as groupthink that produce
when external “goods” are put before internal deviations in the decision-making process
“goods” (Villoria 2014), in other words, when (Herrero de Castro 2006).
a public official abuses his position in the Generally speaking, from a socioeconom-
public administration to obtain a benefit. Ul- ic point of view, the processes of corruption
timately, as Laporta and Álvarez (1997) point have a number of causes amongst which one
out, “the inevitable and ultimately irreduct- should highlight, first of all, the rapid eco-
ible conduct of corruption is the dishonest nomic growth coupled with the establishment
behaviour of the public actor”. of a progressive interventionism covering the
Therefore, in general terms, the definition most important areas of public administra-
of Professor Villoria (2006) is the best suited tion (Iglesias and Medina 2002), secondly,
to our country. He affirms that corruption is the increase in consumer values, along with a
considered “an abuse of power, with a direct growing lack of political ethics, discarding the
or indirect benefit, to the person who is tak- feeling of working for the public good. Third,
ing part in the corrupt act or the groups that the professionalization of politics from a nar-
the person is a part of, being in breach of legal cissistic sense, and finally, the low efficiency of
rules or ethical standards that a community the regulations established to combat corrupt
takes as valid, and where the corrupt actor al- processes (Iglesias and Medina 2002), mainly
ways puts the private interest before the gen- due to the delay in the transposition of many
eral interest”. European directives to the legislation of our
In the field of public corruption, the op- country (Fernández, 2014). Let it serve as an
portunities to begin the process of corruption, example Directive 2004/18/CE, which took
treating these facts not as mere independent a lot of work to be adapted to our legislative
actions but as a concatenation of events that corpus.
generate a set of actions that violate the ethi- If we undertake a revision of the last de-
cal and legal principles, increase in line with cades in Spain, we see many of these elements
the power that the public actor owns and the reproduced in full.
benefits to be gained (Fernández 2014). One With regard to the situation of our coun-
of the reasons that Caciagli (1996) puts for- try in terms of corruption, the growth of the
ward to explain the increase of corruption in partitocracy has contributed to the exponen-
Italy is due to increasing state intervention in tial increase of the costs and financing of po-
the economy. In this regard, factors such as litical parties. In this regard, public-private
increased local power, increased free desig- corrupt processes have focused on two issues:
nation of officials and excessive bureaucracy urban planning and public procurement.
that substantially delays the decision making Before delving into these phenomena, we
(Fernández 2013). must highlight the distinction between po-
In addition, corruption affects the grow- litical corruption and administrative corrup-
ing professionalization of politics leading to tion (Heywood 1995a; 1995b; 1997; Villoria

114

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

2006). First type is developed by political rep- has been used as an extra source of income
resentatives, while the second one, is based on by local authorities (Círculo de Empresarios
corrupt acts committed by officials. Accord- 2005).
ing to Villoria and Jiménez (2012a), these two From a standpoint of crimes established in
types of corruption occur in all spheres of the our current Penal Code, the following should
Spanish administration, at both national and be noted:
regional or local levels. But despite the fact - Bribery. It can be considered as the most
that the coexistence of these two types of cor- common criminal offense.
rupt acts is a fact, one of the alarming trends - Influence trafficking
these last few years has been the increase in - Perversion of justice
political corruption. According to these au- - Violation of secrets
thors, this is due to the difference between the - Embezzlement
meritocracy involved in the access to the civil - Fraud and extortion
service system and the arbitrariness in the ap- With regard to procurement, it must be
pointment of politicians (Villoria and Jimé- said that corruption as a result of urban poli-
nez 2012b). cies that prevailed during the 90´s and the
Corrupt processes in Spain with regard first decade of the 21st century and have been
to urban planning policies focus primarily regarded as one of the causes of the crisis ex-
on one type of political corruption. Mainly, perienced in recent years, has suffered a pe-
they have their center of gravity in local gov- riod of decline leading to the rise of a type of
ernment (municipalities and town halls) and corruption that focuses on the connivance of
are produced under various variables: on the public administration functionaries with the
one hand, the principle of local autonomy private sector (Ballesteros, 2019b).
reflected in the Spanish Constitution and re- In the case of Spain, we can disclose a typ-
ferred to in several judgements made by the ification of corruption cases, depending on
Spanish Constitutional Court states that “rel- who gets the final benefit. In this sense, we see
evant and recognizable competences with re- four predominant models:
gards to urban planning should be conferred - First, based on the clientelism of a particu-
to municipalities”.8 Moreover, the increase in lar political party.
the supply and demand of real state assets and - Secondly, the result of collusion between
housing in the last few years has favoured cor- officials of the public administration and
rupt practices. The local finance system, urban political parties.
development, the proximity of public officials - Third, the one corresponding to the col-
(administrative corruption) to the speculators lusion between public officials and private
and the reduced effectiveness of contentious- companies.
administrative law has contributed to the rat- - Finally, the result of the relationship be-
ing and unrating of land being done in many tween political parties and companies,
situations without a tight control, and this which entails crimes of illegal financing of
parties
8 Sentencia Tribunal Constitucional (de España) 240/2006,
With regard to the first model, use as an ex-
july 20. ample one of the slopes in which the case of

