Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inteligencia Gestion Conocimiento
Inteligencia Gestion Conocimiento
(Universidad de Zaragoza)
(eds.)
Madrid
2003
1
Presentación
La necesidad y el uso de la información por parte de los Estados para tomar sus
decisiones y su aplicación para protegerse contra amenazas internas o externas es una
constante histórica. Sin embargo, es en la actualidad cuando la información se ha convertido
en un elemento estratégico clave de los cambios sociales, económicos, políticos, culturales y
militares, gracias a una revolución tecnológica sin precedentes que permite producir, reunir,
organizar, gestionar y transmitir ingentes cantidades de información para su transformación
en conocimiento. La expresión sociedad de la información y del conocimiento quiere recoger
este fenómeno histórico de nuestro tiempo.
El importante número de asistentes al seminario, así como la magnífica acogida que tuvo
por parte de los organizadores y los ponentes, nos permite contemplar la posibilidad de
3
repetir la experiencia en una próxima edición y nos anima a emprender nuevos proyectos en
este campo.
No queremos concluir esta breve presentación sin hacer una mención expresa de
reconocimiento a todas las instituciones, órganos universitarios y personas que hicieron
posible con su apoyo, sugerencias y ayuda económica para que nuestra iniciativa viese la
luz. En particular, transmitimos nuestro más sincero agradecimiento al Excmo. Sr. Rector
Magnífico de la Universidad Carlos III de Madrid Don Gregorio Peces-Barba Martínez, al
Instituto Universitario Agustín Millares Carlo de Documentación y Gestión de la Información
de la Universidad Carlos III de Madrid, al Instituto Español de Estudios Estratégicos del
Ministerio de Defensa y a los siguientes centros y órganos de la Universidad Carlos III de
Madrid: Vicerrectorado de Actividades Culturales, Deportivas y Residencias, Vicerrectorado
del campus de Colmenarejo, Colegio Mayor Residencia de Estudiantes “Antonio Machado”,
Facultad de Humanidades, Comunicación y Documentación, Vicedecanato de Cursos de
Humanidades de esta Facultad y Departamento de Biblioteconomía y Documentación.
También queremos agradecer a Dña. Irene Martínez Martínez su amabilidad y su labor de
apoyo en la organización.
4
Conflictos bélicos e Información: nuevas perspectivas para nuevos escenarios1
1
Esta conferencia tiene su origen en el texto presentado al Homenaje a Juan Antonio Sagredo Fernández: Estudios de
bibliografía y fuentes de información, Madrid, Universidad Complutense, 2001, pp. 409-440.
5
1. La causa de la guerra en el origen y la consolidación de la Ciencia de la
Información.
No hay duda de que los grandes conflictos bélicos han servido de oportunidad para el
replanteamiento de actividades en casi todos los sectores productivos, y han motivado
muchas renovaciones técnicas. En este mismo sentido, han sido decisivos para la
introducción de cambios en Ciencia de la Información, alcanzando incluso a los
planteamientos epistemológicos. Haciendo una breve revisión histórica se evidencia la
importancia de la guerra en la modificación de los conceptos y en la mejora de los
procedimientos documentales.
¿Pero, qué tiene que ver la aparición de la corriente conceptual y terminológica que
acabó dando nombre a la Documentación con la guerra? Para responder, permítaseme
describir algo del proyecto inicial del que partieron las actividades documentales. El Instituto
Internacional de Bibliografía, dirigido por Otlet, planteó la realización de un Repertorio
Bibliográfico Universal, con el fin de hacer disponible la información registrada por la
imprenta en todo tiempo, lugar y sobre cualquier asunto. Aspiraba a ser el catálogo de una
Biblioteca universal ideal, convirtiéndose así en el punto de referencia de cuantas acciones
pretenden hasta hoy poner a disposición de los usuarios toda la información existente. Fue
el primer intento global de sistematizar el almacenamiento y la recuperación de la
información (Ayuso: 1997). Si se quería que una tentativa tan ambiciosa cuajase había que
6
contar con la más estrecha colaboración internacional y profesional. Y aquí está el punto de
enlace con el objeto de nuestra exposición.
La Carta de la Sociedad de Naciones señalaba que las naciones deben basar sus
relaciones en la igualdad de derechos y en la libre determinación de los pueblos. Fue esta
perspectiva de colaboración internacional la que más afectó a cuantas iniciativas
emprendieron Otlet y La Fontaine. Sólo desde este contexto podemos entender su
convencimiento en utilizar métodos de participación mundial para sacar adelante el
Repertorio Bibliográfico Universal, el mismo nombre de Mundaneum dado a la sede donde
situaron sus proyectos, y su propia postura política que llevó a La Fontaine a obtener el
Premio Nóbel de la Paz. Parece como si ser belgas, siempre bajo la amenaza expansionista
de los vecinos alemanes y franceses, les hubiese facilitado estar convencidos de lo
desastroso que era para los pueblos estar sujetos a una dominación y explotación
7
extranjeras, por lo que se sentían inclinados hacia cualquier proyecto que se comprometiese
con la causa de la paz y de la cooperación mundiales.
Mayor trascendencia que el uso del microfilm, tuvo el apoyo que dieron algunas
agencias del Gobierno norteamericano, durante la II Guerra Mundial, a los análisis temáticos
de documentos utilizando tarjetas perforadas y equipos IBM: Shera y sus colegas
experimentaban técnicas para interceptar códigos de señales; al mismo tiempo que el Farm
Security Administration indizó su colección de fotografías usando tarjetas IBM con
microfilmes añadidos. Eran los primeros pasos en la automatización de los procesos
documentales. Al acabar la Guerra las distintas Agencias gubernamentales no dudaban del
enorme interés que para ellas tenían los asuntos referentes a la información.
8
Los sistemas de recuperación de la información se habían potenciado durante la II
Guerra Mundial, pues se había multiplicado abrumadoramente el número de informes
técnicos a manejar. Su importancia estratégica exigió a los servicios de documentación una
administración más eficaz de la ingente cantidad de datos que contenían. El final victorioso
puso en manos de los Estados Unidos no sólo los informes y documentos generados en su
propia actividad, sino los de los vencidos. El almacenamiento de esa información y su
análisis tenían que ser efectivos ante cualquier demanda planteada. Empezaron así a
aplicarse técnicas pre-informáticas a la gestión automatizada de la información. Así las
cosas, debemos situar en la II Guerra Mundial el inicio de las tecnologías de la información,
la aparición de una industria de equipos criptográficos, y, en definitiva, la irrupción de los
ordenadores electrónicos analógicos. En todo ello estuvo implicada la figura de Vannevar
Bush (Burke: 1994).
9
- A lo que se sumó el interés de muchos científicos, de los ámbitos más diversos por los
problemas derivados de la comunicación de información.
10
que supuso verse por detrás en el control y manejo de la información que había hecho
posible la anticipación de los soviéticos. Desde las propuestas de este informe se
organizaron los programas federales de información durante dos largas décadas. Las
subvenciones oficiales subsiguientes a esta declaración política de intenciones fueron de tal
importancia que determinaron en Estados Unidos las tendencias de investigación en el
nuevo campo hasta el momento presente.
Asimismo, hemos de ver causada en una empresa militar la promoción de los sistemas
en línea, ideados por Roger Summit, quién se dedicaba a hacer posibles los archivos
legibles y recuperables por computador. Con sus colegas de la Lockheed instalaron en 1967
el sistema DIALOG en los centros de la NASA para la recuperación a distancia de las
informaciones contenidas en los archivos de la propia Lockheed. Como último escalón en
esta exposición esquemática hemos de destacar la intervención del ejército estadounidense
en la creación de Internet. La primera descripción documentada acerca de las interacciones
sociales que podrían ser propiciadas a través del trabajo en red está contenida en una serie
de memoranda escritos por Licklider, del MIT en 1962. Concibió una red interconectada
globalmente a través de la que cada uno pudiera acceder desde cualquier lugar a datos y
programas. Licklider fue el principal responsable del programa de investigación en
ordenadores de la DARPA. A finales de 1966 la DARPA comenzó a desarrollar el concepto
de red de ordenadores y rápidamente confeccionó su plan para ARPANET. Al mismo
tiempo, el grupo RAND había escrito un documento sobre redes de conmutación de
paquetes para comunicación vocal segura en el ámbito militar (Leiner: 1998). A finales de
1969, cuatro host fueron ya conectados conjuntamente a la ARPANET inicial y se hizo
realidad una embrionaria Internet. Este trabajo formó originalmente parte de un programa de
paquetería por radio, pero más tarde se convirtió por derecho propio en un programa
separado, el Internetting. La clave para realizar el trabajo del sistema de paquetería por radio
fue un protocolo extremo a extremo seguro que pudiera mantener la comunicación efectiva
frente a los cortes e interferencias de la radio y que pudiera manejar las pérdidas
intermitentes como las causadas por el paso a través de un túnel o el bloqueo a nivel local.
La ARPANET original evolucionó hacia Internet, que se basó en la idea de que habría
múltiples redes independientes, de diseño casi arbitrario, empezando por ARPANET como la
red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes por
satélite, redes de paquetes por radio y otros tipos de red.
11
El auténtico fin de esta reflexión estriba en considerar la función reservada a la
Documentación en el apoyo y el desarrollo de los aspectos más militares de los conflictos
bélicos actuales. Veremos, sin duda en ellos, el reflejo del papel que la Información-
Documentación cumple en la sociedad contemporánea. Hemos de empezar resaltando que
el papel que asume es fundamental en la reconsideración de la defensa y de la guerra, que
se hizo notable socialmente a partir de la del Golfo. Si nuestra civilización, llamada de la
información, se caracteriza por crear y explotar conocimiento, las guerras que se dan en ella
no pueden ser ajenas a la necesidad perentoria de los ordenadores, de su conexión
mediante redes, de los enlaces mediante las telecomunicaciones digitales, y de los nuevos
medios de información, al servicio de una transmisión efectiva de información y datos.
12
elementos de combate con las variantes externas que forman su circunstancia. La guerra y
la sociedad van por el mismo camino, buscando y utilizando las estrategias competitivas del
conocimiento.
¿Dónde están esos datos que permiten tener un conocimiento competitivo?¿quién los
selecciona, trata y difunde? ¿quién garantiza su actualidad y pertinencia? ¿quién compila la
información logística y de personal? ¿quién los protege? La información se obtiene por
medios muy diversos: desde los sistemas de satélites; o contando con todo tipo de
profesionales como empresarios, periodistas, funcionarios de embajadas; o mediante los
servicios de inteligencia militar. La adquisición selectiva de información se hace también
desde fuentes ajenas: medios de comunicación social, centros de investigación, bibliotecas y
centros de documentación generales y especializados, así como desde fuentes propias:
investigación y desarrollo militares, contratos concretos con empresas, servicios de
inteligencia, información y espionaje. Curiosamente se observa una menor importancia del
espionaje en número, pero decisivo para dar sentido a lo que las demás circunstancias
indican. Es un trabajo que puede hacer incluso un documentalista, rastreando las
informaciones que delatan a un grupo de terroristas, buscando relaciones ocultas en
múltiples bases de datos (lugares frecuentados, cuentas bancarias, tarjetas de crédito, listas
de suscripciones, ventas de armas en el mundo,...). De esta manera, la selección de
información se ha establecido como un aspecto crucial. La cantidad de información es
enorme, por lo que resulta casi imposible valorarla toda:
13
Este universo en continua expansión de conocimientos necesita hacerse accesible y
para cumplirlo están los documentalistas. Esos analistas conocerán el contexto cultural de
referencia, serán expertos en la organización de las tecnologías de la información de un
país, conocerán las redes formales y las informales por las que la información se
intercambia, sabrán la organización política y los diferentes niveles que tiene en su territorio,
conocerán el sistema de formación, en fin serían documentalistas, profesionales del manejo
de la información de la sociedad en la que viven y a la que sirven. Su misión en la guerra
será adaptar la información a la realidad, igual que hacen en tiempo de paz. Esos datos
enviados por los satélites, como los mosaicos fotográficos con las posiciones del enemigo y
la construcción de fortificaciones, tienen que ser analizados, fusionados y comprobados por
contraste con diferentes bases de datos. Los ordenadores determinan y analizan las
formaciones y fuerzas del enemigo, y simulan las posibles acciones mediante programas de
Inteligencia Artificial. Como resultado aparece una documentación sintética que elaboran los
servicios de información, los centros de análisis, o los sistemas, en fin, de recogida y
procesamiento de la información, de la que surge la capacidad de adaptación, de hacer la
guerra pensando (Toffler: 1998).
14
- Además de tener una utilización apropiada de las tecnologías avanzadas y la
superioridad en la información, con plena utilización de las nuevas tecnologías y de
las infraestructuras de comunicación y de interconexión de redes.
- Así como disponiendo de una información e inteligencia superior a la del adversario
valiéndose de gran variedad de bases de datos interconectadas.
- En fin, en asociación, cooperación y diálogo (comunicación) entre los diferentes
países (por ejemplo del área Euro-Atlántica) y entre los militares y la población civil.
Sólo las fuerzas que adopten las realidades de la era de la información podrán explotar
sus ventajas. La Guerra de la Información obliga a que los Mandos de Comunicaciones
electrónicas se vuelquen en el desarrollo de nuevas tecnologías para mejorar la capacidad
de sus ejércitos respecto a:
- La identificación y detección de blancos, en especial de noche. La selección de los
blancos se hace mediante imágenes almacenadas. Esta operatividad nocturna está
permitida en la navegación aérea mediante bases de datos exactas del terreno sobre
el que vuelan los aviones acopladas al GPS y a los datos del altímetro.
- La digitalización del campo de batalla, que capacita a los generales para tomar
decisiones en tiempo real, así como una vista del mismo continuamente actualizada
(JCD del ejército norteamericano), información del terreno, meteorológica, y
localización de los elementos activos.
- La distribución automática de los datos integrados provenientes de diversas redes:
Sistemas de radios de posición (EPLRS), Sistema de distribución de información
táctica (JTIDS), comunicaciones de las alas aéreas (FAAD), sistemas de radio tierra-
aire (SINCGARS).
- Como en las empresas y en las organizaciones, en la guerra también tienen que
integrarse los distintos aspectos cuya agrupación concede el conocimiento necesario
para actuar con ventaja.
15
actuación simultánea, con información textual, visual y de audio, que testifique de continuo
los efectos del armamento, en la que se presente el estado anterior y posterior a un ataque,
con vídeos de todo el proceso, junto a mapas y esquemas técnicos.
Digitalizar el campo de batalla requiere la actuación simultánea de una serie de
elementos:
- La integración del procesamiento informático.
- Un software avanzado.
- Interfaces hombre- máquina.
- Sensores y comunicaciones.
- Identificación del combate y componentes de posición y navegación.
Los sensores electrónicos tienen que aplicarse a los radares, sistemas de visión
nocturna, reconocimiento, sistemas de orientación por satélite, vigilancia y simuladores.
Funcionan directamente relacionados con los sistemas de procesamiento, recuperación y
distribución de la información, con la radiodifusión global y exigen modificaciones en las
aeronaves. En este sentido la firma de software Verity surte a la McDonnell Douglas de un
sistema inteligente de información y procesamiento automático de los mensajes, que permite
a los aviones acceder a una red de información global para normalizar y manejar los
mensajes de inteligencia militar.
Uno de los aspectos más importantes de la digitalización del campo de batalla son las
Interfaces de información con el soldado: haciendo que disponga de una ventana en el
campo de batalla a otros sistemas externos. Su aprovechamiento no es sólo a la hora del
rendimiento mejor de su poder personal, si no en ejercicios de entrenamiento, en el acceso a
consejos sobre su salud física, e incluso como guía de seguridad y de supervivencia.
Pero nada puede hacerse sin bases de datos que posibiliten recuperar la información
apropiada, ni sin sistemas de inteligencia que utilicen códigos compatibles en la
transferencia de los datos. Resulta evidente la exigencia de contar con colecciones de datos
acerca de miles de sitios que se pueden convertir en blancos posibles sobre los que se
sintetizarán los reconocimientos por radar en todo tiempo, lo cual requiere una altísima
capacidad de almacenamiento, recuperación y distribución de la información, que se servirá
a múltiples usuarios y sistemas de inteligencia y permitirá operaciones en toda la variedad
de conflictos. Incluso se han desarrollado sistemas interactivos de recuperación en línea,
experimentados en laboratorio, por los que se reciben imágenes por satélite de las
16
posiciones del enemigo que se devuelven analizadas, junto a las instrucciones superiores,
en menos de una hora (Parker: 1999).
Fue precisamente tras la Guerra del Golfo cuando se comprendió que se habían
cometido muchos fallos, entre los que destacaban un apoyo insuficiente a los generales en
jefe, una dificultosa distribución del conocimiento, y una lenta e inadecuada estimación de
los daños infligidos al enemigo. Para subsanarlos se ideó el sistema JWICS, que distribuiría
información competitiva las 24 horas del día a los generales jefes de una misión,
enlazándoles con las bases de datos en Estados Unidos y con la información proveniente de
los satélites. Se mejoraron las lagunas de información fotográfica cuyo procesamiento
demoraba más de un día y medio, consiguiéndose su retransmisión y tratamiento inmediato
cuando se tratase de objetivos preferentes como aeródromos y estaciones de misiles, así
como de los daños causados por un bombardeo, en los que destacan los detalles de interés
mediante un procesamiento en tierra y la inmediata devolución a las aeronaves de
reconocimiento (ATARS).
17
Un factor clave que convierte a la información en poder letal es la capacidad para
seleccionar, procesar, difundir y usar información sobre el enemigo a la vez que nos
prevenimos para que él no obtenga la misma información sobre nuestras fuerzas. Por ello
hay que destruir, cortar y controlar las fuentes y la distribución de información si se quiere
garantizar la posesión de los datos relevantes a tiempo de usarlos. La información no se
limita, pues, al abastecimiento de datos sobre el campo de batalla o sobre ataques tácticos a
blancos vitales, si no que llega a manipular el flujo de informaciones para conformar las
acciones enemigas. Lo que se oculta, degrada, destruye o influye es información,
alcanzando incluso a operaciones psicológicas que alteran la conducta de otros. Destruir al
enemigo antes de entrar en combate. Saberlo todo del contrario y evitar que él sepa de
nosotros, y saber buscar que el equilibrio de información y conocimiento se incline de parte
de uno. El profesional de la información de guerra tiene también que defender la información
con la que trabaja, protegerla de quienes quieran apropiársela. Terrorismo informático, virus
inteligentes que pueden capturar una contraseña, robar una información o destruir un disco
duro determinado.
18
- Los sabotajes, incluido el del medio ambiente.
- La interrupción del flujo de recursos vitales.
- Las migraciones masivas.
19
uso de tecnología y la manipulación del miedo, por eso, la prevención de los ataques del
futuro y la gestión de las actuales amenazas implica a la comunidad científica. Y de manera
muy especial a cuantos tienen que ver con los sistemas de información. Si nos preguntamos
¿qué instrumentos y estrategias podemos considerar nuevos en la guerra de hoy?, la
respuesta vendrá, sin duda alguna, desde aplicaciones provenientes de la Teoría de la
información, de las redes de información y de las tecnologías de la información.