115

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

corruption in Andalusia is divided, which is Popular Party and related companies that ob-
currently under judicial process and affects tained contracts of the public administrations
the Socialist Party of Andalusia. It would be that were under the Popular Party government.
the case of the ERE, which consisted of in- The amounts of money were delivered to party
cluding members of the environment of posi- charges that, well, destined to finance the same,
tions of the socialist party in the procedures or destined to own benefit of the one that re-
of the employment regulation files of several ceived the money within the political group
private companies, reason why they obtained (General Council of the Judiciary 2018).
an economic amount that did not correspond
to them (El País 2019).
An example of the second model is the one Politics and Corruption
that also affects the Socialist Party of Anda-
lusia, in the second aspect of the case, which Spain has a serious problem with political
used the money approved for the training corruption in general, with organized crime
courses for unemployed in a fraudulent way, becoming increasingly involved in it (Tarín
earmarking it as a benefit for certain people 2016). It is quite possible that corruption has
not related to such courses. In this sense, au- not really increased in comparison to the last
tonomous public and provincial officials au- stages of growth and transition in the coun-
thorized and allocated the money for these try. What happens is that now it seems the
courses without controlling their implemen- corruption-detection mechanisms have im-
tation, so that most did not get to be taught proved and corruption cases emerge in abun-
(El País 2019). dance, especially, following the creation of
As for the third model, we can say that it is specialized investigative police units and the
the one that has more opaque nature, and, at creation of the specialized anti-corruption
the same time, more widespread in our society, prosecutors’ office.
so we can conclude that it is a structural corrup- Corruption in Spain basically is a com-
tion at certain levels of the public administra- bination of a poorly rooted political culture,
tion. Most cases do not reach the media, unless coupled with serious institutional flaws and
a senior official is involved or grants of exorbi- poorly protected risk areas. To make a brief
tant amounts of money are involved. Examples exercise in historical retrospect one could say
of this type of corruption are found in the lev- that the institutional legacy received by the
els of public administrations in which contracts young Spanish democracy is a heavy burden.
and public tenders are awarded. In this sense, Despite the great advances that current con-
bribes, and gifts made by certain companies, to stitutional regime has brought in comparison
officials with decision-making powers in public to Franco´s dictatorship, as Acemoglou and
tenders, conclude in favors and favors to these Robinson (2012) have highlighted, Spain has
companies, favoring the award of such con- not managed to break the mold.
tracts and public work projects. In order to understand the present situ-
Finally, in what corresponds to the fourth ation of the political model and the institu-
model, it is necessary to detach the case Gür- tional system we must emphasize the scourge
tel. In this case of corruption is the Spanish of political patronage, which hampers the

116

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

political and institutional life of the country. ment. They also lack adequate control mecha-
Spain suffers from an entrenched culture of nisms and have therefore become the target of
cronyism and a widespread patrimonial con- criminal penetration.
ception of power that accompanies us from At this point, It is suitable to remember
the pre-democratic era (Costa 2005). A severe that several territorial levels of government
manifestation of the inexistence of an insti- coexist in Spain: the central government, the
tutional state culture, both from those exer- regional public administrations correspond-
cising the tasks of political leadership of the ing to the seventeen autonomous regions and
country (Heclo 2010) as well as the social two autonomous cities, and also under the
recipients of those policies: political power is banner of local government, Spain has mu-
conceived as a means of sharing privileges or nicipalities, county councils, smaller islands
positions of power among clienteles, friends, and metropolitan areas. In turn, each of these
family, companies or organizations that help regional governments has a large public sector
build complex and opaque networks. In a sort that comprises a large number of entities with
of “plot” or conspiracy can find politicians, a distinct legal status (i.e. Municipal compa-
business people and criminals eager for en- nies). Legal controls on these entities are laxer
richment and power, interconnected by facili- than those used in higher levels of govern-
tators, whether law firms, financial advisors ment. And yet, organized crime has found in
or property managers that put money, skills them a gold mine that allows them to hide
and political influence at the service of a com- their activities under a veneer of legality, espe-
mon interest that satisfies all parties involved cially those activities linked to public procure-
(Robles 1996). ment and the provision of services.
Despite the general perception of corrup- Other niches of vulnerability in public
tion that exists, we must stress that experts administration that organized crime has been
agree that there is no widespread corruption able to exploit due to the absence of prevention
in Spain (Transparency International 2016; and early warning mechanisms have been the
Villoria and Jiménez 2012a); that is, corrup- procurement of public works, embezzlement
tion is not consolidated in a systematic way and fraud in relation to financial aid grants
(systemic corruption) in public administra- and public funding (both national funds and
tion or amongst functionaries of the State. those arriving from the EU) and the funding
They understand that the corruption tends of political parties favored by deficient legisla-
to be rather a corruption of a political nature. tion regarding the control of anonymous do-
A corruption that is more likely to develop nations (Holgado 2003). Added to this, one
at the regional and local levels because it is finds a professionalized political class that has
at these levels of institutional power where been managing public administration non-
controls and checks and balances tend to be stop since the transition without a genera-
weaker compared to the centralized level. Re- tional replacement, the existence of revolving
gional and local authorities have broad powers doors between public administration and pri-
and very considerable resources without hav- vate economic and financial sectors without
ing an equivalent level of responsibility when any type of control or restriction, the absence
compared to the centralized level of govern- of transparency initiatives in legislation and

117

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

lax parliamentary controls that have gener- Specifically, in the political and business field
ated an optimal scenario for the development where it seems that the achievement of the
of influence on the part of organized crime. ends to achieve success, would justify the use
The local level is, without a doubt, the of any means. At the same time, although we
Achilles heel of Spanish politics and public have pointed out the definitions of several
administration against organized crime. This Spanish authors on the concept of corruption,
basically derives from the broad powers of it is true that we are now immersed in the dis-
decision that mayors have. According to data cussion of whether the current catalog of vari-
obtained from the press, more than 600 Span- ous ethically debatable acts would be part of
ish municipalities have been investigated for the cast of crimes or corrupt acts.
corruption scandals (Villoria 2016; 51-52). In On the other hand, the political-criminal
some communities this reality is overwhelm- nexus between organized crime and corrupt
ing; for example, almost 60% of municipali- behavior is very focused on the municipal
ties in Murcia and 40% in the Canary Islands sphere, with some significant but limited epi-
have had some sort of corruption scandal sodes in the regional political arena. In Spain,
(Jerez et al. 2012). unlike other countries such as Italy, it has not
The excess of discretionary powers mo- yet experienced the active presence of mem-
nopolized by the mayors on highly sensitive is- bers of different criminal organizations in the
sues such as urban issues, represent one of the highest instances of the public administration
biggest vulnerabilities of our political system and the legislative, judicial and especially the
against organized crime, which, in turn, has led executive (governmental level). Similarly, the
to functionaries being corrupted, especially at presence of organized crime is confined to
the local level of government. The other most very specific sectors of business (especially
vulnerable group in Spain against organized construction, the services sector in tourist ar-
crime is the members of the Security Forces, eas and import and export activities to cam-
especially local police forces (Cabezas 2016). ouflage illicit trafficking with Latin America
This is a corruption that has not been achieved and the North of Africa, mainly), but from
through the use of violence or intimidation. the perspective of infiltration of individuals
In Spain, organized crime tends to go largely from criminal organizations, there are no di-
unnoticed, making little use of violence. They rect links of state actors with organized crime
want Spain to remain a place to do business groups in entities, such as political parties, ec-
and exchanges, both legal and illegal, so the re- clesiastical institutions, the Catholic Church
sort to violence is mainly episodic. itself, the Armed Forces, the intelligence ser-
vice, and even the Security Forces and Corps
of the State. Despite of deplorable cases of
Conclusions police corruption, we must highlight his high
standards of institutional integrity and social
Making a conclusive diagnosis of the nature recognition for their labour.
of corruption in Spain, we can say that it is The reality, in which Spain is immersed,
largely an idiosyncratic element, systemically invites a deep reflection, especially in relation
grasped in some sensitive sectors of society. to the high levels of political corruption and