Entre las muchas estrategias que cabe aplicar, una se aprecia como crítica, aquella
que se deriva de la Sociedad de la información en la que vivimos. No podemos mirar a los
sistemas y redes de información como entes amorfos. Desde una perspectiva militar, deben
ser elementos dinámicos, pues se han vuelto elementos decisivos para cumplir los fines de
la Defensa y de la Guerra. Así las cosas, en la actuación de los servicios de documentación
militar, se perciben tres asignaciones de funciones determinantes:
Es común que quienes integran una organización no piensen que están inmersos en una
red, no entienden las formas de una red y el flujo que sigue la información, y no comprenden
que, como personal de un sistema, son auténticos nodos de información. Pero, en la vida
actual, es fundamental hacerlo así tanto en los negocios como en la guerra, y disponemos
hoy de los centros y de las herramientas adecuadas para conseguirlo. En la actualidad nos
valemos de esta teoría para ayudar a entender y a manejar mejor las organizaciones,
especialmente en épocas de constreñimiento o cuando se realizan esfuerzos para aumentar
la eficacia. Por todo ello, no hay razón para que esta teoría no pueda utilizarse para
desintegrar una organización; ya que nos permite producir intencionalmente conflictos
internos o introducir en ella procesos ineficaces para degradarla. Desde este contexto, no se
necesita ya arrestar o acabar con cada miembro de una organización terrorista; puesto que
se puede apuntar hacia las claves dominantes para quitarlas o interferir de alguna manera
en el flujo de información y actuar en la organización a través de las personas dominantes.
Siguiendo este modo de aproximación, la tarea se hace considerablemente más liviana, a la
20
vez que el trabajo de reemplazo se vuelve un esfuerzo difícil y cargante para el enemigo. De
modo que la organización terrorista no podrá sobrevivir por mucho tiempo.
21
Al menos parcialmente, esas opiniones legales estarían basadas en la autoridad de un
presidente para modificar cualquier orden ejecutiva en cualquier momento. Esta autoridad
plantea la cuestión de cómo ejecutarla: ¿contra qué nodos terroristas y usando qué
instrumentos? De nuevo, según los mismos informes, se cuenta con una ayuda primordial
para la aproximación aquí mostrada: la identificación de los nodos dominantes de entrada,
como pueden ser los financieros, en una organización terrorista, como ETA o Al-Qaeda.
Respecto a los instrumentos, el problema es más complejo. Ya que, simplemente, el empleo
de la fuerza mortal no es para lo que se entrenan los servicios de inteligencia. Por lo que
resulta indispensable la colaboración con los servicios de inteligencia de otros países, así
como con el resto de servicios de seguridad internos, y, desde luego, con un gran
entrenamiento, y con familiaridad y acceso a los objetivos en cuestión.
22
entonces conocidos, y cuya infiltración en los sistemas norteamericanos podría generar unas
terribles consecuencias en especial para los servicios bancarios y el tráfico aéreo, pero que
alcanzarían, asimismo, a los sistemas de información e inteligencia. La idea de este proyecto
debe situarse en el contexto de las respuestas y precauciones subsiguientes a los atentados
del 11 de septiembre. Los temores que entonces se engendraron quedaron definitivamente
ratificados. en lo relativo a las redes informáticas, cuando se produjo la agresión del virus
"Saphire".
Entre las medidas proyectadas para alcanzar la necesaria seguridad de la red y de los
sistemas usados hay que situar la organización de un centro con la capacidad suficiente
para saber en tiempo real cual es la situación de la red. Para canalizarlo se ha diseñado el
sistema GEWIS (Global Early Warning Information System) desarrollado por la agencia
National Communications System (NCS), que fundada en 1962 trata de asegurar que el
gobierno cuente siempre con acceso garantizado a los sistemas de comunicación básicos, y
de modo especial cuando acontezca una situación de emergencia. Volvemos aquí a
encontrar una aplicación muy similar a la perseguida por ArpaNet en la década de 1960.
Como complemento del programa GEWIS, el Departamento de Defensa aportó otro
programa, conocido como TIA: Total Information Awareness, para actuar selectivamente en
la información contenida en cuantas bases de datos existen, conectadas en línea, con la
finalidad de encontrar en ellas cualquier información que sirviese para detectar y conocer el
funcionamiento de los grupos terroristas, y de quien pudiese suponer una amenaza para la
existencia y el funcionamiento correcto de las bases de datos
Este esfuerzo del gobierno norteamericano por controlar los posibles ataques piratas y
por tener ventaja en la guerra informática tiene como contrapartida la cierta limitación del
derecho a la privacidad, sin duda mermado en lo que se refiere al acceso a Internet desde la
puesta en marcha de estas medidas de respuesta a un posible ataque cibernético. Lo han
sufrido las empresas que prestan servicios de información, asimismo los proveedores de
software para el comercio electrónico, quienes difícilmente encuentran ámbito para su
negocio fuera de la seguridad que deben ofrecer sus bases de datos y los intercambios
económicos que posibilitan. Por otra parte, los propios usuarios, en especial los europeos,
recelan de cualquier transacción en Internet que requiera facilitar sus datos personales, sin
los cuales difícilmente puede producirse ningún negocio o actividad económica en línea.
23
En fin, acabados los días de actividad bélica directa, todo parece indicar que la decisión
estaba tomada y que los principales servidores iraquíes llevaban algún tiempo bajo control
antes del inicio de las operaciones militares, aunque podemos considerar que no estaban del
todo interferidos. Durante los meses anteriores al conflicto y en el tiempo en que este se
producía, se ha hablado de posibles medidas que iban desde la saturación de los buzones
electrónicos con propaganda bélica favorable a la rendición de Saddam, hasta la conjetura
de una especia de bomba informática presta a estallar de manera inminente. La posibilidad
de usar un elemento de destrucción, cuyos rasgos y eficacia se desconocen, ha inquietado a
los entendidos. Se ha debido en gran parte al temor de que su actuación no daría
preferencia a los objetivos informáticos militares o gubernamentales, si no que causaría
daños globales de forma indiscriminada, al alcanzar también a objetivos vitales de la red civil
de Irak, tales como los que garantizan la administración de los servicios hospitalarios, el
control del tráfico aéreo, las redes de distribución de la energía, y hasta los que posibilitan
que funcionen los pozos de petróleo. Un ataque masivo generaría, pues, daños excesivos a
un pueblo ya bastante castigado en su historia reciente.
Conclusión
24
centros de información de la imagen, así como cuanto tenga que ver con la investigación, el
desarrollo y la adquisición sobre los sistemas de información.
La fortaleza de un ejército digital será la que tenga la sociedad civil a la que sirve. La
estrategia del conocimiento de una sociedad marcará la que pueda seguirse en su ejército.
El modo con que el ser humano consigue la riqueza es el mismo con el que hace la guerra.
Los cambios radicales por los que pasa nuestra sociedad y nuestra economía tienen su
reflejo en los ejércitos y en la forma de entender y hacer la guerra. No podemos considerar a
la sociedad actual lejos de los sistemas de información, por ello no podemos analizar el
concepto de guerra sin una estrategia del conocimiento, aunque más hoy que nunca su
primer uso debe ser para construir la paz.
Bibliografía
Army Data Distribution System.- Common Database to Speed Battlefield Information, Defense, 1999, vol. 14: nº 3,
pp. 8-16.
Ayuso García, Mª D., (1996), Conceptos fundamentales de la teoría de la documentación. Estudio terminológico y
versión española del Traité de Documentation de Paul Otlet, Murcia, Universidad de Murcia.
Bourne, C.P. (1961), «The historical development and present state of mechanized information retrieval systems»,
American Documentation, vol. 12: nº 2, pp. 103-117.
Broadman, J.- The Broadman library on "war, peace and international relations”. New York: Joseph Broadman,
1941-1959. 3 v.
Burke, Colin B., (1994), Information and secrecy: Vannevar Bush, Ultra, and the other Memex. Metuchen (N.J.),
Scarecrow Press.
Bush, V., (1945), Science The Endless Frontier. A Report to the President by Vannevar Bush, Director of the Office
of Scientific Research and Development, Washington, United States Government Printing Office.
Bush, V., (1987), «MEMEX revisited», en Evolution of an information society, London, ASLIB, 1987, pp. 177-184.
Casey, R., y J. Perry, (1951), Punched Cards: Their applications to Science and Industry, New York, Reinhold; 2ª
ed. en New York, Reinhold, 1958.
Counterm, E., (1994), «Winning the Information War», Research, Development and Adquisition, vol. 94: nº 2, pp.
35-38.
25
Leiner; B. M; Cerf, V. [et al], (1998), «Una breve historia de Internet, Novática, 130-131.
http://www.ati.es/DOCS/internet/histint/histint1.html
Lincove, D. A., (1991), «Activists for internationalism: ALA responds to World War II and British requests for aid,
1939-1941», Libraries & Culture, 26, pp. 487-510.
Moreiro González, J. A., (2001), «Los servicios de documentación ante los conflictos bélicos», en Homenaje a
Juan Antonio Sagredo Fernández. Estudios de Bibliografía y Fuentes de Información, Madrid, Universidad
Complutense-Escuela Universitaria de Biblioteconomía y Documentación, pp. 409-440.
Otlet, P., (1990), «First part: facts, requirements, aimes», en Rayward, W. (ed.), International organisation and
dissemination of knowledge: selected essays of Paul Otlet, Amsterdam, Elsevier, pp. 175-184.
Parker, W., (1999), «The digital reference», Armor, 108, pp. 42-84.
Pfaltzgraff, R.L., y R. H. Shultz, (eds.), (1997), War in the Information Age: New Challenge for US Security
Policy. Brassey’s Inc (Association of the US Army Book Series).
Sable, M.H., (1985), Warfare and the Library: an international bibliography, New York, Haworth Press.
Strickland, L. S., (2002), «Information and War against Terrorism», Bulletin of the American Society for Information
Science and Technology, vol. 28: nº 2, pp. 33-45.
Renouvin, P., [et al], (1990), Historia de las relaciones internacionales: siglos XIX y XX. 2ª ed., Madrid, Akal.
Shera, J., y D. Cleveland, (1977), «History and Foundations of Information Science», en Annual Review of
Information Science and Technology, vol. 12, pp. 249-275.
Taube, M., [et al], (1953-1959), Studies in coordinate indexing, Washington, Documentation Inc., 5 vols.
Toffler, A., (1998), Las guerras del futuro. Barcelona: Plaza y Janés.
U.S. Congress. Subcomittee on Goverment Operations (1958), Hearings on the Science and Technology Act of
1958,. Washington, D.C., U. S. Government Printing Office.
Vickery, B., (1959), «The structure of information Retrieval Systems», en Proceedings of the International
Conference on Scientific Information, Washington, NAS, pp. 1270-1291.
Weinberg, A., (1963), Science, government and information: the responsabilities of the technical community and the
government in the transfer of information. A report of the PSAC, Washington, U. S. Government Printing Office.
26
Inteligencia para la seguridad y la defensa: el valor de la gestión del conocimiento
1. Introducción
29
de todo tipo y origen, estructurados o no en documentos. Todo lo cual sólo es posible
mediante la implantación de un sistema integrado de gestión de la información.
31
De acuerdo con esta concepción, el servicio de inteligencia se puede definir como un
organismo cuya razón de ser es crear un eficaz sistema de información, aplicando los
procedimientos e instrumentos de la gestión del conocimiento, con el fin de suministrar al
estado conocimiento para la comprensión de su entorno, el ajuste de su estrategia, la
adopción de medidas de intervención e influencia en la realidad y el desarrollo de
operaciones de información y desinformación y de contrainteligencia en el terreno de la
seguridad y la defensa nacional. A diferencia de la mayoría de los departamentos y oficinas
del estado donde la gestión de la información es un mero elemento auxiliar de su acción
principal, esta es la función y el instrumento fundamental de un servicio de inteligencia. Su
objetivo es generar información evaluada para los órganos de decisión política que
contribuya a despejar el escenario de incertidumbre intra e interestatal donde actúa el estado
(Fraguas: 1991).
4. El ciclo de la inteligencia
Pero la cuestión fundamental es, como ya planteaba Taplin (1989), ¿cuándo y mediante
qué medio la información se convierte en inteligencia? La respuesta se halla en el
denominado “ciclo de la inteligencia”, por el que el quehacer diario de un servicio de
inteligencia consiste en elaborar la información obtenida por diversos medios, a lo largo de
varias fases, divididas a su vez en diversas subfases, hasta conseguir inteligencia (Montero:
1998). Se trata de un proceso donde se debe distinguir entre el objeto (la información), los
medios posibles para su obtención y el producto (la inteligencia) que se entrega a la
autoridad política o militar decisoria tras evaluar la fiabilidad de los datos, analizarlos,
integrarlos e interpretarlos (Díaz: 2001).
La generación de inteligencia no es un proceso lineal, sino un ciclo donde se combinan
actividades sintéticas de discriminación, evaluación y construcción de información a partir de
la representación y el análisis de datos obtenidos por múltiples medios, identificados como
necesarios a partir del estudio de las necesidades y las demandas de información de los
usuarios y la evaluación de los resultados de la aplicación de inteligencia elaborada en
momentos anteriores. Este ciclo persigue la generación de conocimiento estratégico útil,
verdadero y ajustado a los requerimientos de información preestablecidos por un destinatario
final, a quien se difunde selectivamente el resultado plasmado en un documento, mediante
un proceso que consta de seis etapas: planificación, toma de datos, procesamiento, análisis
y producción y difusión, comunicación y evaluación.
32
Los principios que guían el ciclo de la inteligencia en los servicios para la seguridad y la
defensa, las actividades que se realizan y los resultados que se obtienen son, por tanto,
similares a los principios, las actividades y los resultados de los procesos de gestión del
conocimiento que se emprenden en otras organizaciones.
1. Planificación. Consiste en determinar las áreas de interés estratégico del
organismo para el que actúa el servicio de inteligencia y las necesidades de información
concretas requeridas por sus responsables. Es una etapa crucial, ya que la inteligencia es el
resultado de un proceso metódico que se origina en las necesidades de información de los
usuarios (Herman: 2001, 286).
Las áreas estratégicas se fijan mediante la identificación y clasificación en niveles de
prioridad de los ámbitos de actuación del servicio y sobre qué se desea información, de
modo conjunto por los responsables del servicio de inteligencia y de los órganos políticos y,
en su caso, militares, a los que sirven. Posteriormente, el servicio traduce esas prioridades
en necesidades generales de información, clasificadas en diversas áreas, y analiza los
rasgos de los entornos informativos externo e interno de la organización; atendiendo,
fundamentalmente, al tipo y el contenido de la información que se puede adquirir, la
disponibilidad y fiabilidad de las fuentes y los cauces de comunicación. Asimismo, se intenta
deducir a partir de esas necesidades generales posibles demandas concretas de
información, con objeto de poder responder en el tiempo más breve posible cuando se
produzcan e incluso de anticiparse a su formulación. Se trata de distinguir entre necesidad
de información, que existe en los usuarios siempre de carácter general, y demanda de
información, de carácter específico y planteada formalmente (Sanz: 1994, 23-31).
Esta distinción permite clasificar la inteligencia que se produce al final del ciclo en tres
tipos, según el momento de su utilización: básica, actual y estimativa. La inteligencia básica
tiene un carácter general y es de relativa permanencia, obedece a las necesidades
generales y estratégicas de la organización, por lo que intenta conocer todos los aspectos de
cada uno de los objetivos fijados por las directrices de inteligencia, con el fin de permitir
responder a demandas de información concretas. La inteligencia actual tiene dos funciones:
mantener al día la inteligencia básica con datos nuevos, para lo que adopta la forma de
boletines periódicos, generalmente diarios, sobre cuestiones específicas de interés habitual;
y responder de modo rápido y preciso a una petición de información sobre una cuestión de
actualidad o hechos concretos que se deben conocer para la toma de una decisión, con los
datos disponibles o mediante un proceso de búsqueda ad hoc con los recursos que se
poseen. Y la inteligencia estimativa se dedica a determinar, ante una situación concreta y a
petición del usuario del servicio, la posible evolución de esa situación y las posibilidades de
33
actuación de los elementos involucrados en ella, a partir de los datos de que se dispone, con
el fin de que el destinatario realice su propia predicción y, de acuerdo con ella, tome una
decisión (Ford: 1993).
2. Toma de datos. Consiste en la adquisición, selección, autentificación y reunión de
datos e información en bruto mediante medios tecnológicos, humanos o documentales, cuya
tipología y caracteres se exponen más adelante. Los datos que se obtienen son el resultado
de una tensión dialéctica entre lo que se desea, lo que se puede conseguir con los medios
de que se dispone y el producto de la reflexión sobre los datos que han sido de utilidad tras
su proceso y análisis.
3. Procesamiento. Consiste en el control y la conservación de los datos recopilados por
medios diferentes para su conversión e integración en conjuntos estructurados de
información que puedan adoptar la forma de mensajes documentales tras su recuperación.
La ingente cantidad de datos, información en bruto y documentos con los que se trabaja
exige recurrir a los más avanzados sistemas electrónicos de gestión de datos, sistemas de
apoyo para la toma de decisiones (Decision Supports Systems)2 y a técnicas y herramientas
como los sistemas de indización automática, la minería de datos, los agentes inteligentes de
búsqueda y recuperación..., cuya investigación es un área prioritaria para los servicios de
inteligencia3. Porque la sobreabundancia de información, si no se controla eficazmente,
puede originar un colapso del servicio o, cuanto menos, dificultar su necesario comparto
entre los diversos departamentos y con otros servicios de inteligencia del país o de naciones
amigas.
Las actividades documentales de identificación, análisis formal o catalogación y análisis
de contenido (indización y resumen) de las fuentes de información constituyen una parte
sustancial de esta fase del proceso de producción de inteligencia. La creación de bases de
datos propias es su principal resultado.
La conservación de la información electrónica en óptimas condiciones para su acceso y
uso es otra decisiva acción de la etapa de procesamiento. Debe responder
fundamentalmente a tres retos. En primer lugar, es necesario la creación de depósitos de
conservación adecuados y seguros, tanto físico-lógicos (discos compactos, videodiscos
2
Los servicios de inteligencia cuentan con los DSS más avanzados para el filtrado y la integración de múltiples datos para
permitir la toma de decisiones con gran rapidez. Destacan el software de comunicaciones y de gestión de información en
campaña del cuerpo de Marines de las USAF (Kenyon: 2001) y el programa EKP (The Brain Entrerprise Knowledge Platform)
creado por la empresa The Brain Technologies Corporation (www.thebrain.com) en colaboración con el Joint Experimentation
Directorate (J-9) dependiente del Joint Forces Command (JFCOM) de las USAF. Estas aplicaciones integran y gestionan
múltiples elementos de información de modo conjunto y en tiempo real, simulan hipotéticos escenarios con situaciones del tipo
“what if...” y sustituyen la presentación jerárquica de la información por asociaciones de datos basadas en parámetros mentales
(Lawlor: 2002).
3
La CIA va a invertir en los próximos años 27 millones de dólares para el desarrollo de sistemas avanzados de minería de datos
y técnicas de análisis automático de información electrónica (Matthews: 2002).
34
digitales, etc.) para los originales y las copias como contenedores y almacenes de estos
depósitos. En segundo lugar, es imprescindible la adopción de nuevas y urgentes medidas
de prevención del deterioro, ya que el soporte de lo digital es más vulnerable al paso del
tiempo que el papel. Y, en tercer lugar, se debe garantizar a lo largo del tiempo el acceso y
la legibilidad de la información contenida en los soportes, haciendo frente a la obsolescencia
técnica de los depósitos, del hardware y del software. Estas acciones se deben recoger en
un programa de intervención que consta de tres partes: un plan de preservación con
medidas de seguridad física y lógica y de actuación ante desastres, un conjunto de
soluciones de conservación preventiva contra agentes de deterioro y virus informáticos y un
plan de lucha contra la obsolescencia (Esteban: 2001).
4. Análisis y producción. Consiste en extraer con precisión y rapidez información a
partir de los depósitos de datos, que induzca a la construcción de conocimiento. Esta fase
marca la frontera entre información e inteligencia, que se manifiesta dentro de la estructura
de los servicios de inteligencia en la separación entre los órganos responsables de la
obtención de información y los encargados de su elaboración en función de sus áreas de
actuación (nacional, internacional, etc.) mediante el trabajo de analistas que aplican todo su
capital intelectual. Se realizan tres operaciones: evaluación de los datos, integración de
datos procedentes de diversas fuentes e interpretación.