118

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

the apparent perception of impunity of those In the final analysis, if in Spain there is
responsible: politicians. much, little or medium political corruption
And, in turn, another reason for serious linked directly or indirectly to organized
reflection is due to how to redress the hith- crime, it remains an unknown fact. The data
erto political and social indifference about the available to us are inaccurate, unless they refer
threat of organized crime, which has meant to corruption that has been already discov-
that until very recently, as a society, we have ered. Paradoxically, the only thing we know
not been fully aware of the danger that it exactly is that we will not know its measure.
poses to the independence and viability of the Not being considered by society as a threat,
State itself. Fortunately, the voices of the ex- and only recently by the security institu-
perts and their calls to action are beginning tions, as has already been mentioned due to
to be earing, trying to prevent any of the ac- the importance of another menaces like ter-
tive criminal structures in the country, achieve rorism, the attention and means intended for
their chronic infiltration in the centers of po- their control and eradication are insufficient.
litical power. It is possible that exits relevant political links
In order to respond successfully to these with various criminal organizations, as well
considerations, it is necessary to establish ad- as a larger casuistry, which has not yet been
equate regulation to deal with the forms of detected.
criminality of the 21st century, and especially What seems to be clear is that, on the one
the complex cases of organized crime and cor- hand, organized crime in Spain has managed
ruption. Added to an immediate increase of to appear invisible in the eyes of the major-
the budget for Justice, equating the number of ity of society, until now. Its strategy of not
Judges and Prosecutors in Spain to the Euro- creating social alarm has been successfully.
pean average. Consequently, the provision of And the second, municipal councils and local
tools for public officials with competencies in politicians (local level), have not endured the
the fight against corruption reinforcing the as- onslaught of organized crime, succumbing to
sistance of judicial and fiscal bodies, in order corruption, which forces them to take a good
to investigate such cases (judicial police units, note of it for the future.
aid from the Tax Agency and Of the General It all comes down to an apparatus of the
State Intervention). State not yet sufficiently prepared to face a
It should not be forgotten that both po- complex phenomenon like that of organized
litical corruption and organized crime, and crime and now that the true dimension of
moreover, the links between them, are highly these groups has been revealed, the Spain has
sophisticated and require highly qualified ma- to tackle all possible fronts to combat them.
terial and personal means to combat them.
An asymmetric struggle is only fought to rein-
force or create the institutions that defend the Bibliography
integrity and good functioning of the system.
This does necessarily lead to the eradication of Acemoglou, Daron, and James A. Robinson.
the institutional precariousness in which these 2012. ¿Por qué fracasan los países? Barce-
professionals move. lona: Deusto Ediciones.

119

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Albanese, Jay. 1995. “Predicting the incidence General Council of the Judiciary. 2018. “La
of organized crime”. In Contemporary is- Audiencia Nacional condena a penas de
sues in organized crime, edited by Jay. S. hasta 51 años de prisión a 29 de los 37
Albanese, 35-60. Monsey: WillowTree. acusados en el “caso Gürtel”, http://bit.
Ballesteros, Julio. 2019a. “Corrupción, segu- ly/39uXHNM
ridad y desarrollo: una visión panorámica Gómez Fortes, Braulio, Irene Palacios Bri-
desde el compliance. Perspectiva española”. huega, Manuel Pérez Yruela, and Ramón
Revista Derecho & Sociedad 52: 97-115. Vargas-Machuca. 2010. Calidad de la de-
Ballesteros, Julio. 2019b. “Delincuencia em- mocracia en España. Una auditoría ciuda-
presarial, derechos humanos y seguridad dana. España: Ariel.
humana: reflexiones desde el derecho pe- Güemes, Cecilia. 2018. “La corrupción y la
nal económico y de la empresa”. In Los (des)confianza como normas sociales.
Derechos Humanos 70 años después de la Cambio de enfoque, nuevas perspectivas”.
Declaración Universal, Nieves Sanz Mulas, Revista Internacional Transparencia e Inte-
Coords, 65-99. Valencia: Tirant lo Blanch. gridad 6: 1-7.
Bejarano, Jesús. A. 1997. “Corrupción y es- Heclo, Hugh. 2010. Pensar institucionalmen-
cándalos políticos”. In Narcotráfico, políti- te. Barcelona: Paidós.
ca y corrupción, edited by AA.VV., 25-52. Heidenheimer, Arnold J., Michael Johnson,
Santa Fé de Bogotá: Temis. and V.T. Levine. 1989. Political Corrup-
Cabezas, Jorge. 2016. Asuntos internos. Las tion: A Handbook. New Brunswick: Trans-
tramas de la corrupción policial en España. action Publishers.
Madrid: Kailas. Herrero de Castro, Rubén. 2006. La realidad
Caciagli, Mario. 1996. Clientelismo, corrup- inventada. Percepciones y proceso de toma de
ción y criminalidad organizada. Madrid: decisiones en política exterior. Madrid: Ed.
Centro de Estudios Constitucionales. Plaza y Valdés.
Carretero Sánchez, Adolfo. 2011. “La orga- Heywood, Paul. 1995a. “De la dictature á la
nización y el grupo criminal en la refor- démocratie: les formes changeantes de la
ma del Código Penal”. Diario La Ley, nº corruption en Espagne”. In Démocratie et
7560, Sección Tribuna, año XXXII. corruption en Europe, edited by Donnatella
Costa, Joaquín. 2005. Oligarquía y caciquis- Della Porta and Yves Mény, 69-82. París:
mo. Madrid: Simanca Ediciones. La Découverte.
Cuenca García, María José. 2012. “La crimina- Heywood, Paul. 1995b. “Sleaze in Spain”.
lidad organizada tras la reforma del código Parliamentary Affairs 48 (4): 726-738.
español: una visión desde el derecho italia- Heywood, Paul. 1997. Political Corruption.
no”. La Ley Penal, Ed. La Ley, nº 93, mayo. Oxford: Blackwell.
El País. 2019. “La sentencia del ‘caso ERE’, Holgado González, María. 2003. La finan-
prevista para finales de octubre”. Novem- ciación de los partidos políticos en España.
ber 11, http://bit.ly/2SjsLdC Valencia: Tirant Lo Blanch.
Fernández Rodríguez, José Julio. 2013. “La Iglesias, Miguel. A., and Teresa Medina.
transparencia pública como exigencia de- 2002. Herramientas preventivas en la lu-
mocrática”. Advocatus 9: 21-26. cha contra la corrupción en el ámbito de la