La evaluación de los datos trata de discriminar cuales contribuyen a la satisfacción de los
requerimientos de información formulados, en términos de fiabilidad de las fuentes, validez,
oportunidad, pertinencia, relevancia y utilidad.
La integración de datos de diversas procedencia se basa en un principio fundamental de
los servicios de inteligencia: no aceptar nunca una única autoridad informativa (Berkowitz y
Goodman: 2000, 22). Se trata de conseguir una sinergia donde la combinación de
información procedente de los diferentes medios de obtención constituye un todo de mayor
relevancia y alcance que cada una de las informaciones por separado (Isaacson y
O´Connell: 2002). Su aplicación ha permitido incluso la aparición del concepto de Multi-Int
(multinteligencia) para denominar el trabajo de los departamentos de análisis (Pappas y
Simon: 2002).
Posteriormente, se procede a la interpretación de los datos, cuyo resultado se recoge en
un producto documental, cuya tipología (dossier, resumen, estadística...) se establece de
acuerdo con la mayor o menor elaboración de la información que transmite. En la cumbre se
encuentra el informe de inteligencia: un documento elaborado por un experto en el área
concreta de análisis, no muy extenso, altamente estructurado, con orientaciones para la
35
interpretación de la información que se recoge, con valoración de los hechos que se analizan
y con una calificación del grado de protección que se le debe aplicar.
5. Comunicación. Consiste en la distribución y puesta a disposición del documento
creado al demandante de información o, por iniciativa propia del analista, al responsable de
su departamento o del servicio, de modo seguro.
También es conveniente que muchos tipos de documentos sometidos a los niveles más
bajos de protección se difundan también de modo horizontal entre otros analistas y
departamentos, con el fin de facilitar la circulación de información elaborada en beneficio del
cruce de datos. Esto supone salirse de los canales de comunicación jerárquicos de los
servicios de inteligencia, tan criticados en los últimos años por su lentitud y poca
operatividad cuando la carga de trabajo es muy elevada, las fuentes muy variadas y el
volumen de datos a controlar y analizar muy numeroso.
Este fenómeno, provocado en origen por el elevado número y diversidad de fuentes y
datos, ha generado la aparición de un nuevo concepto de integración que va más allá de la
reunión de datos de diversa procedencia descrita más arriba, para entender la integración
como la circulación de los datos entre los diferentes órganos, secciones y oficinas de un
servicio de inteligencia, con el fin de que se puedan aplicar allá donde se necesiten, con
independencia de su responsabilidad en su obtención y procesamiento. Detrás de esta idea
se encuentra el intento de superar los rígidos modelos de estructura jerárquica
característicos de los servicios de inteligencia heredados de la época de la Guerra Fría,
donde la información y la inteligencia procedentes de diversas fuentes se integraban en los
niveles superiores, a costa de separar e incomunicar los departamentos y unidades del
mismo nivel y de los dependientes de distinta sección; situación que era incluso propiciada
conscientemente por parte de sus responsables con el fin de garantizar la seguridad interna
y el filtrado de información hacia el exterior.
Berkowitz y Goodman (2000) han criticado la utilidad de este sistema en un entorno
dominado por la amenaza de grupos hostiles y redes terroristas que demuestran una gran
capacidad organizativa basada en la flexibilidad y la ausencia de estructuras rígidas,
fácilmente manejables y unidas por medios telemáticos, lo que les convierte en muy
resistentes. Así, propugnan la adaptación de los servicios de inteligencia a modelos de
inteligencia implantados con éxito en el mundo empresarial, basados en la reunión de
expertos en diversas áreas y pertenecientes a diversas oficinas en equipos de trabajo no
permanentes para resolver asuntos transitorios. Proponen incluso la asignación de un
analista de inteligencia principal a los órganos de decisión, concebido como aquel experto
responsable de la elaboración de inteligencia mediante la coordinación de un equipo
36
encargado de confeccionar un producto final ajustado a los requerimientos específicos de un
peticionario; con esto se mejoraría la conexión entre los productores y los usuarios de
inteligencia. Claro está que esto es más sencillo formular que llevar a la práctica.
6. Evaluación. La comunicación de informes de inteligencia no supone el final de un
proceso iniciado con una petición general o específica de información. Es necesario analizar
las reacciones de los usuarios ante la información suministrada (Herman: 2001, 293-296),
identificar los objetivos cumplidos con las decisiones adoptadas sobre su base y valorar la
importancia que la información ha tenido en el logro de esos objetivos. Sus resultados
permiten replantear las conclusiones obtenidas con las acciones seguidas durante la fase de
planificación e incluso condicionan los futuros procesos de adquisición de información,
marcando los tipos de datos a conseguir y sus modos de obtención. Henry Kissinger,
Secretario de Estado de los Estados Unidos, decía que desconocía qué productos de la
inteligencia necesitaba pero que los reconocía cuando los veía en la mesa de su despacho.
Un recurso de información no tiene un valor inherente, sino que lo adquiere en un
contexto determinado y de acuerdo con el que le asigne el usuario, atendiendo a su
capacidad para generar conocimiento útil y aplicable en el ámbito de acción de la
organización. Su valor se calcula de acuerdo con los objetivos y las necesidades
corporativos; y, cómo estos son variables, resulta que los recursos de información sólo
tienen un valor potencial, cuya evolución en el tiempo es además imprevisible: depende de
quién, cómo, cuándo y para qué lo use.
La evaluación debe descubrir también cuales han sido las principales dificultades con las
que se ha topado el ciclo de inteligencia, con objeto de corregirlas. No obstante, hay que
tener en cuenta que existen unas dificultades consustanciales a los propios servicios de
inteligencia para la seguridad y la defensa, como la urgencia impuesta por los usuarios para
disponer del análisis aun antes de que se haya conseguido suficiente información, la
incapacidad del analista para controlar todas las variables a estudio, el desconocimiento de
la calidad de los datos debido a imperfecciones en el proceso de colecta, el énfasis que se
debe dar a la predicción y el enfoque utilitario de los resultados (Marrin: 2002).
4
Existe un proyecto de realización de un mapa inteligente de toda la superficie terrestre a partir de estándares de digitalización
denominado Mapa Vectorial Mundial (VMAP), liderado por la National Imagery and Mapping Agency de los Estados Unidos y
con la participación de diferentes países aliados, que dispondrán de toda la cartografía mundial a cambio de aportar la
38
5.2. Medios humanos
Por medios humanos de obtención de información se entiende aquellos donde la
presencia y la acción del hombre tiene una función preponderante en la observación y
recogida de datos. El espionaje, la infiltración, el contacto con informantes y el interrogatorio
por agentes de los servicios de inteligencia son sus principales manifestaciones.
El incuestionable protagonismo de la tecnología de la información para la seguridad y la
defensa no debe invitarnos a sobrevalorar y sacralizar su importancia en detrimento de otras
fuentes de información. Muchas voces se alzan en pro de una reflexión sobre sus resultados
en el marco general de la gestión del conocimiento, para fijar su eficacia y aplicación real
frente a otros medios (Ackerman: 2001). La apuesta por una inteligencia de base tecnológica
en detrimento de una tradicional centrada en los recursos humanos, con agentes rastreando
información y procesando conocimiento sobre el terreno, ha destapado, sobre todo a partir
de los fallos de seguridad que están detrás de los atentados del 11 de septiembre de 2001,
carencias de disponibilidad y formación de hombres y mujeres capaces de enfrentarse a las
amenazas terroristas.
digitalización cartográfica de su territorio y de algunas de sus zonas de influencia histórica colonial. La Carta Militar Digital de
España vector-raster editada en CD-ROM por el Ministerio de Defensa en 2002 es la contribución de nuestro país al proyecto.
5
Existen incluso compañías que se dedican por encargo al análisis de información para la seguridad y la defensa a partir de
fuentes abiertas, como la Open Source Solutions (www.oss.com), dirigida por el ex-agente de la CIA, Robert David Steele
(2001). Steele es también miembro fundador de la asociación Council on Intelligence (www.council-on-intelligence.com) ,
destinada a reflexionar sobre el papel de los recursos de información libres para la generación de inteligencia.
39
señas de identidad de la denominada Revolución en los Asuntos Militares (Mackrell: 1997;
Ortíz: 2000; Latham: 2002). Los Estados financian con generosidad numerosos proyectos de
investigación y desarrollo a empresas, universidades e institutos de investigación públicos y
privados, participados en mayor o menor medida, como la empresa filial de la CIA In-Q-Tel
(www.in-q-tel.com) (Ackerman: 2002).
El control de las tecnologías de la información y la protección del espacio telemático se
convertirán en un futuro próximo en los principales caballos de batalla, ya que de ellos
dependen la operatividad de los sistemas de seguridad y los ejércitos actuales (Rapetto y Di
Nuncio: 2001). Hasta tal punto se prevé que su importancia será decisiva, que ha dado lugar
al nacimiento de una utopía bélica donde la guerra del futuro se limitará a una lucha
incruenta entre sistemas informáticos y de telecomunicaciones destinada a colapsar los
ordenadores del enemigo, provocando la neutralización de sus armas, la parálisis de su
actividad económica y el caos en la vida cotidiana, hasta conseguir su rendición sin apenas
bajas humanas y las desastrosas consecuencias de las guerras actuales. La infoguerra no
se dirigirá a la ocupación del país enemigo, sino al dominio o destrucción de sus redes de
información y flujos electrónicos, provocando la desaparición progresiva de las guerras de
conquista (Echeverría: 1999, 197-198). Perry Smith (1991), analista militar de la CNN en la
primera guerra del Golfo Pérsico, es uno de sus principales teóricos.
La guerra de Irak muestra cuan lejos se está de este horizonte. Pero nadie puede negar
que el ciberespacio es un nuevo frente, también con terribles efectos, sobre todo cuando
afecta al control y manejo de armas de destrucción, que surge junto a los frentes clásicos de
campos, ciudades y economía. La defensa y los combates militares ya se producen en el
entorno telemático por el dominio de los códigos secretos, las conexiones, los servidores, los
programas y los datos. La captación de los mensajes y las actividades económicas que
realizan por medios electrónicos los miembros de un grupo terrorista ya es un objetivo
estratégico de la lucha antiterrorista. Todo esto provoca un aumento espectacular de la
importancia de la información, ya que la lucha misma se produce con información por el
dominio de información.
El dominio informacional se convierte en un objetivo estratégico clave, más cercano al
análisis y uso inteligente de la información que a una mera superioridad tecnológica, aunque
ésta sea un elemento necesario. El concepto fue acuñado por el director de la DIA (Defense
Intelligence Agency de la USAF) general Minihyan: “No consiste en que mi pila de
información sea mayor que la tuya. Es un modo de aumentar nuestras capacidades
utilizando la información para tomar decisiones correctas y ponerlas en práctica más
rápidamente que el enemigo. Es un modo de alterar la entera percepción que pueda tener el
40
enemigo de la realidad. Es un método para usar toda la información de que disponemos y
predecir e influir en lo que sucederá mañana, antes de que el enemigo se haya levantado
siquiera de la cama para pensar sobre lo que hará hoy” (citado por Johnson: 1994, en
Guisnel: 1997, 179).
En este marco se debe entender la presentación de la infoguerra, con una perspectiva
más amplia y menos militarista, como el conjunto de operaciones de obtención, proceso y
uso de información desarrolladas en un entorno real o virtual destinadas a que un país, una
organización o un individuo logren sus objetivos y consigan una situación de predominio
sobre sus posibles competidores (Jones, Kovacich y Luzwick: 2002). Evidentemente, la
posesión de un servicio de inteligencia eficaz es indispensable para el logro de ese dominio
informacional en el ámbito de la seguridad y la defensa, tanto para prevenir como para
actuar.
REFERENCIAS BIBLIOGRÁFICAS
Ackerman, Robert, (2001), “The information technology community may be driving the land
warriors of the next conflict”, Signal Magazine, agosto. Consultado en: 20/11/2002.
http://www.us.net/signal/Archive/Aug01/electronics-aug.html
Berkowitz, Bruce D.; Goodman, Allan E., (2000), Best Truth: Intelligence in the Information
Age, Yale University Press.
Bewley, Robert, (1999), Archiving Aerial Photography and Remote Sensing Data: A Guide to
Good Practice, Oxford, Oxbow Books; David Brown Book Company.
Davenport, Thomas H.; Prusak, Lawrence Prusak (1998), Working Knowledge: How
Organizations Manage What They Know, Boston, Harvard Business School Press.
41
Díaz Fernández, Antonio Manuel, (2001), “La función de los servicios de inteligencia”, en
Cueto, Carlos; Jordán, Javier, coords., Introducción a los estudios de seguridad y defensa,
Albolete (Granada), Comares, pp. 155-173.
Echeverría, Javier, (1999), Los señores del aire: Telépolis y el Tercer Entono, Barcelona,
Destino.
Esteban Navarro, Miguel Ángel y Diego Navarro Bonilla, (2003), “Gestión del conocimiento y
servicios de inteligencia: la dimensión estratégica de la información”, El profesional de la
información, vol. 12: nº 5, pp. 269-281.
Ford, Harold P., (1993), Estimative intelligence: the purposes and problems of national
intelligence estimating, Lanham (Maryland), University Press of America; Washington:
Defense Intelligence College.
Fraguas, Rafael, (1991), “Servicios secretos y razón de Estado”, Claves de Razón Práctica,
vol. 14, pp. 64-68.
Guisnel, Jean, (1997), Cyberwars. Espionage on the Internet, Nueva York, Plenum Trade,
(ed. or. en francés, 1995).
Herman, Michael, (2001), Intelligence power in peace and war, Cambridge University Press.
Isaacson, Jeffrey A., y Kevin M. O´Connell, (2002), Beyond Sharing Intelligence, We must
generate Knowledge. Consultado: 7/11/2002.
www.rand.org/publications/randreview/issues/rr.08.02/intelligence.html
Johnson, Craig L., (1994), “Information war is not a paper war”, Journal of Electronic
Defense, agosto.
Jones, Andy; Kovacich, Gerald L.; Luzwick, Perry G., (2002), Global Information Warfare:
How Businesses, Governments, and Others achieve Objectives and Attain Competitive
Advantages, Boca Raton (Florida), Auerbach.
Kent, Sherman, (1966), Strategic Intelligence for American World Policy, Princeton University
Press. (Existe edición en castellano: Madrid, Pleamar, 1978).
42
Kenyon, Henry S, (2001), “Bent Pipes, Intelligent Agents Aid Corps: cunning devices,
solutions help Marines fight smarter”, Signal Magazine, mayo. Consultado en: 20/11/2002.
http://www.us.net/signal/Archive/May01/bent-may.html
Koch, Andrew, (2002). “US Department of Defense seeks radical information network”,
Jane´s Defense Weekly, vol. 38: nº 3, p. 6.
Lawlor, Maryann, (2002), “Information plus Context equals Knowledge: Software tool
connects the dots between related pieces of data”, Signal Magazine, marzo. Consultado en:
22/11/2002. www.us.net/signal/Virtual/March02/information-feb.html
Mackrell, Eileen, (2002), “Combined forces support: The evolution in military (intelligence)
affairs”, Nato Review, vol. 45: nº 6, pp. 20-22. Consultado en: 31/10/2002.
http://www.nato.int/docu/revue/1997/9706-06.htm
Marrin, Stephen, (2002), CIA´s Kent School: A Step in the Right Direction. Consultado en:
31/10/2002. http://www.isanet.org/noarchive/marrin.html
Matthews, William, (2002), Squeezing out the sparks: CIA to invest millions in developing
software to sift through digital data. Consultado en: 5/11/2002.
http://www.fcw.com/fcw/articles/2002/0805/tec-cia-08-05-02.asp
Montero Gómez, Andrés, (1998), “Valor de inteligencia”, Ejército: revista ilustrada de las
armas y servicios, nº 686, pp. 28-36.
Ortiz, Román, (2000). “Más rápido, más lejos, más letal”, Revista Española de Defensa, vol.
13: nº 151, pp. 42-49.
Pappas, Aris A.; Simon, James M., (2002), “Daunting Challenges, Hard Decisions: The
Intelligence Community: 2001-2015”, Studies in Intelligence, vol. 64: nº 1. Consultado en:
10/11/2002. http://www.odci.gov/csi/studies/vol46no1/article05.html
Payton, Sue C., (2002), “Maps to Information Superiority: The Rapid Terrain Visualization
Advanced Concept Technology Demonstration”, Intelligence, Surveillance and
Reconnaissance Journal, vol 3. Consultado en: 5/10/2002.
http://www.afji.com/ISR/Mags/2002/Issue3/maps.html.
43
Pollard, A., (1999), Competitor Intelligence. Londres, Financial Times.
Rapetto, Humberto; Di Nuncio, Roberto, (2001), Le nuove guerre: dalla cyberwar ai Black
Bloc, dal sabotaggio mediatico a Bin Laden. Milán, RCS.
Sanz Casado, Elías, (1994), Manual de estudios de usuarios, Madrid, Fundación Germán
Sánchez Ruipérez; Pirámide.
Smith, Perry, (1991), How te he CNN fought the war, Nueva York, Birch Lane.
Steele, Robert David (2001), On intelligence: spies and secrecy in an open world, Oakton
(Virginia), OSS International Press.
Steele, Robert David (2002), The new craft of Intelligence: Personal, Public, and Poltical,
Oakton (Virginia), OSS International Press.
Taplin, Winn L., (1989), “Six General Principles of Intelligence”, International Journal of
Intelligence and Counterintelligence, vol. 3: nº 4, pp. 475-491.
Troy, Thomas F., (1991-92), “The correct Definition of Intelligence”, International Journal of
Intelligence and Counterintelligence, vol. 5: nº 4, pp. 433-454.
Warner, Michael (2002), “Wanted: A Definition of Intelligence”, Studies in Intelligence, vol. 46:
nº 3. Consultado en: 13/11/2002. http://www.cia.gov/csi/studies/vol46no3/article02.html
44
Fuentes abiertas de información (OSINT) e inteligencia estratégica
1. Introducción
Las nuevas amenazas del siglo XXI (bioterrorismo, narcotráfico, information warfare,
etc.) nacidas del concepto de guerra asimétrica y alejadas por tanto del tradicional
45
enfrentamiento entre bloques mediante fuerzas convencionales hacen peligrar la seguridad
nacional y refuerzan aún más si cabe el papel jugado por las capacidades tecnológicas en la
obtención, procesamiento y puesta a disposición de información en cualquier formato,
soporte y forma de transmisión para su eficaz utilización en la defensa de los estados
(Herman: 2001), (Jones, Kovacich y Luzwick: 2002), (Schwartau: 1997). Hoy en día, la
dimensión estratégica de la gestión del conocimiento adquiere especial relevancia en el
momento en que ya no hay duda de su consideración como eje fundamental de los procesos
de toma de decisiones en cualquier ámbito de la actividad humana. Como recurso
característico de la sociedad contemporánea, la información y las actividades conducentes a
su obtención, control, organización, utilización y conversión en conocimiento operativo
extienden su necesidad a todos los sectores económicos, políticos, militares o sociales. Esta
afirmación renueva la importancia del papel que los profesionales de la información y de la
gestión de la documentación están llamados a jugar como eslabones de la cadena
informativa aplicada a la seguridad y la defensa nacional (Esteban y Navarro: 2003). La
formidable reflexión mundial en torno al papel de la información como recurso vital en las
políticas de seguridad y defensa como consecuencia de los acontecimientos de septiembre
de 2001, ha marcado el inicio del siglo que contempla una nueva y trágica dimensión de la
sociedad de la información, en la que los esfuerzos por adquirirla como principal recurso
para la defensa, se ven contrarrestados por su empleo con fines terroristas en una dialéctica
incierta. La eficaz utilización de las redes de información unida a una estructura flexible,
móvil y con gran capacidad de adaptación y resistencia a las medidas contraterroristas y el
singular apoyo recibido de Estados abiertamente protectores del terrorismo hacen de grupos
como Al-Qaeda organizaciones basadas en una profunda motivación religiosa extremista
que utilizan los medios de comunicación electrónica fácilmente accesibles a la globalidad del
planeta para definir sus actuaciones, cohesionar a sus miembros y mantener canales de
comunicación que les permitan cumplir sus objetivos (Jordán: 2002). Aunque no siempre,
pues el empleo de los medios tradicionales de comunicación postal o por mensajeros
personales trata de burlar la interceptación tecnológica del mensaje.
46
la concepción y significación del trabajo de identificación, alerta y prevención de esos riesgos
y amenazas citados, desarrollado por los servicios de inteligencia de un estado: “We cannot
predict specific asymmetric threats (unless we have excellent intelligence) and therefore we
cannot protect everything at risk)” (Colin S. Gray: 2002). Actualmente se tiende hacia
modelos de inteligencia alejados de la jerarquía y la falta de flexibilidad que había
caracterizado el modus operandi de dichos servicios durante décadas. Por el contrario, los
centros de inteligencia se encaminan hacia un profundo cambio que afectará a su estructura,
funcionamiento y planificación, tal y como sugieren expertos procedentes de la comunidad
de inteligencia norteamericana como es el caso de Ruth David y su modelo AIE (Agile
Intelligence Enterprise), prototipo de la concepción de un servicio de inteligencia bajo la
denominación KBB (Knowledge-based Business) (Nauth: 1999). En suma, los antiguos
esquemas heredados de la guerra fría se han mostrado notablemente perfectibles pues la
amenaza convencional de un bloque enemigo orgánicamente identificado y con un orden de
batalla determinado se ha trasladado hacia amenazas que desarrollan una estructura no
convencional, ramificada, inestable y flexible pero dotada de una gran voluntad de actuación,
que hacen de esta volatilidad estructural su principal medio de ocultación (Berkowitz y
Goodman: 2000), (Steele: 2002), (Herman: 2001 b).
47
La aplicación de las tecnologías de la información (TI) es una de las señas de identidad de la
denominada Revolución en los Asuntos Militares (RMA). Este concepto, nacido en el seno
del poder militar soviético a finales de los años 70 y primeros 80 fue definido por Fitzgerald
como: «Radical changes in the development of the armed forces and methods of conducting
military operations that are generated by scientific-technical progress in weaponry and
military technology». (FitzGerald: 1992, 98-131), (Vickers: 1997). Los incesantes esfuerzos
desarrollados por los departamentos de I+D de filiales tecnológicas de servicios de
inteligencia y ministerios de defensa como la estadounidense In-Q-Tel (www.in-q-tel.com) o
la británica DSTL (www.dstl.gov.uk/nn4index.htm) hacen de las divisiones y departamentos
de TI unos de los principales sectores de actividad. Sin embargo, la tecnología por sí sola no
asegura la obtención ni la disponibilidad de una inteligencia de calidad, oportuna y decisiva.
48
documental mundial convierte a los especialistas en el filtrado, refinamiento y síntesis de
ingentes volúmenes de información en todo tipo de soportes y formas de transmisión
elementos fundamentales en el tratamiento de la información procesada a través de los
servicios de inteligencia nacionales (Strickland: 2002).
Como síntoma inequívoco de todo lo que llevamos dicho, las revisiones estratégicas
de los principales países occidentales (Quadrennial Defence Review de Estados Unidos,
Strategic Defence Review del Reino Unido, Revisión Estratégica de la Defensa de España o
el concepto militar de defensa frente al terrorismo de la OTAN) remarcan el protagonismo de
las actividades de inteligencia e integración conjunta de información procesada mediante la
potenciación de los sistemas C4ISR (Command, Control, Communications and Computers +
Intelligence, Surveillance and Reconnaissance). El papel de las tecnologías de la
información y las ciencias de la documentación en la preparación de la nueva defensa fue un
argumento ya analizado en el seno de organismos como la OTAN a través de sus Scientific
Commmittee Advanced Study Institutes (Debons y Horne: 1998). Pero por otra parte, la cada
vez más profunda reflexión sobre las fuentes de información abiertas (OSINT) como recurso
en la elaboración de inteligencia básica otorga un protagonismo evidente a los profesionales
de la información y la documentación que refuerza la creación de un perfil especializado de
estos profesionales en el seno de los servicios de inteligencia (Steele: 2000). Este marco
explicativo de las claves del conflicto futuro desde el punto de vista de la información
tampoco minusvalora aspectos esenciales como la superioridad de la información, la
interoperabilidad o la visualización de la misma en entornos adaptados a las necesidades de
49
los diferentes clientes/usuarios que garantizan la defensa de un país, elementos que en
conjunto constituyen la piedra angular en la dirección de la guerra futura (McCarthy: 1997),
denominada ya de cuarta generación (Wilcox: 2003).
50
un legítimo interés en el seno de un servicio de inteligencia para cumplir con sus objetivos
constituyen en su conjunto una parte notable del trabajo de un centro y pone de relieve la
vinculación entre gestión de la información y la documentación y la elaboración de
inteligencia estratégica. Sin embargo, su consideración, valoración y utilidad, prácticamente
defendidas de manera unánime en todo el mundo, también encuentra determinadas
reticencias nacidas de su excesiva abundancia y su necesario filtrado para garantizar la
credibilidad de los contenidos (especialmente en el entorno web).
«Aunque cueste creerlo, 90 por ciento de la información que nutre a los servicios proviene de
fuentes abiertas: documentos de gobierno, balances de empresa, organizaciones políticas,
estudios académicos, compendios estadísticos y, por supuesto, la prensa. Cada día se
acumulan cientos de toneladas, por cuantificar de alguna forma, de antecedentes e informes.
¿Cuáles son los relevantes y cuáles no? He aquí el dilema. Todo depende de lo que se busca
y de la evaluación de las fuentes».
(Raúl Sohr: 2003, 218)
52
de inteligencia. La importancia creciente de estos recursos es reconocida por expertos
analistas como Robert David Steele (www.oss.net), quien proporciona análisis y estudios de
información para la defensa a partir de fuentes abiertas: «Open sources go well beyond the
Internet […] to include “gray literature” […] specialized market research, private investigations
and other information broker services; and geo-spatial information services including
commercial imagery and Russian military maps for all countries of the world (the U.S. does
not have military maps for 90% of the world. Open sources include experts on any subject in
any language» (Steele: 2002). Indudablemente, esta reflexión sobre fuentes y recursos de
información abiertos subraya la oportunidad para los gestores del conocimiento y para los
documentalistas especializados como miembros necesarios en la reducción a información
controlada y apta para su procesamiento de las ingentes masas informativas que cada día
invaden los depósitos de un servicio de información.
Sin embargo, sorprenden los datos aportados por Steele, quien subraya algunas
carencias demostradas por la inteligencia norteamericana en el tratamiento y
aprovechamiento del caudal aportado por las fuentes abiertas como instrumento útil en el
ciclo de inteligencia. A las quejas por falta de financiación de programas que revitalicen la
adquisición e inversión en procesamiento de la información obtenida de fuentes abiertas,
siguen interesantes iniciativas concretas que demuestran las importantes lagunas en el
control y análisis de fuentes comunicadas en lenguas minoritarias. De hecho, una de las
carencias más señaladas tras el balance y el análisis de las causas del 11 de septiembre fue
la incapacidad de los servicios secretos occidentales por desplegar en los países del entorno
Afgano (Afganistán, Pakistán, Irán) un número significativo de agentes experimentados en
lenguas como el pashtún, el farsi o incluso el árabe tradicional. Aldrich (2002) ya ha
resaltado el papel que el conocimiento idiomático o las herramientas tecnológicas para su
traducción inmediata juegan en el conflicto asimétrico contemporáneo. En parecidos
términos se expresó Betts (2002, 167) al considerar la limitación lingüística a la que se veían
afectados como una carencia notable de los servicios de inteligencia contemporáneos. Su
reflexión entraña una incertidumbre inquietante: «No sólo necesitamos gente que haya
estudiado árabe, pastún, urdu o farsi, sino personas que hablen fluidamente estos lenguajes
y también sus extraños dialectos».
Las propuestas ofrecidas por Steele, lejos de ser inalcanzables, apuestan por reforzar
positivamente el control de los recursos informativos abiertos con medios económicos y con
inversiones apropiadas. La formación específica en Gestión del Conocimiento, Sistemas de
53
Gestión de Bases de datos y en fuentes de información especializadas lleva camino de
convertirse en técnicas y habilidades requeridas para la gestión de la OSINT en la
actualidad. Por ello, Winn L. Taplin asegura que a pesar del importantísimo e insustituible
papel jugado por el analista de inteligencia, los resultados únicamente basados en fuentes
abiertas dejarían cualquier operación con vulnerabilidades muy graves. Se concibe pues la
inteligencia generada a partir de fuentes abiertas de información como necesaria y llamada a
jugar un papel fundamental, sobre todo a la hora de proporcionar un marco de conocimiento
sobre el contexto global de una situación concreta. Ahora bien, siempre complementaria a la
información altamente determinante en términos de relevancia y oportunidad transmitida por
un agente sobre el terreno.
Robert David Steele, indica que «OSINT, like all other intelligence sources, is more
than information. It represents a careful sifting, selecting, analyzing and presenting of open
source material on a timely basis. OSINT should be a valuable contributor to “all source”
intelligence […]». A su vez, distingue claramente entre Open Source Information y Open
Source Intelligence (Steele: 2001, 106-109). Algo que en definitiva pone el acento en el
proceso conducente a la explotación de las fuentes abiertas para crear inteligencia, más que
en el origen (información vs. conocimiento). Por ello, a su juicio este proceso se basa en
cuatro elementos clave:
54
2. Discriminación y destilación.
3. Entrega
La inteligencia que se conserva “en el vacío”, sin utilidad práctica, sin que se deriven
consecuencias exitosas de su conversión en acciones, convierte el proceso por el que se
destinan recursos humanos y materiales en un esfuerzo estéril y peligroso: «Creation,
codification, and storage of new knowledge without its exploitation (i.e. application) leads to
its underutilization as a driver of performance» (Alavi y Tiwana: 2002, 1030). Taplin incide en
el concepto de utilidad de la información. La utilidad en términos informativos (pertinencia) se
encuentra ya incluso desde el mismo momento de la selección de fuentes que un recolector
de información efectúa antes de ofrecer su resultado al analista. También el analista realiza
su decisión al plasmar en un producto su conocimiento y el resultado del proceso intelectual
que analiza las fuentes con las que se opera. En definitiva, la información obtenida y
55
susceptible de convertirse en inteligencia ha de ser encauzada para que produzca efectos,
para que de todas las fases del proceso se derive una acción conducente a la obtención de
una ventaja o un activo (output) que justifique la inversión realizada (input). Dicho de otro
modo: la inteligencia que no se usa, se pudre y amenaza al propio sistema.
A) INTELIGENCIA BÁSICA
• De carácter general, permanente en el tiempo y utilizada como banco de datos:
ficheros biográficos, características generales de un país, persona u organización,
etc.
B) INTELIGENCIA ACTUAL
• Mantiene actualizada la inteligencia básica; abarca información de actualidad sobre
un asunto, país o situación concreta.
C) INTELIGENCIA ESTIMATIVA
• Muy específica; orientada a orientar las posibilidades de actuación de un agente hostil
en una situación concreta; recoge un conjunto de posibilidades y las pone al
responsable de la decisión en disposición de tomar la que considera más apropiada.
56
• Inteligencia sociológica: Reportajes periodísticos (bases de datos de prensa, radio y
televisión), Bases de datos de sociología, etnología y costumbres, etc.
• Inteligencia económica: Informes de balanza económica, Informes de comercio
exterior, Directorios de empresas, Boletines de cotización bursátil, etc.
• Inteligencia científica y técnica: Publicaciones del ISI, patentes, Literatura científica
www.european-patent-office.org
www.oepm.es
www.uspto.gov
www.delphion.com
• Inteligencia biográfica: Who´s who?, Bases de datos biográficas, etc.
• Inteligencia de transportes y telecomunicaciones: Anuarios, Informes, Estadísticas,
etc.
• Inteligencia de Fuerzas Armadas: Revistas especializadas en inteligencia, Anuarios
militares internacionales, grupo JANE´S, etc. USNI Military Database:
http://www.periscope1.com/usni.html
57
ampliamente utilizados en los estudios métricos de información, especialmente en el campo
de la inteligencia económica (Escorsa y Maspons: 2001, 31, 88).
En suma, es fundamental tener acceso a los productos de información que las principales
empresas especializadas en su comercialización y distribución elaboran periódicamente.
Gale (www.gale.com/world), Chadwyck-Healey (www.chadwyck.com/pa-product.shtml),
Silver Platter (www.ovid.com), Bowker-Saur (www.bowker.com), etc., son sólo algunos de
los grandes productores de recursos de información. Pero también el ámbito cada vez más
pujante de la Inteligencia de imágenes a partir de empresas que explotan y comercializan
58
imágenes obtenidas de satélites (Comercial Imagery). En este sentido, conviene subrayar la
opinión experta de Peregrín Pascual (2003, 62), para quien: «la diferencia entre los satélites
de observación militar y los comerciales se está disolviendo. La calidad y la resolución de
estos últimos son tales que los productos comerciales representan un serio peligro para la
protección de ciertos secretos nacionales, pues proporcionan fotos de gran detalle que
pueden ser compradas por cualquiera, aunque no precisamente baratas».
Para cumplir con eficacia y eficiencia el objetivo planteado por la inteligencia a partir de
fuentes abiertas, el sistema de información y de documentación implica desarrollar en el
seno de los servicios de inteligencia actividades y pasos que no varían sustancialmente del
trabajo desarrollado en centros de información y documentación. La biblioteca especializada
de un servicio de inteligencia puede ser el centro que canalice toda la producción OSINT. De
ahí que la definición de una política de adquisición, utilización, control, y organización de las
fuentes de información bibliográfica o la suscripción a publicaciones periódicas, bases de
datos, informes de prensa, etc., sean operaciones esenciales para el servicio de biblioteca
de un centro de inteligencia. A grandes rasgos y siguiendo la teoría biblioteconómica, la
explotación eficaz de un sistema de información y biblioteca comprende la definición de
varios pasos que van desde la formación, desarrollo y mantenimiento de la colección
(selección, adquisición, etc.), tratamiento administrativo (registros, sellados) y tratamiento
técnico (catalogación, clasificación, conservación) hasta la planificación de los servicios a los
usuarios, la automatización integral o parcial y la evaluación de la calidad de los servicios de
la biblioteca (Carrión Gútiez: 1993), (Orera Orera: 1998), (Magan Walls: 2002).
«El analista lee los mismos libros que un licenciado o un profesor de Universidad. Se mantiene
al corriente en su especialidad leyendo periódicos y revistas. Al estar en Washington, D.C.
59
tienen una especial ventaja. Pueden ir y sacar libros de la mejor biblioteca del mundo, la
Biblioteca del Congreso […] Los analistas del DI –Directorio de Inteligencia, CIA- no sólo
tienen acceso a bibliotecas, revistas y periódicos, sino también a una información que está
fuera del alcance de las universidades. Por ejemplo, a informes de embajadas, informes de
oficinas de la CIA en el extranjero y de otros organismos que también disponen de cierta
información “indispensable” que es inaccesible para una universidad. Los analistas del DI
tienen acceso a la Verdad y no sólo a parte de ella. No te puedes considerar experto en un
tema hasta que no posees toda la información disponible». (Robert Baer: 2002, 33-34).
3. Final
Las variadas formas de obtener y procesar la información con la que operar para generar
inteligencia obligan a integrar un gran número de datos atendiendo a la temática
(geográficos, económicos, militares, científicos, etc.) o a la clase de información (textual,
gráfica, oral, etc.). La procedencia de la información no está limitada a un único canal, ni a
un único medio de transmisión, formato, idioma o soporte. La variedad de fuentes y orígenes
de la información abre las puertas a la sobreinformación que debe ser controlada por el ciclo
de inteligencia. Sin embargo, esta multitud de posibilidades hace que el usuario rompa con
el monopolio informativo y decida evaluar e integrar datos de diferente procedencia tratando
60
de hacer buena la máxima seguida en el mundo de la inteligencia: no aceptar una única
autoridad informativa (Berkowitz y Goodman: 2000, 22). De forma paralela, surge así el
concepto de Multi-Int como respuesta a la integración informativa, entendida ésta como uno
de los retos que deben acometer inevitablemente los departamentos de análisis de
inteligencia (Pappas y Simon: 2002). Se trata de conseguir la sinergia de inteligencia en la
que la combinación y cruzamiento de conocimiento procedente de los diferentes tipos de
fuentes (textuales, gráficas, etc.) y recursos constituye un todo de mayor relevancia y
alcance que cada una de las informaciones por separado (Isaacson y O´Connell: 2002). No
es casual que el Quadrennial Defense Review Report (30 de septiembre de 2001), publicado
por el Departamento de Defensa de los Estados Unidos estime muy conveniente la puesta
en marcha de un enfoque TPED (Tasking, Processing, Exploitation and Dissemination) en el
que el concepto de integración de multi-int (IMINT, SIGINT, HUMINT, etc.) dé respuesta a la
variada naturaleza de recursos informativos: «Migrating to a more integrated architecture that
takes advantage of multiple intelligence disciplines and robust networking will improve the
timeliness and quality of intelligence information needed by defense related consumers of
intelligence (Quadrennial: 2001). A la integración y explotación eficaz de la información
generada en diferentes soportes, y compuesta por datos de diversa naturaleza en
plataformas de recuperación multimedia, etc., contribuirán también los adelantos en materia
de Data Mining y Data Warehousing (Klösgen y Zytkow: 2002) como técnicas avanzadas en
el descubrimiento de patrones e inferencias obtenidas del análisis masivo de grandes
cantidades de información, especialmente en el entorno web, tal y como ha señalado el
reciente número monográfico sobre Web mining: Special Topic Section: Web retrieval and
mining del Journal of American Society for Information Science and Technology, vol. 54: nº 7
(2003). Finalmente, la puesta a disposición de los destinatarios de la inteligencia estratégica
busca en la organización, presentación y fácil comprensión de los resultados una forma de
comunicación sencilla y más intuitiva a través de los importantes avances en el campo de la
visualización, la presentación de información y la interacción hombre-máquina (HCI)
mediante herramientas que hacen posible la perseguida conectividad, integración e
interoperabilidad de la información (Kahn y Lenk: 2001). En suma, la puerta de la
colaboración entre arquitectos de la información, documentalistas, infotecnólogos, gestores
del conocimiento, expertos en sistemas de gestión de bases de datos, analistas de
información y especialistas en recursos de información en el ámbito de la seguridad y la
defensa no ha hecho más que entreabrirse hacia un futuro realmente sugerente.
Bibliografía
61
Alavi, Maryam y Amrit Tiwana, (2002), «Knowledge Integration in Virtual Teams: The Potential Role of KMS»,
Journal of the American Society for Information Science and Technology, vol. 53: nº 12, pp. 1029-1037.
Aldrich, Ray Lane, (2002), «The Growing Importance of Languages in the Fight Against Terror», Military
Intelligence Professional Bulletin (July-September), pp. 44-45.
Bardavío, Joaquín; Pilar Cernuda y Fernando Jáuregui, (2001), Servicios Secretos, Barcelona, Plaza y Janés.
Berkowitz, Bruce D. y Allan E. Goodman, (2000), Best Truth: Intelligence in the Information Age, Yale University
Press.