120

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Unión Europea. Bogotá: Konrad Adenauer for definitions and a theory”. American
Stiftung. Political Science Review 72: 974-984.
Jerez Darias, Luis M., Víctor O. Martín Mar- Robles Egea, Antonio. 1996. Política en pe-
tín, and Ramón Pérez González. 2012. numbra. Patronazgo y clientelismo políticos
“Aproximación a una geografía de la co- en la España contemporánea. Madrid: Siglo
rrupción en España”. Ería 87: 5-18. XXI Eds.
Jiménez Díaz, José F. 2015. Crisis Económica, Sansó-Rubert Pascual, Daniel. 2015.
Confianza Institucional y liderazgos “Geopolítica del crimen organizado”.
políticos en España. BARATARIA. Revista Abaco: Revista de cultura y ciencias sociales
Castellano-Manchega de Ciencias Sociales 85: 78-85.
15: 125-141. Sansó-Rubert, Daniel, and Andrea Giménez-
Jiménez, Fernando, y Miguel Cainzos. 2004. Salinas. 2014. “Crimen organizado”. In
“La repercusión electoral de los escándalos Seguridad nacional, amenazas y respuestas,
políticos”. Revista Española de Ciencia Po- Luis De La Corte and José María Blanco,
lítica 10: 141-170. coords.133-148. Madrid: Editorial Lid.
Krosnick, John. A., and Donald R. Kinder. Simonetti, José M. 1996. “Notas sobre la co-
1990. “Altering the foundations is support rrupción”. Pena y Estado I 1: 176-177.
for the President through priming”. Ame- Spanish National Security Strategy. 2013.
rican Political Science Review 84: 497-512. “Chapter IV “Threats and challenges to
Laporta, José F., y Servando Álvarez. 1997. national security”“, https://www.dsn.gob.
La corrupción política. Madrid: Alianza es/sites/dsn/files/2017_Spanish_Nation-
Editorial. al_Security_Strategy_0.pdf
Lapuente, Víctor. 2016. La corrupción en Sutherland, Edwin, H. 1983. White Collar
España. Un paseo por el lado oscuro de la Crime: The Uncut Version. New Haven:
democracia y el gobierno. Madrid: Alianza Yale University Press.
Editorial. Tarín, Carlota. 2016. “La medición de la co-
López-Muñoz, Julián. 2015. Criminalidad rrupción en España: los datos objetivos”.
organizada. Aspectos jurídicos y criminoló- In La corrupción en España. Ámbitos, cau-
gicos. Madrid: Dykinson. sas y remedios jurídicos, edited by Manuel
Montero, José R. 1992. “Sobre la democracia en Villoria, José M. Gimeno, y Julio Tejedor,
España: legitimidad, apoyos institucionales y 67-82. Barcelona: Atelier.
significados”. Working Paper 39. Centro de Thompson, John. 2001. El escándalo político.
Estudios Avanzados en Ciencias Sociales del Poder y visibilidad en la era de los medios de
Instituto Juan March en Madrid. Comunicación. Barcelona: Ed. Paidós.
Palau, Anna, and Fernando Davesa. 2013. “El Transparency International. 2016. “Spanish
impacto de la cobertura mediática de la Corruption Barometer”, https://www.
corrupción en la opinión pública”. Revis- transparency.org/country/ESP
ta Española de Investigaciones Sociológicas Velasco Núñez, Eloy. 2011. “Crimen orga-
144, octubre-diciembre: 97-126. nizado: organización y grupo criminal
Peters, John G. and Susan Welch. 1978. “Po- tras la reforma del Código Penal en la
litical Corruption in America: A Search LO5/2010”. La Ley Penal 86: 1-10.