Betts, Richard K., (2002), «Un test de inteligencia: los límites de la prevención», en James F. Hoge, Jr., y
Gideon Rose (comps.), ¿Por qué sucedió?: el terrorismo y la nueva guerra, Barcelona, Paidós, pp. 163-180.
Cabezudo Artero, Pedro Manuel, (1993), Estudio de los diversos niveles de inteligencia en España y órganos
que los sirvan, Madrid, 29 de enero. Trabajo presentado a la Escuela de Estados Mayores Conjuntos.
Biblioteca del CESEDEN, 743/133.
Carrión Gútiez, Manuel, (1993), Manual de bibliotecas, 2ª ed., Madrid, Fundación Germán Sánchez Ruipérez;
Pirámide.
Debons, Anthony y Esther E. Horne, (1998), «NATO Advanced Study Institutes of Information Science and
Foundations of Information Science», en Trudi Bellardo Hahn y Michael Buckland, Historical Studies in
Information Science, Medford, American Society for Information Science, pp. 205-214.
Escorsa, Pere y Ramón Maspons, (2001), De la vigilancia tecnológica a la inteligencia competitiva, Madrid,
Prentice Hall.
Esteban, Miguel Ángel y Diego Navarro, (julio-agosto 2003), «Gestión del conocimiento y servicios de
inteligencia: la dimensión estratégica de la información», El profesional de la información, vol. 12: nº 4, pp. 269-
281.
FitzGerald, Mary C., (1992), «The impact of New Technologies on Soviet Military Thought», en Roy Allison
(ed.), Radical Reform in Soviet Defence Policy, N. York, St. Martin, pp. 98-131.
Fresneda, Carlos, (2003), «El Departamento de Estado discrepa de la CIA sobre los supuestos laboratorios de
Sadam», El Mundo, 27/06, p. 89.
Galvache Valero, Francisco, (2004), «La inteligencia compartida», Cuadernos de Estrategia. En prensa.
62
Gray, Colin S., (spring 2002), «Thinking Asymmetrically in Times of Terror», Parameters: US Army War College
Quarterly:
http://carlisle-www.army.mil/usawc/Parameters/02spring/gray.htm.
Consultado: 19/11/2002.
Herman, Michael, (2001), Intelligence power in peace and war, Cambridge University Press, pp. 284-286.
―, (2001 b), Intelligence services in the information age: theory and practice, Ilford Essex, Frank Cass.
Isaacson, Jeffrey A., y Kevin M. O´Connell, (2002), «Beyond Sharing Intelligence, We must generate
Knowledge»
www.rand.org/publications/randreview/issues/rr.08.02/intelligence.html. Consultado: 7/09/2002.
Jones, Andy; Gerald L. Kovacich y Perry G. Luzwick, (2002), Global Information Warfare: How businesses,
Governments, and Others achieve Objectives and Attain Competitive Advantages, Boca Raton (Florida),
Auerbach.
Jordán, Javier, (2002), «El terrorismo en la sociedad de la información: el caso de Al Qaida», El profesional de
la información, vol. 11: nº 4, pp. 297-305.
Kahn, Paul y Krzysztof Lenk, (2001), Mapping web sites, Crans-Près-Céligny (Suiza), Rotovision.
Kent, Sherman, (1966), Strategic Intelligence for American World Policy, Princeton University Press. Existe
edición en castellano, Pleamar, 1978.
Klösgen, Willi y Jan M. Zytkow, (eds.), (2002), Handbook of Data Mining and Knowledge Discovery, N. York,
Oxford University Press.
Koch, Andrew, (2002), «US Department of Defense seeks radical information network», Jane´s Defence
Weekly, vol. 38: nº 3, p. 6
Magán Wals, José Antonio, (coord.), (2002), Tratado básico de biblioteconomía, Madrid, Editorial Complutense.
McCarthy, James P., (1997), «Managing Battlespace Information: The Challenge of Information Collection,
Distribution and Targeting», en Robert L. Pfaltzgraff Jr., y Richard H. Shultz Jr., (eds.), War in the Information
Age: New Challenges for U.S. Security Policy, Washington; London, Brassey´s, pp. 87-98.
Nauth, Kristin K., (June 1999), «In from The Cold», Knowledge Magazine.
Http://www.topsecretnet.com/knowmag.htm. Consultado: 7/07/2003.
René-Bazin, Paule, (2001), «Les sources de l´histoire du Renseignement aux Archives Nationales», en G.H.
Soutou, J. Frémaux y O. Forcade (dirs.), L´exploitation du Renseignement en Europe et aux États-Unis des
années 1930 aux années 1960, París, Commision Française d´Histoire Militaire ; Institut de Stratégie
Comparée ; Economica, pp. 17-26.
Revisión Estratégica de la Defensa, (2003), Madrid, Ministerio de Defensa. Suplemento de Revista Española de
Defensa, nº 180.
Schwartau, Winn, (1997), «An introduction to Information Warfare», en Robert L. Pfaltzgraff Jr., y Richard H. Shultz
Jr., (eds.), War in the Information Age: New Challenges for U.S. Security Policy, Washington; London, Brassey´s,
pp. 47-60.
Shulsky, Abram N., (1991), Silent Warfare: Understanding the World of Intelligence, Washington [etc.],
Brassey´s.
Sorroza Blanco, Alicia, (24/6/2003), «La política de seguridad y defensa en la futura Constitución
Europea».http://www.realinstitutoelcano.org/analisis/311.asp Consultado: 28/6/2003.
Steele, Robert David, (2000), On intelligence, spies and secrecy in an open world, Fairfax, Virginia, AFCEA
International Press.
―, (2002), The New Craft of Intelligence: Personal, Public and Political, OSS International Press.
―, (2002 b), «The New Craft of Intelligence: Making the most of Open Private Sector Knowledge», Time, 3.
Strickland, Lee S., (August/September 2002), «Information and the War Against Terrorism, Part V: The
Business Implications», Bulletin of the American Society for Information Science and Technology, vol. 28: nº 1,
pp. 18-21.
Taplin, Winn L., (1989), «Six General Principles of Intelligence», International Journal of Intelligence and
Counterintelligence, vol. 3: nº 4, pp. 475-491, en p. 475.
Vickers, Michael J., (1997), «The Revolution in Military Affairs and Military Capabilities», en Robert L. Pfaltzgraff Jr.,
y Richard H. Shultz Jr., (eds.), War in the Information Age: New Challenges for U.S. Security Policy, Washington;
London, Brassey´s, pp. 29-46.
64
Wilcox, Greg, (septiembre-octubre 2003), “La respuesta militar a la Guerra de la Cuarta Generación en Afganistán”,
Military Review, pp. 34-47.
65
Tecnologías para la gestión del conocimiento y la generación de inteligencia
2. El ciclo de inteligencia
67
ofrecer los elementos necesarios para la toma de decisiones y la definición de políticas. Esta
importancia de la información ya fue destacada por los clásicos de la poliorcética, entre los
cuales el más citado ha sido Sun-Tzu, merced a un conocido párrafo de El Arte de la Guerra:
“Pues si el príncipe esclarecido y el general competente derrotan al enemigo cada vez que
pasan a la acción, si sus hazañas se salen fuera de lo común, es gracias a la información
previa... Lo que se ha llamado información previa no puede obtenerse de los espíritus, ni de
las divinidades, ni de la analogía con acontecimientos pasados, ni de los cálculos. Es
necesario obtenerlo de hombres que conozcan la situación del enemigo.” La actividad de
estos servicios de inteligencia durante la segunda mitad del siglo XX ha permitido establecer
un modelo genérico al que se ha llamado “ciclo de inteligencia”, y que debe compararse con
los modelos de gestión del conocimiento, con la finalidad de establecer las relaciones
existentes entre los mismos.
A pesar de esa cercanía entre modelos, en todos ellos cabe destacar que su enfoque
es eminentemente práctico, centrado en objetivos y tareas a corto y medio plazo. Es
necesario complementar estos modelos con un enfoque estratégico. La propuesta de
Bukowitz y Williams (2000) incorpora dos perspectivas en los procesos de gestión del
conocimiento. Por un lado, una perspectiva táctica, con fases de obtención, utilización,
aprendizaje y contribución, en un ciclo continuo de desarrollo. Sin embargo, para estas
autoras es necesario completar esta perspectiva táctica con una perspectiva estratégica, en
la cual el objetivo es alinear la estrategia de conocimiento de la organización con la propia
estrategia y objetivos de la organización, dentro de la cual tienen lugar las fases de
valoración, construcción/mantenimiento y desposesión. En este sentido, los modelos de ciclo
de inteligencia indicados deberían incidir más en los aspectos propiamente estratégicos de
la planificación de actividades de las agencias de seguridad.
69
3. La tecnología en la gestión del conocimiento
“It can be said that the goal of a knowledge management tool is not to manage knowledge by itself but to
facilitate the implementation of the knowledge process.” (Tyndale: 2002, 184).
Las herramientas tecnológicas son uno de los principales instrumentos para la gestión
del conocimiento. Resulta evidente que sin el desarrollo de la informática y las
telecomunicaciones desde la década de 1980, no sería posible abordar estos procesos de
forma óptima. En todo caso, estas herramientas sólo pueden ser comprendidas y utilizadas
en el marco del contexto que imponen la planificación y los métodos y técnicas de la gestión
del conocimiento. Sin embargo, hay que decir que no existen, por el momento, herramientas
tecnológicas específicas para la gestión del conocimiento. La mayoría de los productos que
se venden bajo tal denominación son desarrollos de herramientas preexistentes, sobre las
cuales se han añadido o potenciado funciones y capacidades de utilidad para los procesos
de gestión del conocimiento.
“Knowledge management tools are technologies, broadly defined, which enhance and
enable knowledge generation, codification, and transfer.... can be defined as tools, which
support the performance of applications, activities or actions such as knowledge generation,
knowledge codification or knowledge transfer" (Rugles: 1997). Esta definición, la más citada
y utilizada, es amplia y pragmática, en cuanto da cabida a casi cualquier tipo de herramienta,
atendiendo exclusivamente a su uso real. En contraste con ello, en el momento actual la
mayoría de las herramientas de gestión del conocimiento adoptan como fórmula la de un
servidor web interno que actúa como portal de conocimiento para la organización. Los
usuarios del mismo disponen de una interfaz integrada, generalmente a través de un cliente
o navegador web, mediante el cual interactúan con los contenidos del portal. El portal, a su
vez, es el encargado de distribuir las peticiones de los usuarios a otros subsistemas, que son
los que interrogan, consultan, envían y distribuyen las peticiones a su destino adecuado.
Cuando han resuelto la cuestión planteada, el portal transforma y devuelve los resultados al
usuario. Los sistemas de gestión de conocimiento adoptan la metáfora del documento para
ofrecer y entregar la información a sus usuarios. Esta es la razón por la cual muchos
productos software de gestión documental han ido especializándose y transformándose en
los cuatro o cinco últimos años en soluciones dedicadas a la gestión del conocimiento.
Aunque en la actualidad las prestaciones de estos sistemas tienden a integrar diferentes
servicios y aplicaciones, en realidad por debajo de la interfaz desempeñan su función otros
componentes, ajustados en una arquitectura más o menos común.
70
3.1. El modelo de seis capas
71
localización y acceso a los datos y la información que sean requeridos por las
aplicaciones y servicios ofrecidos en las capas superiores del modelo de arquitectura.
El usuario final de los sistemas de gestión del conocimiento tiene una percepción de
los mismos influenciada por las aplicaciones informáticas que utiliza. En consecuencia, las
clasificaciones de herramientas que se han propuesto en la bibliografía especializada han
tendido a diferenciar las mismas atendiendo a criterios de funciones y/o prestaciones, o de
utilización. Recientemente, Tyndale (2002) ha realizado un estudio comparativo de cinco
clasificaciones. En conjunto, ha detectado diecisiete tipos de aplicaciones, que divide en
nuevas herramientas (especialmente diseñadas para procesos de gestión del conocimiento),
y antiguas (aquellas preexistentes que han sido optimizadas y adecuadas para la gestión del
conocimiento), indicando en cada una de ellas si participa en procesos de creación,
organización, distribución o aplicación del conocimiento.
72
Aplicaciones de creación de documentos
La propuesta de Marwick (2001) clasifica las herramientas tomando como criterio las
fases y actividades establecidas en el modelo de Nonaka y Takeuchi, indicadas en un
apartado anterior. Según este autor, las herramientas podrían clasificarse atendiendo a:
1. Socialización, tácito a tácito: trabajo en grupo (groupware), e-meetings, sistemas de
localización de expertos, comunidades virtuales.
2. Externalización, tácito a explícito: bases de datos de discusiones en línea y news.
3. Combinación, explícito a explícito: captura de conocimiento, publicación digital,
reconocimiento de voz, sistemas de búsqueda, taxonomías y clasificación de
documentos, sumarización de documentos, portales, sistemas de metadatos.
4. Internalización, explícito a tácito: generadores automáticos de metadatos, aprendizaje
en línea (e-learning), técnicas de visualización.
Una perspectiva más tecnológica es la adoptada por Liao (2002, en prensa), que
distingue siete categorías, correspondientes a marcos generales de gestión del
conocimiento, sistemas basados en el conocimiento, minería de datos, tecnologías de
información y comunicación, sistemas expertos, tecnologías de bases datos y modelización.
La propuesta de Grau (2001) es la más básica de todas, ya que clasifica las herramientas en
tres grupos principales, según sus funcionalidades:
73
síncrona y asíncrona (teleconferencia y
videoconferencia, foros de discusión, pizarras
electrónicas compartidas, etc…).
Incorporan funciones para el trabajo compartido
en documentos distribuidos, normalmente
acompañados de flujos de trabajo y
mecanismos de control de versiones.
Software para Aplicaciones informáticas diseñadas para el
gestión tratamiento de gran cantidad de información
documental textual, poco estructurada, y organizada
alrededor de la metáfora del documento.
Aplican técnicas de indización y compresión de
la información textual, creando representaciones
de la misma (ficheros inversos, espacios
vectoriales…), sobre la cuales se desarrollan los
procesos de búsqueda y recuperación de
información, los cuales requieren capacidades
específicas.
Los últimos desarrollos integran información y
documentación multimedia e hipermedia, así
como la capacidad de acceder a recursos
heterogéneos
Software para Sistemas que controlan los procesos de
gestión de creación, edición y publicación de publicaciones
contenidos digitales, mediante prestaciones de edición
electrónica, acceso a fuentes heterogéneas de
datos, y definición de flujos de trabajo.
Muy relacionados con las aplicaciones de
trabajo en grupo y de gestión documental, ya
que la mayor parte han evolucionado desde las
mismas.
Minería de Software orientado al descubrimiento de
datos, siftware patrones ocultos en grandes volúmenes de
datos, tanto estructurados (data mining), como
textuales (text mining). Están apareciendo
74
nuevas herramientas orientadas a la minería del
web (web mining).
Utilizan diferentes tipos de aproximaciones
estadísticas y algorítmicas, y necesitan como
complemento herramientas de visualización.
Gestión de Algunas organizaciones utilizan las
proyectos herramientas de gestión de proyectos como
herramienta de gestión del conocimiento,
aprovechando sus prestaciones para la
planificación, control de actividades, y
asignación y uso de recursos humanos y de
otros tipos.
Recuperación Aplicaciones especialmente diseñadas para la
de información búsqueda y el rastreo de información en
entornos de redes, como Internet. Capaces de
acceder a información en diferentes formatos, y
de fuentes heterogéneas.
Desarrollan “trabajo delegado”, e incorporan
prestaciones de monitorización y control,
obtención de copias, etc. La principal dificultad
para su uso es la necesidad de conocer con
detalle las habilidades básicas de recuperación
de información.
Visualización de Desarrollan presentaciones gráficas para
información mostrar al usuario grandes volúmenes de
información de manera asequible. Se utilizan en
tareas de organización y de recuperación de
información.
Su uso se fundamenta en la técnica de “enfoque
y detalle.” Se integran con herramientas de
minería de datos y de recuperación de
información.
Aprendizaje Entornos digitales de aprendizaje, orientados a
virtual, e- la formación del personal de la organización.
learning Necesitan contenidos y funcionales aportadas
75
por otras herramientas. Especialmente
interesantes en comunidades de práctica.
Aplicaciones Herramientas orientadas a la indagación y
help-desk resolución de problemas, sobre una base de
datos documental que recoge problemas,
soluciones y recomendaciones. Utilizadas
principalmente en servicios de soporte a
usuarios
Portales e Sistemas de acceso a la información,
intranets organizada según diferentes criterios, y a las
herramientas básicas de la organización. Los
portales pretenden ofrecer una interfaz
integrada de acceso a los recursos de la
organización. Se estructuran alrededor de un
servidor web, que interactúa con el resto de
aplicaciones para ofrecer sus servicios y ofrecer
contenidos.
Sistemas de Sistemas complejos, formadas en numerosas
gestión del ocasiones por desarrollos específicos de
conocimiento aplicaciones sobre alguna de las herramientas
antes indicadas. Adoptan la forma de portales
especializados, con control de acceso y gestión
de usuarios, prestaciones de gestión
documental y de contenidos, flujos de trabajo y
recuperación de información
Si bien las clasificaciones y definiciones teóricas son muy claras, lo cierto es que la
realidad del mercado, y de los productos disponibles en el mismo, muestra una tendencia
contraria. Siendo posible identificar productos que corresponden estrictamente a las
categorías indicadas en la tabla 2, hay que señalar que, cada vez en mayor medida, se
encuentran disponibles productos que combinan prestaciones y características de las
diferentes categorías. Sistemas de gestión de contenidos con prestaciones documentales,
flujo de trabajo y trabajo en grupo, herramientas de data mining de soporte a la decisión;
76
aplicaciones que generan portales mediante integración y agregación de contenidos;
herramientas de recuperación de información que prestaciones avanzadas de
visualización… el desarrollo y la aparición de nuevos productos, con cada vez mayor
capacidad, es una constante que se mantendrá durante los próximos años.
77
ambas es alcanzar la Information Superiority: “That degree of dominance in the information
domain which permits the conduct of operations without effective opposition.”
Tras los lamentables hechos del 11-S, la actividad de inteligencia se dirigió a analizar los
problemas de información que el nuevo campo de batalla digital presentaba, y a estudiar las
formas en las cuales podían detectarse en el mismo otras actividades que podían ocultar
intenciones hostiles y amenazas. La información pública disponible hasta el momento
permite apreciar varias líneas de actividad, todas ellas relacionadas con el desarrollo o
aplicación de herramientas informáticas especializadas:
78
información, como dice la página principal de su sede web, “Our mission is to deliver leading-
edge information technologies to the CIA and the Intelligence Community.”
Las dos aplicaciones informáticas más utilizadas en las fases iniciales de los ciclos de
inteligencia, y que entran dentro del abanico de herramientas informáticas para la gestión del
conocimiento son los agentes para recuperación de información y las aplicaciones para
minería de datos o textos. Dado el interés que ambas tienen, especialmente para las fases
de obtención y procesamiento y análisis, serán objeto de un tratamiento más detallado en los
siguientes párrafos.
Los agentes de software han sido objeto de abundante investigación desde la pasada
década, y progresivamente se han ido incorporando aplicaciones de primera y segunda
generación a la nómina de aplicaciones disponibles, tanto gratuitas como comerciales, para
el usuario final. En principio, una breve definición diría que se trata de una aplicación a la
que se delega la ejecución automática de un conjunto de actividades cuando se detectan las
condiciones oportunas para ello, en un entorno o contexto dado. Unas de las características
clave de estas herramientas es que, teóricamente, serían capaces de aprender, y de tomar
decisiones propias si es necesario, en virtud de la información del contexto de la que
dispongan, y de las reglas que les hayan sido dadas. En un entorno de altísima densidad de
79
información, como pueden ser los sistemas de información de grandes organizaciones, o la
propia Internet, las tareas que este software puede desarrollar son muy variadas, y suponen
la posibilidad de automatizar tareas reiterativas y que demandan gran cantidad de recursos,
como pueden ser la consulta de múltiples bases de datos, la vigilancia de los recursos de
información, o el filtrado y resumen de grandes volúmenes de información. Este tipo de
herramientas se engloba bajo los nombres genéricos de search robots o searchbots.
80
creación de un archivo permanente en el que almacenar esas ecuaciones, para su
ejecución cuando sea oportuno.
7. Temporalización de actividades: la aplicación debe ofrecer la posibilidad de establecer la
ejecución de perfiles de usuario a intervalos temporales, regulares o no, según los
intereses o la necesidad de información en cada momento.
8. Tareas de vigilancia, control y mantenimiento: en relación con la anterior se encuentran
las funciones de vigilancia, control y mantenimiento, Estas tareas suponen la revisión de
resultados de búsquedas ya realizadas, para mantener actualizadas las referencias
obtenidas en consultas anteriores, ya que la variabilidad espacial y temporal de los
recursos de información en Internet no hacen posible la utilización de resultados de tipo
estático.
Otra de las ventajas de los searchbots es su rápida curva de aprendizaje, así como la
facilidad para integrar información heterogénea. El esquema básico de utilización de este
software sigue las siguientes fases:
82
Fig. 5. Autonomy, searchbot para las agencias norteamericanas (fuente
http://www.autonomy.com)
1. Selección: consiste en seleccionar los tipos de datos que van a ser utilizados. No todos
los datos existentes en un almacén pueden ser pertinentes para una actuación de este
tipo. Por lo tanto, la selección de los más adecuados agiliza el proceso y puede servir
como mecanismo previo de filtrado, evitando errores de desviación.
2. Transformación: una vez seleccionados, suele ser necesario transformar los datos
elegidos, cambiando su forma o presentación, o derivando nuevas categorías de las
existentes.
3. Mining o minado: es el proceso de minado en sí mismo, durante el cual se aplican
diferentes técnicas al conjunto de datos. Puede ser necesario realizar algún ajuste
adicional de los datos durante esta fase.
4. Interpretación: la información obtenida se analiza en términos del objetivo fijado. El
propósito de este análisis no se reduce a establecer una visualización o presentación
adecuada: también se trata de filtrar y validar la información obtenida.
84
En una perspectiva más actual, el proceso se considera más complejo, en cuanto debe
atender al contexto organizativo y a los objetivos del proceso de descubrimiento, y se
proponen las siguientes fases (Klösgen y Zytkow: 2002, 10):
Tareas Métodos
Clasificación Descubrimiento de árboles de decisión
Clasificación bayesiana
Aproximación de vecino más próximo
85
Regresión
Redes neuronales
Clasificación multicriterio
Descubrimiento de Rough set
reglas Reglas de caracterización
Reglas de asociación
Lógica inductiva
Descubrimiento de Análisis de desviación
subgrupos Análisis de cambio
Métodos de instrucción
Ajuste de ecuaciones Buscadores de ecuaciones
Análisis de regresión multidimensional
Clustering Clustering numérico
Clustering conceptual
Redes probabilísticas Redes probabilísticas y causales
y causales
86
Fig. 6. Rosseta, software libre para minería de datos
Los agentes de tipo searchbot y las herramientas para minería de datos son
aproximaciones complementarias para la localización y acceso a la información, y también
son claves para los procesos de identificación y análisis de información, en múltiples
contextos, entre los que se incluyen las tareas de inteligencia. En ambos casos resulta
imprescindible atender a dos cuestiones emergentes, como son la visualización de
información y la utilización de ontologías.
87
relaciones lógicas, semánticas y de contenidos que puede haber entre ellas, así como las
posibles agrupaciones o núcleos de información asociada.
Bibliografía
Applehans, W.; A. Globe, A. y G. Laugero, (1999), Managing Knowledge. A Practical Web-Based Approach,
Reading, Addison-Wesley.
88
Berkowitz, B., (2003), “Failing to keep Up with the Information Revolution”, Studies in Intelligence, Journal of the
American Intelligence Professional, vol. 47: nº 1. Disponible en
http://www.cia.gov/csi/studies/vol47no1/article07.html (consultado 12-05-2003)
Bukowitz, W.R. y R. L. Williams, (2000), The Knowledge Management Fieldbook, London, Financial
Times/Prentice Hall.
Davies, J.; D. Fensel y F. Van Hermelen, (2003), “Introduction”, en J. Davies, D. Fensel y F. Van Hermelen,
(eds.) Towards the Semantic Web. Ontology-Driven Knowledge Management, Chichester, John Wiley, pp. 1-9.
Department of Defense, (2001-2003), Department of Defense Dictionary of Military and Associated Terms. Joint
Publication 1-02, 12 April 2001, amended 9 January 2003. Disponible en http://www.dtic.mil/doctrine/jel/doddict
(consultado 02-05-2003).
Fayyad, U., (ed.), (2001), Information Visualization in Data Mining and Knowledge Discovery, Morgan
Kaufmann, 2001.
Klösgen, W. y J. M. Zytkow, (eds.), (2002), Handbook of Data Mining and Knowledge Discover,. New York,
Oxford University Press.
Liao, S.H., (2003), “Knowledge management technologies and applications – literature review from 1995 to
2002”, Expert Systems with Applications, en prensa.
Liao, S-H.; B-L, Sun, R-Y, Wang, (2002), “A knowledge-based architecture for planning military intelligence,
surveillance, and reconnaissance”, Space Policy, en prensa.
Libicki, M.C., (1997), ”Information Dominance.” Strategic Forum Index, vol. 132. Disponible en
http://www.ndu.edu/inss/strforum/forum132.html (consultado 12-11-2002)
Marwick, A.D., (2001), “Knowledge management technology”, IBM Systems Journal, vol. 40: nº 4, pp. 814-830.
Medina, C., (2002), “What To Do When Traditional Model Fail”, Studies in Intelligence, Journal of the American
Intelligence Professional, vol. 46: nº 3.
Disponible en http://www.cia.gov/csi/studies/vol46no3/article03.html (consultado 12-11-2002)
Molina Félix, L.C., (2002), Data Mining: torturando los datos hasta que confiesen, Universitat Oberta de
Catalunya. Disponible en http://www.uoc.edu/molina1102/esp/art/molina1102/molina1102.html
(consultado 08-02-2003)
Neilson, R.E. (ed.), (1997), Sun Tzu and Information Warfare, Washington, National Defense University Press.
89
Nonaka, I. Y H. Takeuchi, (1995), The Knowledge-Creating Company, Oxford University Press.
Thuraisingham, B. M., (2003), Web Data Mining and Applications in Business Intelligence and Counter-
Terrorism, CRC Press.
Tramullas Saz, J., (1997), “Perspectivas en tratamiento y recuperación de información electrónica: el Data
Mining”, Scire, vol. 3: nº 2, pp. 73-83.
Tramullas Saz, J., (1998), “Concepto y fuentes para el estudio de la Information Warfare”, Anales de
Documentación, vol. 1, pp. 185-192.
Tramullas Saz, J. y Olvera Lobo, Mª.D., (2001), Recuperación de la información en Internet, Madrid, Ra-Ma.
Tyndale, P., (2002), “A taxonomy of knowledge management software tools: origins and applications”,
Evaluation and Program Planning, vol. 25, pp. 183-190.
Weber, R.O., y D. W. Aha, (2002), “Intelligent delivery of military lessons learned”, Decision Support Systems,
vol. 34, pp. 287-304.
90
Sistemas de Apoyo a la Decisión como herramientas de información en el ámbito
militar
91
Los sistemas de apoyo a la toma de decisiones (Decision Support Systems, DSS) son
herramientas que permiten mejorar el proceso de toma de decisión de un operador humano.
Un sistema de “apoyo” o “mejora” del proceso de toma de decisión se puede analizar desde
dos perspectivas muy diferentes en función del tipo de decisión que estemos tratando. La
literatura de Sistemas de Apoyo a la Toma de Decisión o Sistemas Soporte a la Decisión suele
estar enfocada desde la perspectiva de los sistemas empresariales (Marakas: 2003). En el
ámbito empresarial se distingue entre los sistemas de información (Information Systems, IS)
que permiten al usuario disponer de la información adecuada en el momento preciso, de los
DSS que ayudan al decisor a seleccionar una estrategia que permita optimizar los parámetros
empresariales. Generalmente la teoría de los DSS se desarrolla desde esta perspectiva
táctica/estratégica, como apoyo a las decisiones de generación de planes a medio/largo plazo.
Sin embargo en el entorno militar la necesidad de tomar decisiones con una limitación temporal
importante en situaciones de batalla ha hecho que gran parte de los trabajos sobre toma de
decisiones se centren en sistemas de diagnóstico.
92
IMAGEN DE USUARIO
DIAGNÓSTICO LA REALIDAD
DE LA TOMA LA DECISIÓN
SITUACIÓN
Sistema de Apoyo a la
Toma de Decisiones
ACCIÓN
DATOS
REALIDAD
Sistema de Apoyo a la
GENERACIÓN DE EVALUACIÓN DE
ACCIONES POSIBLES ACCIONES Toma de Decisiones
USUARIO
TOMA LA DECISIÓN
ENTORNO SIMULADO
93
Figura 2. Sistemas de Apoyo a la Toma de Decisiones a nivel táctico.
En este trabajo se presenta una introducción a los dos tipos de sistemas analizando los
subsistemas que los componen y las tareas que realizan, no entrando en las tecnologías sobre
las que se desarrollan.
94
capacidad de decisión que permite suministrar al centro de proceso una información
semiprocesada localmente; y por otra parte se buscan estrategias de coordinación que
permitan al sistema global aprovechar conjuntamente la inteligencia que controla el
funcionamiento de cada sensor.
Una red de vigilancia está compuesta por un conjunto de sensores, todos ellos
conectados posiblemente a un único nodo al que envían los datos captados. Los sensores
que componen la red pueden ser a efectos de gestión pasivos o activos, es decir carecer o
no de un gestor. Los primeros no gestionan el conjunto de tareas por lo que no adaptan su
funcionamiento al entorno que los rodea. Los sensores activos son aquellos que permiten un
control sobre el funcionamiento del sensor, de este modo las tareas que debe realizar
dependen en gran medida del entorno actual en el que se encuentra el sistema. El nodo que
centraliza toda la información captada por cada sensor es el centro de fusión. El empleo de
varios sensores para realizar las tareas del sistema en aplicaciones de vigilancia ofrece una
serie de ventajas entre las que cabe destacar (Blackman y Popoli: 1999):
• El sistema es más robusto ya que la información sobre los blancos proviene de
diversas fuentes y, cuando uno de los sensores no es capaz de informar sobre ese
blanco, otros pueden aportar dicha información. Cuando uno de los sensores no
puede aportar datos del blanco puede ocurrir que, se encuentre fuera de cobertura o
que el blanco esté ocultándose de ese radar mediante la emisión de radiación a la
frecuencia de recepción del radar (jamming).
• La cobertura espacial del sistema global se incrementa al sumarse todas las
coberturas de los sensores individuales.
• La cobertura temporal se incrementa puesto que los sensores iluminan al blanco en
instantes de tiempo diferentes, de manera que el blanco resulta iluminado más
frecuentemente.
• La precisión de las pistas se ve incrementada al integrar medidas independientes
desde diferentes sensores.
• La ambigüedad sobre el comportamiento de las pistas se ve reducida puesto que las
hipótesis se reducen.
• La incertidumbre en las medidas se reduce al recibir información desde diversas
fuentes.
95
• La resolución espacial aumenta al considerar el conjunto de sensores como único
sensor con una apertura sintética mayor.
• La dimensionalidad del espacio de medida se aumenta ya que diferentes sensores
miden diferentes porciones del espectro, lo que reduce la vulnerabilidad del sistema
global frente a perturbaciones, ya sea por ruido o contramedidas, en una parte del
espectro.
En principio sin ningún tipo de coordinación entre los sensores cada sensor realizaría las
tareas que tiene asignadas:
• Los sensores sin gestión (pasivos) envían continuamente información al centro de
fusión de las pistas que se encuentran en su zona de cobertura.
• Los sensores inteligentes (activos) realizan las tareas que, en función del entorno que
les rodea y de la política de gestión que los controla, son más necesarias para dicho
sensor.
Fusión de Datos
En el centro de fusión se lleva a cabo la integración de los valores obtenidos por todos
los sensores. En el centro de fusión, por lo tanto, se tiene la visión más completa del entorno en
el que se encuentra el sistema, es por ello que a partir de los datos fusionados es posible
definir la situación que describe la configuración de los blancos y evaluar el potencial peligro de
la misma (Laurence y Garvey: 1983). Existen varias arquitecturas para representar el centro de
fusión (Waltz y Llinas: 1990), la Figura 3 representa los subsistemas que contiene entendiendo
cada nivel como un sistema que recibe información, la procesa y obtiene una nueva
información.
Sensor 1 Nivel 2
Nivel 1
Evaluación de la
Sensor 2 Situación
PRE- Bases de
ASOCIACIÓN Datos
PROCESADO
de Situación y
Ayuda a la
SEGUIMIENTO Decisión
Nivel 3
Evaluación de la
Sensor N
IDENTIFICACIÓN Peligrosidad
96
Figura 3: Arquitectura del centro de fusión.
a)
Sensor 1 Preproceso
CENTRO DE FUSIÓN
Sensor 2 Preproceso
ENVENTANADO ASOCIACIÓN FILTRADO
Sensor N Preproceso
b)
Sensor 1 Preproceso Seguimiento
CENTRO DE FUSIÓN
Sensor 2 Preproceso Seguimiento
ENVENTANADO ASOCIACIÓN FILTRADO
c)
Sensor 1 Preproceso Seguimiento
CENTRO DE FUSIÓN
Sensor 2 Preproceso Seguimiento
ENVENTANADO ASOCIACIÓN FILTRADO
SELECCIÓN
MUX Y
MEZCLA
98
su clasificación. Cada uno de ellos es óptimo para una determinada situación. Se han
desarrollado sistemas basados en el conocimiento que permiten la elección de estos
algoritmos en función de la situación en la que se encuentra el sistema.
Evaluación de la Situación
Evaluación de Contramedidas
Análisis de Perspectivas
FUENTES FUENTES
99
La parte central de la función de evaluación es la consideración de distintas
perspectivas sobre la disposición de las fuerzas en el entorno basándose en los datos. Cada
uno de los puntos de vista formula una estrategia de batalla. La formulación se apoya en los
datos, de manera que por un lado es capaz de reflejar la verdadera situación en la que se
encuentra el sistema y por otra predecir cuáles van a ser las actividades futuras de las
fuerzas enemigas. La función de evaluación debe ser capaz de definir lo que ocurre y lo que
va a ocurrir, es decir, se encuentra centrada en aspectos de comportamiento, presentes y
futuros, del enemigo.
Al igual que ocurre con el nivel anterior, este nivel se encuentra definido vagamente,
aunque es usado asiduamente en la literatura (Cowan: 1987), (Dockery: 1982), (Llinas:
1993). La función central de este nivel es la evaluación de las fuerzas, amigas, enemigas y
neutrales, de la manera más cuantitativa posible. La función de evaluación en este caso
debe cuantificar la capacidad, la hostilidad del enemigo y la intención del mismo, así como la
capacidad de respuesta por parte del sistema. Por lo tanto, la evaluación del peligro no se
reduce únicamente a una descripción de las posibilidades de ataque del enemigo sino que
debe evaluar la respuesta apropiada a dicho ataque. La Figura 6 refleja la información sobre
la que se evalúa la capacidad y las intenciones.
Evaluación de la Peligrosidad
De la Evaluación de la
Evaluación de Contramedidas
Situación
101
• Analizar la vulnerabilidad de las fuerzas. Los objetivos anteriores permiten tener una
visión del instante actual y de su posible evolución, a partir de esa información se puede
estimar cuán vulnerable es una fuerza determinada.
• Predecir instantes de los eventos críticos. A partir de descripción de la situación y de
cómo va a evolucionar se podrán identificar eventos que según el resultado puedan
cambiar drásticamente el entorno de batalla. Este objetivo persigue identificar en qué
instantes se producirán dichos eventos.
• Calcular prioridades de los sistemas de amenazas. Uno de los objetivos de la
descripción de la situación debe ser la priorización de todos los resultados obtenidos
anteriormente de manera que una vez que se identifiquen las capacidades de las fuerzas,
sus intenciones, la oportunidad de las fuerzas, estimar las implicaciones, la vulneravilidad
y los instantes de los eventos críticos se tengan priorizados los resultados. Es necesario
filtrar de alguna manera la información al operador y la manera de simplificar toda la
información es determinar que información es más relevante (aquella que representa una
amenaza mayor) para el desarrollo de la batalla.
102
identificación del nivel 1 de fusión y que va agregando información incierta para obtener una
identificación más abstracta pero más útil para el decisor. Las técnicas de identificación son
muy dependientes del sensor que se utilice (Waltz y Llinas: 1990): radar de microondas,
sensores acústicos, sensores de imágenes o sensores cooperativos. Un radar de
microondas recibe como señal de entrada la reflexión de la energía transmitida, y la
información que puede extraerse de dicha señal incluye:
• información temporal: perfil en distancia de reflectividad electromagnética y amplitud,
• información espectral: espectro doppler y respuesta en frecuencia del blanco,
• información espacial: imagen radar.
En el caso de los sensores cooperativos (IFFN) los blancos cooperan con el sistema de
identificación enviando un identificador de aeronave único, con lo que se obtiene información
directa de la naturaleza del blanco. A partir de los datos obtenidos por los sensores se suelen
utilizar conceptos interrelacionados, como los que aparecen en la figura 7 para obtener una
visión más abstracta (Waltz y Llinas: 1990). El resultado de la clasificación es una probabilidad
(o posibilidad) de pertenencia a cada uno de los tres grupos posibles: amigo, enemigo o
desconocido. La distribución de las probabilidades puede ser utilizada en el sistema de gestión
para la determinación de la prioridad de las tareas de identificación (Chang y Fung: 1997). Las
técnicas más habituales para el desarrollo de estos sistemas son los sistemas basados en el
conocimiento que hacen uso de técnicas de incertidumbre (Clark: 1990), (Dutta: 1985). De
entre ellos cabe destacar los sistemas que utilizan redes bayesianas ya que son los más
utilizados para realizar inferencias sobre identificación de situaciones (Kim y Pearl: 1985).
PISTA
NATURALEZA
DEL BLANCO Desconocido Enemigo Amigo
Bombardero-
CLASE DE Caza Desconocido Transporte Otros
BLANCO
3
Jet PROP EW C AWACS
BlackJack Bear
TIPO DE BLANCO BackFire
Bison
Badger
Blinder
Importancia por
maniobra
Estas posibles trayectorias deben combinarse con la identidad del blanco para
obtener la importancia del mismo (Molina, Jiménez y Casar: 1998a). La manera de
104
representar todos los conceptos necesarios y sus relaciones suele ser mediante un árbol
como el mostrado en la figura 9.
Hostilidad Peligrosidad
Posición
Relativa
Grado de Amistad
Incertidumbre en la
Grado de Amistad
Declaración
Incertidumbre en la
Aproximación Declaración
Diving
Trayectoria
Peligrosa
Incremento de
Altura
Organización Misil Cambio de Incremento de
Rumbo Velocidad
Tamaño
Aproximación
Altura
La existencia de tres tipos de trayectoria debe quedar reflejada en el árbol mediante tres
conceptos distintos:
• Acercamiento del blanco a una posición defensiva: representada por el concepto
(Aproximación).