121

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Villoria, Manuel, and Fernando Jiménez. Villoria, Manuel. 2014. “Corrupción Públi-
2012a. “¿Cuánta corrupción hay en ca”. Eunomía. Revista en Cultura de la Le-
España? Los problemas metodológicos galidad 5: 159-167.
de la medición de la corrupción (2004- Zúñiga Rodríguez, Laura. 2016. “El concep-
2011)”. Revista de Estudios Políticos 156, to de criminalidad organizada transna-
abril-junio: 13-47. cional: problemas y propuestas”. In Polí-
Villoria, Manuel, and Fernando Jiménez. tica criminal ante el reto de la delincuencia
2012b. “La Corrupción en España (2004- transnacional, edited by Ana Isabel Pé-
2010): datos, percepción y efectos”. Revis- rez Cepeda, 62-114. Valencia: Tirant lo
ta Española de Investigaciones Sociológicas Blanch/Servicio de Ediciones de la Uni-
138: 109-134. versidad de Salamanca.
Villoria, Manuel. 2006. La corrupción política.
Madrid: Síntesis.

122

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial
URVIO, Revista Latinoamericana de Estudios de Seguridad, es una publicación internacional
especializada de FLACSO, sede Ecuador, fundada en el año 2007. La revista busca ser una
herramienta de debate, actualización, investigación y consulta para académicos y decidores de
políticas y opinión pública, tanto en Ecuador, como en América Latina y el mundo en general.
La revista URVIO es de publicación semestral. Cada número presenta un dossier enfoca-
do en un tema específico relacionado con la problemática de la violencia y la seguridad en la
región. Las demás secciones (misceláneos, reseñas, entrevistas) desarrollan diferentes temáticas
en torno a la seguridad.
Las opiniones y comentarios expuestos en los trabajos son de responsabilidad estricta de las
autoras y autores, y no reflejan la línea de pensamiento de FLACSO, sede Ecuador. Los artí-
culos publicados en URVIO son propiedad exclusiva de FLACSO, sede Ecuador. Se autoriza
la reproducción total o parcial de los contenidos siempre que se cite como fuente a URVIO,
Revista Latinoamericana de Estudios de Seguridad.

Normas de publicación de URVIO

Las personas interesadas en escribir para URVIO, Revista Latinoamericana de Estudios de Se-
guridad, deberán subir su artículo a la plataforma de la revista y además, enviar una copia del
documento a la dirección de correo electrónico:
revistaurvio@flacso.edu.ec, siempre respetando las siguientes normas:

1. El Comité Editorial de URVIO se reserva el derecho de decidir sobre la publicación de los


trabajos, así como el número y la sección en la que aparecerán.
2. URVIO se reserva el derecho de realizar la corrección de estilo y los cambios editoriales que
considere para mejorar el trabajo.
3. Las investigaciones y artículos de los autores y autoras deberán ser inéditos, escritos preferen-
temente en español y no estar aprobados o publicados en otras revistas.
4. Todos los artículos e investigaciones deben incluir un resumen en español e inglés, no ma-
yor a 10 líneas (un párrafo donde se especifique los objetivos de trabajo y los contenidos),
y un listado de palabras clave utilizadas. Esta norma no se aplica a URVIO02.jpg la sección
Reseñas.
5. Los títulos de los trabajos no podrán ser mayores a 10 palabras, y deberán estar traducidos
al inglés.
6. Todos los trabajos deberán ser presentados en letra 12 Times New Roman, a espacio sencillo.
7. Todos los trabajos deberán ser enviados con una referencia del nombre de su autora o autor,
grado académico, lugar de trabajo o adscripción académica. Además deberán incluir la fecha
de envío y dirección de correo electrónico. Para citas y referencias bibliográficas, se deberá
utilizar el Manual de Chicago Deusto.

123

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

8. Los artículos presentados para la sección Reseñas deben incluir toda la información biblio-
gráfica del libro que se reseñe.
9. La extensión de los trabajos variará según las secciones:

Secciones Extensión máxima Extensión mínima


Tema Central 8000 palabras 5000 palabras
Misceláneo 8000 palabras 5000 palabras
Estudios Globales 8000 palabras 5000 palabras

Las referencias bibliográficas estarán acorde al Manual de Estilo Chicago Deusto, formato esta-
blecido en FLACSO Ecuador:

Estructura Básica de una cita en el cuerpo del texto


 
En el sistema autor-año, la referencia en el texto normalmente aparece entre paréntesis y contiene
solo los dos primeros elementos que se hacen constar en la lista de referencias: el autor y el año de
publicación, sin puntuación entre ellos. Además, se puede añadir el número de la página u otro
elemento de localización, después de una coma. En ningún caso utilizar op. cit., ibid., ibídem.

Ejemplo:

(Cox 2010)
(Cox 2010, 91)

Entradas de la lista de referencias con el mismo autor o autores y el mismo año


 
Las obras de un mismo responsable (con independencia que sea autor, editor, compilador o
traductor) y del mismo año se deben diferenciar con la edición de a, b, c, etc. y se ordenan
alfabéticamente por el título. Las citas en el texto consignan el autor y el año con la letra.