• Cercanía a una posición: representada por el concepto (Posición Relativa). Este
concepto informa al sistema de la posición del blanco respecto del sistema sensor y
respecto de la distancia a ciertas posiciones absolutas prohibidas para los blancos.
• Trayectoria desarrollada por el blanco considerada como peligrosa: representada por
el concepto (Trayectoria Peligrosa).
105
de la incertidumbre asociada se realiza mediante los conceptos (Grado de Amistad) e
(Incertidumbre en la declaración).
Si No
Alto 0.8 0.2
Medio 0.6 0.4
Bajo 0.4 0.6
107
• Gestión de modo. Para aquellos sensores que permiten varios modos de operación es
posible determinar en cuál debe funcionar. De esta manera se determinan niveles de
potencia, formas de onda y técnicas de procesado.
• Gestión temporal. A la hora de sincronizar el funcionamiento de los distintos sensores
puede ser necesario relacionar temporalmente los eventos entre ellos. Así por
ejemplo, la iluminación de un blanco puede realizarse en distintos instantes desde
cada sensor, de manera que la información no llegue al mismo tiempo al centro de
fusión.
• Gestión de datos a comunicar. Desde el gestor se puede determinar el tipo de
información que se desea envíe el sensor. Puede solicitarse información sobre las
pistas, como características cinemáticas o identificación de los blancos, sobre las
características físicas del sensor, como rango, máximo/mínimo del radar, o sectores
en los que se haya dividido el área de cobertura, y sobre los propios blancos, como
puede ser la prioridad en el caso de un radar multifunción que utiliza una priorización
de tareas para realizar la gestión del sensor.
El criterio de gestión se define de manera que se utilicen los sensores de forma óptima
para una determinada aplicación. El criterio de optimización se define en función de la
aplicación. El funcionamiento del gestor se basa en parámetros cuantificables como son:
probabilidad de detección, calidad de las pistas, identificación de los blancos, etc. Una de las
ventajas de la gestión coordinada de sensores es la posibilidad de establecer
comunicaciones entre los sensores, de manera que la información de un sensor fluya hacia
otro. En este sentido es necesario implementar un sistema que permita por un lado emplear
las detecciones realizadas en un sensor para dirigir la atención de otro sensor hacia ese
blanco, es lo que se denomina cueing, y por otro trasladar tareas desde un sensor hacia
otro, es lo que se denomina hand-off, (Bar-Shalom: 92). Estas dos operaciones son
necesarias en una serie de situaciones tácticas donde la comunicación entre los sensores
agiliza el proceso global de vigilancia del sistema, como son:
• Un blanco que se encuentra en el límite de la zona de cobertura de un radar y se va a
salir de la misma. En este caso el sensor puede transmitir a los radares, en cuya
cobertura va a entrar, las coordenadas del blanco de manera que el proceso de
seguimiento global sea continuo, sin necesidad de reiniciar la pista en los radares
donde aparece como nuevo blanco.
• Un sensor que únicamente es capaz de adquirir información limitada de un blanco,
por ejemplo sólo es capaz de realizar seguimiento pero no identificación, puede
108
realizar una petición a otro sensor más complejo, por ejemplo con capacidad para
realizar la identificación, para que le proporcione información de la que el carece.
• Un blanco que se encuentra en la zona de intersección de dos radares y está siendo
iluminado por uno de ellos puede ocultarse de dicho radar mediante contramedidas
electrónicas. Esto puede ser evitado mediante la petición, al otro radar, de la
ejecución de la tarea que anteriormente estaba realizando el radar inutilizado, y así el
sistema global no pierde la información del blanco.
109
diferenciación exacta entre arquitectura centralizada y descentralizada, ya que el paso de
una a otra es gradual a medida que se dota al sensor de mayor autonomía (Kamel y
Ghenniwa: 1994). En general, se pueden definir los sistemas centralizados como aquellos en
los que las decisiones que afectan a todo el sistema se toman en un único nodo y los
descentralizados como aquellos donde estas se toman entre todos los nodos sin que exista
una supeditación de unos nodos a otros.
En los sistemas centralizados, uno de los nodos es el líder del grupo, las decisiones
fluyen desde él al resto de nodos y son aceptadas en el proceso de decisión de cada nodo.
Este es el caso de redes multisensores donde los sensores tienen una capacidad limitada en
la toma de decisiones. Esta limitación conduce a la existencia de un nodo que toma las
decisiones que afectan a todo el sistema, el centro de fusión, que debe realizar un gasto de
recursos en la evaluación del entorno al sistema, calculando la importancia de las tareas de
sistema, y la posterior asignación de tareas a sensores, en función de la capacidad y la
importancia que representa cada tarea para cada sensor. En este caso, el centro de fusión
informa a cada uno de los sensores de las tareas que debe realizar, asignándoles un grado
de importancia que cada sensor aplicará a la hora de ejecutar las tareas.
A medida que se permite a los sensores una mayor capacidad de autonomía y por lo
tanto se les dota de una mayor capacidad para la toma de decisiones, resulta menos
necesario centralizar la toma de decisiones del sistema en un punto. Esta autonomía
redunda en la arquitectura de gestión al permitir que las decisiones se tomen mediante la
puesta en común de decisiones locales (Molina, Jiménez y Casar: 1998b). En cualquier
caso, el centro de fusión será siempre el nodo que posea la información más completa del
entorno y por lo tanto el más influyente en la red. Este tipo de arquitecturas descentralizadas
es a lo que se denomina arquitecturas multiagente (Molina, García, Jiménez y Casar:
2003b).
La asignación de las tareas a los sensores, así como la búsqueda de los parámetros con
los que debe realizarse ha sido enfocada desde distintas perspectivas (Blackman: 1986),
(Waltz y Llinas: 1990), (Bar-Shalom: 1992). En todas ellas el sistema gestor debe realizar el
cálculo de la prioridad de la tarea de sistema y, partiendo de esa prioridad y de la estimación
de carga de los sensores, realizar un reparto de tareas a sensores. En este caso es el gestor
el sistema encargado de realizar la coordinación entre sensores mediante la asignación de
los blancos existentes y de los sectores a sensores de la red. De forma genérica las
funciones que realiza el gestor centralizado son:
• Evaluación de blancos y sectores. Para poder realizar una asignación de los recursos
del sistema global el gestor de coordinación debe realizar un cálculo sobre la
importancia relativa para el sistema de cada blanco y zona del espacio. Para realizar
este cálculo la función evaluará la situación actual y la futura de cada blanco y zona,
obteniendo como resultado la posibilidad de que ocurra algún evento o el peligro que
puede conllevar.
• Predicción de eventos. A partir del conocimiento de la situación actual y de las
posibles decisiones que pueden tomar los blancos se pueden predecir las situaciones
futuras, permitiendo al sistema adelantar la respuesta. En este caso, mediante la
función de predicción se adelanta el sistema al entorno.
• Predicción de la situación de los sensores. La posibilidad de realización de tareas por
parte de un sensor debe ser predicha antes de la asignación de una tarea a dicho
sensor. El gestor de coordinación debe gestionar los recursos de manera que las
tareas sean realizadas por aquellos sensores que tengan más posibilidades de éxito
en la realización de esa tarea, ya sea por la disponibilidad del sensor o por la
capacidad del mismo.
111
Las funciones anteriormente descritas proporcionan al gestor los datos adecuados
mediante los cuales distribuir las tareas entre sensores. La función de asignación debe
asegurar:
• El seguimiento de todos los blancos que se encuentren en el espacio vigilado por la
red de sensores.
• La vigilancia de todos los sectores garantizando una determinada probabilidad de
detección.
• El mantenimiento y actualización de las pistas formadas, de una manera continua y
con una determinada calidad.
• El control de la cantidad de energía radiada al espacio de manera que se evite la
detección de los sensores por los blancos, es decir, realizar un control de las
emisiones de los radares.
• La reducción de la ambigüedad en la identidad de los blancos llegando, en el límite, a
la clasificación de los mismos.
El problema de la asignación ha sido visto por algunos autores (Waltz y Llinas: 1990)
como un problema de transporte o asignación y resuelto con técnicas de investigación
operativa. Para aplicar técnicas de programación lineal es necesario definir el problema
mediante una función objetivo lineal que debe ser maximizada o minimizada y que
representa el beneficio de la elección de un conjunto de asignaciones tarea-sensor. Así
mismo, se deben definir un conjunto de restricciones sobre los sensores y considerar que los
recursos de los sensores son finitos y cuantificables. Sobre cada sensor se define un valor
de coste asociado a la realización de cada tarea, este coste está relacionado con la
capacidad de cada sensor. El coste total de las tareas asociadas a cada sensor no debe
superar un límite relacionado con la capacidad máxima del sensor. Además de la restricción
sobre el coste máximo, para cumplir con las premisas de cobertura total de blancos y
sectores, es necesario que cada tarea sea asignada al menos a un sensor. Con estas
definiciones es posible generar una matriz donde se consideran las tareas, los sensores, los
costes de asociación de cada tarea a cada sensor, las restricciones sobre el total de costes
asociados a un sensor y la restricción sobre cobertura total de las tareas.
Una vez formulado el problema individualmente para los sensores, se debe considerar la
posibilidad de asignación múltiple, es decir, que una tarea de sistema sea realizada
mediante la conjunción de varios sensores. Para considerar todas las posibles
112
configuraciones de sensores la matriz anterior se expande, resultando una matriz sobre la
que aplicar un algoritmo que minimice el coste cumpliendo las restricciones.
Otro enfoque distinto se basa en el estudio de la utilidad que para cada sensor
representa la realización de una tarea concreta (Bar-Shalom: 1992), (Manyika y Durrant-
Whyte: 1994). En (Manyika y Durrant-Whyte: 1994) la gestión de los sensores se lleva a
cabo buscando la maximización de la utilidad de las acciones a realizar para cada uno de los
sensores. La utilidad de las acciones se calcula basándose en el aumento de información
que se producirá en el sistema al realizar dicha acción, de tal modo que la maximización de
la utilidad conduce a la maximización de la información contenida en todo el sistema. La
arquitectura de este sistema considera que la información se encuentra distribuida entre
todos los nodos y cada nodo toma sus propias decisiones.
Gestión Descentralizada
Considerando sensores con capacidad de decisión local, el problema de gestionar una red
de sensores heterogéneos distribuidos espacialmente se puede caracterizar por las siguientes
particularidades (Molina, García, Jiménez y Casar: 2003b):
• Existe un conjunto de objetos moviéndose en el entorno. Se considera la posibilidad
de que los sensores puedan moverse también.
113
• De cada objeto se obtiene una información distinta en cada uno de los sensores, bien
porque los sensores son distintos y captan una información distinta, bien porque la
situación física de los sensores hace que algunos detalles sean captados de forma
distinta por sensores del mismo tipo colocados en diferentes posiciones.
• Cada sensor se encuentra explorando una parte del espacio por lo que recibe una
parte de la información contenida en el espacio global de vigilancia. El nodo de fusión
de datos recopila toda la información y debe obtener a partir de las informaciones
parciales la visión global más completa posible.
• El entorno vigilado cambia a gran velocidad por lo que la información recibida ha de
ser procesada y se debe tomar una decisión rápidamente, ya que los datos, pasado
cierto tiempo, dejan de ser válidos/útiles.
• Se debe tratar de restringir lo más posible la cantidad de datos que se comunican
entre sí los distintos nodos, tratando de transmitir la información más relevante para
evitar redundancias innecesarias y costosas.
• El escenario de operación contiene una gran cantidad de datos que son necesarios
para la toma de decisiones.
• Cada sensor hace uso de su inteligencia local para la toma decisiones. Estas
decisiones se basan en los datos de la cobertura explorada por el sensor y en las
informaciones suministradas por otros nodos.
114
apropiadas a cada uno en función de la adecuación del agente a esa tarea y la
realización de la misión en común.
• Cada agente tiene un conocimiento limitado. Esta limitación puede ser tanto del
conocimiento del entorno, como de la misión del grupo, como de las intenciones de
los demás agentes a la hora de realizar sus propias tareas.
• Cada agente tiene una mayor facilidad para hacer determinadas tareas, en función de
lo que conoce, la capacidad de proceso y la habilidad requerida.
115
Una arquitectura multiagente permite gestionar una red de sensores inteligentes sin la
necesidad de centralizar en un único punto el sistema gestor. La comunicación de las
decisiones entre nodos provocará que la solución global sea encontrada mediante sucesivas
propuestas en el tiempo (Molina, Jiménez y Casar: 1998b). En el problema de coordinación
de agentes, tan importante es el proceso de razonamiento interno como el proceso de
comunicación. El proceso de razonamiento interno consistirá en la toma de decisiones y en
la determinación de la información que debe ser compartida. El proceso de comunicación
debe prefijar cómo y cuando debe producirse la comunicación entre los nodos. El proceso de
comunicación en arquitecturas más centralizadas se limita a comunicar cada sensor con el
centro de fusión. De este modo, la única comunicación posible entre los sensores se
produce a través del centro de fusión. En la gestión descentralizada, sin embargo, cada
sensor es capaz de gestionar la información que recibe, bien del centro de fusión, bien de
otro sensor. Es decir, se establecen comunicaciones entre los sensores de manera que
pueden tomarse decisiones entre los sensores en las que no toma parte el centro de fusión.
La definición de las tareas en una arquitectura multiagente es igual que en aquellas con
un grado mayor de centralización, existen tareas de sistema y de sensor. Las tareas de
sistema son aquellas tareas que deben ser realizadas mediante la cooperación de varios
sensores, mientras que las tareas de sensor son las internas a cada sensor. Cuando se
trabaja con agentes, las tareas de sistema pueden ser enviadas por cualquier nodo cuando
este infiere la necesidad de realizar una tarea de forma colectiva. Aunque el centro de fusión
tiene la visión más completa del problema no se restringe al centro de fusión la capacidad de
decidir las tareas de sistema.
116
Los sistemas de Apoyo a la Toma de Decisiones para la generación de planes se
centran en reproducir el proceso de toma de decisiones de un usuario para generar alternativas
y analizar la bondad de dichas alternativas. Para poder reproducir el proceso de decisión debe
analizarse en primer lugar qué pasos tienen lugar en la toma de una decisión por parte de un
ser humano para valorar cuáles de estos pasos son susceptibles de ser apoyados mediante un
sistema software. En general podemos decir que el proceso de decisión se compone de varios
pasos (Marakas: 2003):
• El primer paso está relacionado con la generación de un estímulo que recibe el
decisor y que genera en éste la idea de que debe tomar una decisión. Este estímulo
se genera a partir de las oportunidades que se pueden alcanzar en un momento
determinado si se toma una decisión o de las amenazas que se producen en el
entorno.
• El segundo paso del proceso está relacionado con el sujeto que debe tomar la
decisión. El decisor estará sujeto a una cierta presión externa a través del entorno de
trabajo, de la importancia (costes/beneficios) de la decisión. Además deben
considerarse los valores personales del decisor que delimitan el planteamiento del
problema inicialmente.
• El tercer paso podemos denominarlo “definición del problema”. En este paso el
decisor define la decisión que debe tomar en términos cuantitativos considerando los
costes de la decisión y los riesgos en los que se incurre.
• El cuarto paso se centra en la selección de alternativas. La definición del problema
genera diversas posibles decisiones a tomar que se representan mediante
alternativas. Estas alternativas deben evaluarse a la luz de la estrategia seguida por
el decisor, a la originalidad del mismo, a la creatividad, etc.
• Por último se realiza la implementación de la decisión que ha recibido la mejor
evaluación en el proceso anterior. La implementación de la decisión debe somertese
a un proceso de evaluación y control mientras dura el desarrollo de la misma.
117
proceso de decisión. En muchos problemas el número de variables es mucho mayor de 10
por lo que se procede a realizar una jerarquización mental de los conceptos de manera que
se van agrupando y limitando en cada uno de los niveles de decisión. El ser humano no sólo
está limitado por la capacidad en el número de conceptos a manejar sino que la información
sobre la que trabaja es incierta y al mismo tiempo son inciertos los resultados que pueden
obtenerse de cada una de las alterntivas, lo que produce una evaluación limitada de cada
una de ellas y genera un problema de incertidumbre en el proceso de decisión. Por último, el
decisor debe enfrentarse a un problema en el que existen múltiples alternativas y múltiples
objetivos que deben ser evaluados y perseguidos en paralelo.
118
ser humano, Simon definió un modelo que distingue tres fases en el proceso de toma de
decisiones:
• La primera denominada inteligencia es aquella en la que el sujeto se percata de la
necesidad de tomar una decisión y donde se define el problema.
• La segunda es la de diseño donde se deben analizar diversas posibilidades de
solución. Es en esta fase donde se realiza la búsqueda de la solución y se explora el
dominio de soluciones mediante la generación de alternativas. En este caso un
decisor humano no tiene más remedio que realizar una búsqueda limitada entre todas
las posibilidades debido a su limitación de proceso de cálculo. La solución de un ser
humano frente a este problema es explorar todas las alternativas dentro de una
realidad limitada. La realidad de esta manera sufre un proceso de simplicación que
permite al ser humano generar y evaluar todas las alternativas.
• La tercera es la de elección de la alternativa que se considera mejor de entre todas
las exploradas.
En esta definición en tres pasos los DSS ayudan al decisor en la segunda fase ya que el
concepto de realidad limitada desaparece y el sistema puede trabajar con la descripción más
completa de la realidad que pueda introducirse en un computador. Esto permite ampliar el
espacio de búsqueda y buscar soluciones inimaginables para el ser humano. Además los
DSS introducen en el sistema una gestión eficiente de la incertidumbre. Es importante
recordar aquí las limitaciones de gestión de la incertidumbre del ser humano, sirva como
ejemplo lo poco intuitivos que resultan conceptos como la probabilidad condicionada, las
probabilidades a priori y el teorema de Bayes. Por último, los DSS, permiten generar
multiples elecciones descartando algunas de ellas, lo cual limita el espacio de soluciones
que en la fase tres del proceso de decisión es sobre el que trabaja el ser humano. La
arquitectura general se muestra en la Figura 11, como se puede observar un DSS se
compone de fundamentalmente de tres bloques: el interfaz, el sistema gestor de datos y
modelos y el sistema de resolución de problemas.
119
Sistema Gestor Interfaz
de Datos
y
USUARIO
Modelos
La publicación de los artículos de Codd, a principios de los años setenta, provocó una
conmoción en la actividad de las comunidades de desarrollo de sistemas de investigación y
de sistemas comerciales, en la medida en que trabajaban para producir un sistema de
gestión de bases de datos relacional. El resultado fue la aparición de sistemas relacionales
durante la última mitad de los setenta que soportaban lenguajes como el Structured Query
Language (SQL), el Query Language (Quel) y el Query by Example (QBE). A medida que los
ordenadores personales se hicieron populares durante los años ochenta, los sistemas
relacionales para ellos también estuvieron disponibles. En 1986, el SQL se adoptó como la
norma ANSI para los lenguajes relacionales de bases de datos. Esta norma se actualizó en
1989 y en 1992. Todos estos desarrollos hicieron avanzar enormemente los sistemas de
gestión de bases de datos y aumentaron la disponibilidad de información en las bases de
datos colectivas. El enfoque relacional ha resultado bastante ventajoso.