Ejemplo:

Chaume Varela, Frederic. 2004a. Cine y traducción. Cátedra: Madrid


__ 2004b. “Modelos de Investigación  en traducción audiovisual”.  Íkala, Revista de lenguaje y
Cultura 9 (15): 351-365.
(Chaume Varela 2004b, 356)
(Chaume Varela 2004a, 45-46)

124

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

Orden cronológico para los nombres repetidos en una lista de referencias


 
Cuando se repite el autor (es), traductor(es), editor(es), o compilador(es) en varias entradas seguidas,
el nombre (los nombres) se remplaza por una raya tras la primera aparición. No se escribe tras la raya
el signo de puntuación que sigue habitualmente al elemento omitido (aquí, el punto). Las entradas
se disponen cronológicamente por año de publicación en orden ascendente, no alfabetizadas por
título. Los trabajos sin fechar (marcados como s. f.) o en prensa van después de los trabajos fechados.

Ejemplo:

Segura Munguía, Santiago. 2005. Los jardines en la Antigüedad. Bilbao: Universidad de Deusto.


__ 2007. Diccionario por raíces del latín y de las voces derivadas. Bilbao: Universidad de Deusto.
__ 2010. Nuevo diccionario etimológico latín –español y de las voces derivadas. Bilbao: Universidad
de Deusto.

Libro de un autor o editor único

Ejemplo:

Duch, Lluís. 1998. Mito, interpretación y cultura. Barcelona: Harder


(Duch 1998, 99-100)

Libro de dos o tres autores

En el caso de libros con dos autores, en la lista de referencias solo se invierte el primer nombre:

Ejemplo:

León, Orfelio e Ignacio Montero. 1993. Diseño de investigaciones: Introducción a la lógica de la


investigación en psicología y educación. Madrid: Mc Graw- Hill/ Interamericana de España.
(León y Montero 1993, 25)

 
Libro con tres autores

Ejemplo:

Borrego Nieto, Julio, José J. Gómez Asencio y Emilio Prieto de los Mozos.1986. El subjuntivo.
Valores y usos. Madrid: SGEL.
(Borrego Nieto, Gómez Ascencio y Prieto de los Mozos 1986) 

125

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

Más de cuatro autores

Si el libro tiene cuatro o más autores, se incluye a todos ellos en la entrada de referencias (bi-
bliografía). El orden y la puntuación son los mismos que en el caso de los libros con dos o tres
autores. En el texto, sin embargo, se da el apellido del autor que aparece en primer lugar, seguido
de et al.

Ejemplo:

(Lago et. al. 2008, 118-19)

Libro publicado electrónicamente

Si el libro está disponible en más de un formato, citen la versión con la que han trabajado. En los
libros consultados en línea hay que añadir el URL.

Libro electrónico obtenido de una biblioteca o librería

Muchos libros editados electrónicamente pueden tener un equivalente impreso. Pero dada la
posibilidad de que existan diferencias, aconsejamos indicar el formato en el que lo han con-
sultado.

Ejemplo:

Austen, Jane. 2008. Pride and Prejudice. Nueva York: Penguin Classics. Edición en PDF. URL.

Capítulo de un libro

Ejemplo:

Gómez Mendoza, Josefina. 2009. “Ecología urbana y paisaje en la ciudad”. En La ciudad del
futuro, editado por Antonio Bonet Correa, 177-217. Madrid: Instituto de España.

Artículos de revista científica

Los elementos que deben constar en la entrada son los siguientes: Nombre complete del autor o
autores, año de publicación, título y subtítulo del artículo, nombre de la publicación periódica,

126

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

información sobre volumen, número, fecha; indicación de la página cuando es necesario, incluir
el URL o el DOI cuando estén disponibles.
 
Ejemplo:

Bernárdez, Enrique. 2000. ‘‘Estrategias constructivistas de la descripción oral’’. Revista Española


de Lingüística 30 (2): 331-356.

Artículo en periódicos y magacines en la lista de referencias


  
Ejemplo:

Lafuente, Javier.2015. ‘‘Venezuela da la espalda al chavismo’’.  El País, 7 de diciembre.


http://internacional.elpaís.com/internacional/2015712/077america/1449454340_373673.
html.

Artículo sin firma tomado de periódicos o magazine en internet


 
Ejemplo:

Mundo Diner. 2014. ‘‘Japón, una nación que combina la modernidad con tradiciones y costum-
bres ancestrales’’.  29 de diciembre de 2014. http://www.revista-mundodiners.com/?p=4509

Documentos electrónicos en página web

Ejemplo:

Senescyt. 2011. “Becas docentes universitarios”, http://programasbecas.educacionsuperior.gob.


ec/becas-para-docentes-universitarios/.

Ponencia presentada en un seminario, conferencias y otros


   
Ejemplo:

Castro Gómez, Santiago. 2013. ‘‘El Dasein como Design: sobre el concepto de antropotécnica
en Peter Sloterdijk’’. Ponencia presentada en el Coloquio Poder, vida y subjetivación, Universi-
dad Nacional, Bogotá, 14 de abril.

127

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

Tesis, tesinas
  
Ejemplo:

Black, John. 1999. ‘‘The making of an Indigenous Movement’’. Tesis de maestría, Universidad
de Nuevo México.

Normas jurídicas
 
Las normas jurídicas se citan indicando los siguientes elementos: tipo de norma, nú-
mero y fecha 8 empezando por el año, separado del número por una barra9, segui-
dos, sin espacio intermedios, del día y el mes entre comas, nombre completo de la
norma tal y como figura en la publicación original; lugar y fecha de publicación.
Al citar las más habituales para cada área se puede incluir, ya en la primera mención, sea en el
cuerpo del texto o en la nota, la abreviatura por la que se la mencionará en las siguientes citas.

Ejemplo:

Ley Orgánica 8/ 1980,  de 22 de septiembre, de Financiación de las Comunidades Au-


tónomas (BOE núm.236 de 1 de octubre de 1980), a partir de ahora LOFCA.
Ley 14/2007, de 26 de noviembre, del Patrimonio Histórico de Andalucía (BOJA núm. 248
de 19 de diciembre de 2007).

Entrevistas inéditas y comunicaciones personales


    
Ejemplo:

Nombre real o ficticio (cualquier elemento identificativo relevante al contexto de la entrevista:


ejemplo cargo/ocupación/residencia), día, mes y año. No tiene que estar la entrevista en biblio-
grafía. Con su entrada en el texto es suficiente.

(Manuela Ambas, Barrio Miraflores, Perú, 2 septiembre 2010).


(Manula Ambas, entrevista, 2 septiembre 2010)

Respecto a siglas, la primera vez que aparezcan deberá escribirse su significado completo y su sigla
entre paréntesis, luego solamente la sigla.

128

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

Código de ética

El Consejo Editorial y el Comité Asesor Internacional de URVIO, Revista Latinoamericana


de Estudios de Seguridad, velarán que editores, revisores pares y autores respeten los principios
éticos durante todas las fases del proceso editorial. A continuación, detallamos nuestras normas.

Sobre autores y autoría:

• Los artículos que envíen a URVIO deben ser originales e inéditos.


• Abstenerse del envío múltiple/repetitivo de artículos a publicaciones o editoriales diferentes.
Ésta es una conducta reprobable en la difusión de investigaciones académicas.
• Respeto a las fuentes originales que consulta en su artículo. Las referencias bibliográficas
deben estar señaladas de manera correcta y completa.
• Errores en los artículos publicados. Cuando el autor/a identifica en su trabajo un error o
inexactitud, deberá informar al equipo editorial de URVIO y facilitarle la información nece-
saria para las correcciones.
• Se comprometen a revisar la literatura académica más actual y prominente sobre el tema que
investigan.
• Ordenar la firma autoría de acuerdo al nivel de responsabilidad e implicación en el artículo.

Sobre revisores pares:

• Informar si existen conflictos de intereses. Cuando un evaluador o revisor tenga alguna opi-


nión o interés de tipo personal o financiero que pudiera afectar su objetividad en su evalua-
ción, debe abstenerse de participar en el proceso editorial.
• Anonimato. Los revisores nunca conocerán a los/as autores/as (solo a través del código del
OJS) y tampoco tendrán conocimiento sobre la identidad del otro par ciego.
• Confidencialidad. Una vez terminado el proceso evaluativo, el revisor se abstendrá de divul-
gar lo leído a agentes externos a URVIO.
• Respeto de los tiempos pactados con la revista. El revisor tiene la responsabilidad de notifi-
car a los editores en caso de existir inconvenientes para entregar la evaluación a tiempo.

Sobre responsabilidad de los editores:

• Honestidad. Garantizar la transparencia en los procesos de evaluación, edición y publicación


de cada número.
• Confidencialidad. El equipo editorial mantendrá el anonimato entre revisores y autores du-
rante todo el proceso.
• Responder inquietudes vía correo electrónico. Las consultas y aclaraciones solicitadas por
autores, revisores o cualquier persona interesada en URVIO serán contestadas con prontitud.

129

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691
Política Editorial

• Facilitar rectificaciones. Se publicarán correcciones o aclaraciones correspondientes a través


de la página web de la revista.
• Difusión. El número publicado se difundirá a repositorios, bases de datos y redes sociales.
• Proceso de publicación. Los editores seleccionarán con apreciación crítica a los revisores más
capaces.

130

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130


ISSN 1390-4299 (en línea) y 1390-3691

También podría gustarte