Respecto al Interfaz de un DSS éste debe estar guiado por las últimas investigaciones
realizadas en el campo de la interacción hombre-máquina. La interfaz de usuario es el
principal punto de contacto entre el usuario y el ordenador; es la parte del sistema que el
usuario ve, oye, toca y con la que se comunica. El usuario interacciona con el ordenador
121
para poder realizar una tarea. Dependiendo de la experiencia del usuario con la interfaz, el
sistema puede tener éxito o fallar en ayudar al usuario a realizar la tarea. Los ordenadores
hoy en día son utilizados por un amplio abanico de personas para todo tipo de objetivos. Los
DSS son interactivos, interactuando con personas o usuarios que están involucrados en la
resolución de tareas. En estos casos la interfaz persona-ordenador, que también es
conocida como la interfaz de usuario, es normalmente un factor muy importante del éxito o
del fracaso de un sistema interactivo. Hablando estrictamente, la interfaz la componen los
dispositivos de entrada y salida y los programas que la hacen funcionar, pero desde un
punto de vista mas general comprende todo lo que tiene que ver con la experiencia de un
usuario y el ordenador, como el entorno de trabajo, la organización en la que trabaja, el
entrenamiento que ha tenido, la ayuda que recibe, etc. ¿Por qué es tan importante estudiar
la interfaz de usuario? Porque es una parte esencial del éxito de una aplicación interactiva.
Los trabajos realizados por Myers (Myers: 1992) en una encuesta hecha para los
desarrolladores, estiman que alrededor de un 48% del código de una aplicación está
dedicado a la interfaz.
A finales de los años 1970 y principios de los 80, los psicólogos empiezan a interesarse
en los aspectos de procesamiento de la información del diseño de sistemas de información.
Empiezan a aparecer áreas de estudio como la de diseño de menús, que utilizan tópicos
como el de nombres de menús o profundidad versus anchura. A mediados de los 80, la
usabilidad de los sistemas monousuario empieza a hacerse un hueco, como respuesta a la
explosión del PC. Hacia finales de los 80 y en los 90, la tendencia se centra en las potentes
estaciones de trabajo (workstations) multiusuario y en los PC más potentes. Se hace
hincapié en las comunicaciones más avanzadas, en las aplicaciones multimedia, en los
ordenadores multitarea y en la realidad virtual. Para hacer sistemas interactivos hace falta
(Marakas: 2003):
1) Comprender los factores tales como psicológicos, ergonómicos, organizativos y
sociales, que determinan como la gente trabaja y hace uso de los ordenadores.
2) Desarrollar herramientas y técnicas que ayuden a los diseñadores a conseguir que los
sistemas informáticos sean los idóneos según las actividades a las cuales se quieran
aplicar
3) Conseguir una interacción eficiente, efectiva y segura, tanto a nivel individual como de
grupo.
122
Es muy importante comprender que los usuarios no han de cambiar radicalmente su
manera de ser, sino que los sistemas han de ser diseñados para satisfacer los requisitos del
usuario. La interfaz es una superficie de contacto entre dos entidades. En la interacción
persona-ordenador estas entidades son la persona y el ordenador. Una interfaz es una
superficie de contacto que refleja las propiedades físicas de los que interactúan, y en la que
se tienen que intuir las funciones a realizar. Obviamente, aparte de la interacción física entre
usuario y ordenador hemos de añadir un nivel cognitivo referido a que es necesario que el
lado humano comprenda el protocolo de interacción y actúe sobre la interfaz e interprete sus
reacciones adecuadamente. Por último el sistema de resolución de problemas se compone
de un conjunto de técnicas que permiten generar alternativas y evaluarlas. Se puede decir
que es el núcleo inteligente del DSS. Las diversas técnicas que pueden aplicarse se verán
en el apartado siguiente. En resumen podemos decir que las características de los DSS son:
• Se emplean en contextos con información semi o no estructurada.
• Ayudan a tomar decisiones pero no reemplazan al que toma las decisiones.
• Apoyan en distintas fases del proceso de decisión.
• Están bajo el control del usuario.
• Utilizan datos y modelos de la realidad.
• Son interactivos.
• Utilizan procesos iterativos.
• Utilizan múltiples decisiones (dependientes o no).
• Extienden las capacidades de la persona que toma las decisiones.
• Reduce el tiempo consumido.
• Genera alternativas impensables para el usuario.
• Está limitado por el conocimiento que se ha incluido en la herramienta.
• Está limitado por el tipo de proceso con el que funciona.
• No existe un DSS universal.
Restricción
Mejor
125
El análisis de Markov puede aplicarse si se cumplen las condiciones: las
probabilidades de cambio entre estados deben ser constantes y los estados futuros
del sistema son independientes de los estados pasados, con la excepción del
inmediatamente precedente.
• Análisis de Impacto en el Entorno. Este conjunto de técnicas evalúan el impacto en
el entorno de evaluación de una decisión (que define un conjunto de valores para un
conjunto de parámetros). En este caso el análisis se centra en los cambios que
producen en el entorno las decisiones que se toman.
126
recientemente inventadas comunicaciones telefónicas. Entre 1903 y 1905, Erlang es
el primero en tratar el tráfico telefónico de forma científica, y establece la unidad de
tráfico telefónico, que recibe su nombre. Posteriormente esta teoría se ha aplicado a
multitud de problemas de la vida real, como el tráfico de automóviles, la regulación de
semáforos en una ciudad, la determinación del número de cajeros en los
hipermercados, o el control de los tiempos de espera de los procesos que acceden al
procesador de un ordenador que trabaja en tiempo compartido. En ingeniería, en la
administración de flujo de trabajo, y en varias otras disciplinas, el modelo de colas
también llamado modelo de eventos discretos es casi sinónimo de la simulación. La
noción de un sistema como “una colección de entidades que actúan juntas para lograr
un conjunto de metas u objetivos” es bastante común, el papel del evento como una
ocurrencia instantánea en el tiempo que altera el estado del sistema no es tan común
en simulaciones. Los modelos de ecuaciones diferenciales son modelos de tiempo
continuos, mientras los modelos de Dinámica de Sistemas y modelos de simulación
microanalíticos proceden en pasos de tiempo discretos y equidistantes. Con cada
evento de paso de tiempo todas las variables de estado del sistema se cambian, y las
mismas funciones de transición de estado son aplicadas. Los elementos más
importantes de un sistema de colas son: las llegadas, la cola, el servicio y la salida.
• Modelos de Transporte. El problema de transporte se presenta con frecuencia
cuando se plantea la distribución (literal o figurativamente) de un bien o servicio, a
partir de lugares de suministro, que llamaremos orígenes y hacia varios centros de
abastecimientos, que llamaremos destinos. Cada origen tiene asociado una oferta,
que es la cantidad de bienes disponibles en el origen, y cada destino tiene asociado
una demanda, que es la cantidad de bienes que deberá recibir el destino. El objetivo
de un problema de transporte consiste en determinar cuántas unidades del producto
deben enviarse de cada origen a cada destino, tal que se minimicen los costos totales
de distribución, no se exceda la capacidad de oferta de los orígenes y se satisfaga la
demanda de los destinos. Un supuesto básico del modelo es que el costo de
transportar unidades desde el origen i al destino j es directamente proporcional al
número de unidades, indicándose con Cij el costo de enviar desde i a j cada unidad.
Las técnicas de Inteligencia Artificial son muy empleadas en DSS y pueden utilizarse
para problemas de optimización (en circustancias muy definidas) o en problemas de
satisfacción de restricciones. Dentro de las técnicas de Inteligencia Artificial pueden citarse:
la planificación, el razonamiento con incertidumbre, los sistemas basados en el
127
conocimiento, las redes de neuronas artificiales, los algoritmos genéticos, etc. Un ejemplo de
uso de algoritmos genéticos y lógica borrosa para generación y evaluación de alternativas
puede verse en (Gonsalves, Cunningham, Ton y Okon: 2000).
Conclusiones
Los sistemas de apoyo a la toma de decisiones (DSS) son herramientas que permiten
al decisor humano tener la información deseada en el momento oportuno para poder decidir.
Dentro de este tipo de sistemas existen dos concepciones extremas, una centrada en la
generación de una imagen fiel de lo que sucede en el campo de batalla que permita al
decisor tomar la decisión de acuerdo a lo que realmente sucede y otra centrada en la
generación de planes de operaciones sin contacto con la realidad. En el primer caso se
habla de los sistemas de diagnóstico de la situación y en el segundo caso de los sistemas de
generación de planes. Los sistemas de generación de planes permiten al decisor considerar
alternativas y estrategias impensables debido a la capacidad de cómputo de los DSS.
Entre los dos extremos existen multitud de sistemas que gestionan tanto la obtención
de una imagen fiel de la realidad como una planificación sobre dicha imagen. Ese es el caso
de (Surdu y Hill: 2000) donde se presenta una aplicación práctica de un planificador
automático que hace uso de las técnicas de simulación para la evaluación de alternativas.
En este trabajo se presenta un sistema con capacidad para integrar los dos tipos de
sistemas vistos, por un lado realiza una planificación de operaciones y genera un conjunto
de planes posibles y por otra parte recoge datos del entorno y va podando aquellas
alternativas que aunque teóricamente eran posibles la realidad ha ido descartando. Sistemas
de este estilo pueden verse también en (Hofmann, McGovern y Whitebread: 1998) y (James,
Sayrs, Subrahmanian y Benton: 1998), en el primero se aplican técnias de Inteligencia
Artificial conocidas como agentes móviles para la adquisición de información de la situación
de batalla y obtener una imagen (digital battlefield), en el segundo sobre la información
fusionada y considerando la incertidumbre de la imagen se aplican técnicas de planificación
espacio-temporal con incertidumbre para generar y evaluar diversas alternativas.
Bibliografía
Bar-Shalom, Y., (1992), Multitarget Multisensor Tracking, Norwood (MA), Artech House Inc.,
Vols. I-II.
128
Blackman, S.S., (1986), Multiple-Target Tracking with Radar Applications, Dedham, (MA),
Artech House.
Blackman S. y R. Popoli, (1999), Design and Analysis of Modern Tracking Systems, Artech
House.
Ballard, D. y L. Ripley, (1994), «A Knowledge-Based Decision Aid for Enhanced Situational
Awareness», Proc. of IEEE DASC 14th, pp. 340-47.
Chang K.C., y R.M. Fung, (marzo 1997), «Target Identification with Bayesian Networks in a
Multiple Hypothesis Tracking System», Optical Engineering special issue on Sensor Fusion.
Clark, T., (1990), «Uncertainty Management in A.I.», A.I. Review, vol 4: nº 2, pp 109-146.
Clark T., y T. Moon, (2000), «Assesing the Military Worth of C4ISR Information». Accesible
en:
www.dodccrp.org/Activities/Symposia/7thICCRTS/2002Presentations/Day4/Track06/1400Ass
essingC4ISR.ppt
Cammarata S.; D. McArthur y R. Steeb, (1988), «Strategies of Cooperation in Distributed
Problem Solving», en Alan H. Bond and Les Gasser (eds.), Readings in Distributed Artificial
Intelligence, Morgan Kaufmann.
Codd, E. F., (1970), «A relational model of data. For large shared data banks», Comm. of the
ACM, vol. 13: nº 6, pp. 377-387.
Cowan, R.A., (1987), «Improving Tracking and Data Fusion through Sensor Management
and Control», Proc. Data Fusion Symposium , pp 661-65.
Dockery, J.T., (1982), «Fuzzy Design of Military Information Systems», International Journal
of Man-Machine Studies, vol. 16, pp 1-38.
Dutta, A., (1985), «Reasoning with Imprecise Knowledge in Expert Systems», Information
Sciences, vol 37, pp 3-24.
Gonsalves P.; R. Cunningham, Ton N., Okon D., (2000), «Intelligent Threat Assesment
Processor (ITAP) using Genetic Algorithms and Fuzzy Logic». Accesible en:
www.cra.com/publications/papers/InfoFusion2000.pdf
González, A. J., y D.D. Dankel, (1993), The Engineering of Knowledge-Based Systems,
Prentice Hall.
García F.; F. Chamorro y J.M. Molina, (2000), Informática de Gestión. Sistemas de
Información, Madrid, McGraw-Hill Interamericana.
Hofmann M.O.; A. McGovern y K. R. Whitebread, (1998), «Mobile Agents on the Digital
Battlefield». http://www.ca.sandia.gov/FIPAPDM/mcgrath.pdf
129
Hudson L.D.; B. S. Ware; S. M. Mahoney y K. B. Laskey, (2000), «An Application of
Bayesian Networks to Antiterrosism Risk Management for Military Planners”. Accesible en:
ite.gmu.edu/˜klaskey/papersAntiterrorism.pdf
James J.; B. Sayrs, V. S. Subrahmanian y J. Benton J., (1998), «Uncertainty Management:
Keeping Battlespace Visualization Honest»,
http://www.atl.external.lmco.com/overview/papers/951-9864a.pdf
Kamel M. y H. Ghenniwa, (1994), «Coordination of Distributed Intelligent Systems», en
Aminzadeh and Jamshidi (ed.), Soft Computing, Prentice Hall.
Kim J.H., Pearl J., (1985), «A Computational Model for Causal and Diagnostic Reasoning in
Inference Systems», en Proc.of the 8th International Joint Conference on Artiticial
Intelligence, Karlsruhe, pp. 190-193.
Laurence, J.D., y T. D. Garvey, (1983), «Evidential Reasoning: an Implementation for
Multisensor Integration», Tech Note 307.
Leon, B.D., y P. R. Heller, (1978), «An Expert System and Simulation Approach for Sensor
Management and Control in a Distributed Surveillance Network», Applications of Artificial
Intelligence V, Proc. SPIE, vol. 786, pp 41-50.
Luger, G. F., y W. A. Stubblefield, (1993), Artificial Intelligence: Structures and Strategies for
Complex Problem Solving, Benjamin/Cummings.
Llinas, A., (1993), «Blackboard Concepts for Data Fusion Applications», International Journal
of Pattern Recognition and Artificial Intelligence, vol 7: nº 2, pp 285-308.
Marakas G. M., (2003), Decision Support Systems in the 21th Century, Prentice-Hall.
Manyika J., y H. Durrant-Whyte, (1994), Data Fusion and Sensor Management a
decentralized information-theoretic approach, Ellis Horwood.
Molina, J.M.; J. García, F. J. Jiménez y J. R. Casar, (2003a), «Surveillance Multisensor
Management with Fuzzy Evaluation of Sensor Task Priorities», Engineering Applications of
Artificial Intelligence. In press.
Molina Molina, J.M.; J. García, F. J. Jiménez y J. R. Casar, (2003b), «Cooperative
Management of a Net of Intelligent Surveillance Agent Sensors», International Journal of
Intelligent Systems. In press.
Molina, J.M.; F. J. Jiménez y J. R. Casar, (2001), «Negotiation in a MultiAgent System of
Surveillance Sensors based on Fuzzy Priorities”, en 4th International Conference on
Information Fusion, Fusion 2001, Montreal, pp. 25-32.
Molina, J.M.; F. J. Jiménez y J. R. Casar, (1995), «Fuzzy Reasoning for Multisensor
Management», en Proc. of IEEE International Conference on Systems, Man and
Cybernetics, Vancouver, vol. 2, pp. 1398-1403.
130
Molina, J.M.; F. J. Jiménez y J. R. Casar, (1998a), «Fuzzy Management of Surveillance
Sensors», en Proc. of 37th IEEE International Conference on Decision and Control, Florida,
pp. 245-250.
Molina, J.M.; F. J. Jiménez y J. R. Casar, (1998b), «Symbolic Processing for Coordinated
Task Management in Multiradar Surveillance Networks», en Proc. Of the First International
Conference on Multisource-Multisensor Data Fusion (FUSION’98), Las Vegas, pp 725-732.
Molina, J.M.; V. Matellán, y C. Fernández, (1996), «Distributed Fuzzy Decision Making
Systems», en Proc. International Conference on Intelligent Technologies in Human-Related
Sciences: ITHURS´96, León, vol. 2, pp. 191-196.
Molina, J.M.; V. Matellán y L. Sommaruga, (1996), «Fuzzy Multi Agent Interaction», en Proc.
IEEE International Conference on Systems, Man and Cybernetics. Beijing, vol. 3, pp. 1950-
1955.
Myers, B.A., (1992), «Survey On User Interface Programming», en Proceedings of the
Conference on Human Factors in Computing Systems.
Reiner, J., (1985), «Application of Expert Systems to Sensor Fusion», en Proceedings of the
IEEE National Aerospace Electronic Conference.
Surdu, J.R., y J. M. D. Hill, (2000), «Anticipatory Planning Support System»
www.itoc.usma.edu/Documents/ImpAPSS.pdf
Wesson, R. [et al.], (1988), «Network Structures for Distributed Situation Assessment», en
Alan H. Bond and Les Gasser (eds.), Readings in Distributed Artificial Intelligence, Morgan
Kaufmann.
Waltz, E., y J. Llinas, (1990), Multisensor Data Fusion, Norwood (MA), Artech House Inc.
Yannone, R.M., (1985), «The Role of Expert Systems in the Advanced Tactical Fighter of the
1990’s», en Proc. Of the IEEE National Aerospace Electronic Conference.
Zadeh, L.A., (1988), «Fuzy Logic», IEEE Transactions on Computers.
Zimmermann, H. J., (1990), Fuzzy Set Theory and its Applications, Kluwer.
131
La protección de la información en la sociedad del conocimiento: La criptografía
digital
1.5
1.6 Arturo Ribagorda Garnacho
Departamento de Ingeniería Informática,
Grupo de seguridad de las tecnologías
de la información y las comunicaciones
Universidad Carlos III de Madrid)
arturo@inf.uc3m.es
133
Tucícides, en cuyas relatos encontramos fascinantes ejemplos de lo dicho, como el narrado
por el primero de los arriba citados en su obra inmortal La Historia, y recogido por David
Khan en su monumental y apasionante obra enciclopédica: The Codebreakers. The Story of
Secret Writing. Según Heródoto, fue la esteganografía lo que salvó a los griegos de ser
dominados por los persas durante la IV de las guerras médicas. Cuenta el historiador que
cuando el emperador persa Jerjes comenzó la construcción de la capital de su imperio,
Persépolis, todas sus satrapías y estados vecinos le agasajaron con preciosos presentes,
excepto Grecia y Esparta. Para saldar esta afrenta, inició los preparativos de una campaña
bélica. Durante los años siguientes se armó en secreto hasta que el 480 a. de C. estuvo
preparado para el ataque (preventivo, como diríamos estos días). Empero tamaña empresa
no podía pasar desapercibida, y en efecto no pasó, entre otros para Demarato, griego
exiliado que, a pesar de ello, no pudo sino advertir a sus compatriotas. No obstante, el
problema era ¿cómo avisarles sin que los soldados descubriesen el mensaje? Finalmente,
tuvo una inspiración: grabaría en un par de tablillas de madera el anuncio, cubriéndolas
después de cera. Hecho esto y remitidas las tablillas con un mensajero, los griegos, tras
algunas vacilaciones al no comprender dónde podía hallarse el mensaje, pudieron desvelar
su contenido y construir una flota que sorprendió a la armada de Jerjes en la bahía de
Salamina, que sucumbió en la famosa batalla del mismo nombre en septiembre del 480
antes de nuestra Era.
Criptografía
134
otra clave para que siguiese siendo fiable. Así, comenzó el despliegue de la criptografía que
oculta el significado del mensaje mediante un proceso denominado cifrado que opera con el
auxilio de una clave. Como prueba de lo anterior, ya en el mismo siglo V a. de C., en la
península helénica se comenzó a usar la escítala lacedemonia, usada por éstos, o sea los
espartanos, para ocultar mensajes mediante un proceso que hoy en día conocemos como
transposición. Asimismo, la primera edición, datada en 1780, del diccionario de la lengua de
nuestra Real Academia define: “Cifra. Modo de escribir con caracteres arbitrarios, de modo
que sólo la puede entender el que tenga la clave”. Y , consiguientemente: “Cifrar. Escribir en
cifra”(En realidad, cifra y cifrado son voces más antiguas, ya empleadas por nuestros
clásicos de la Edad de Oro, por más que actualmente muchos usen, sea desconocimiento o
por papanatismo, los horrendos anglicismos, inexistentes en nuestra lengua, encriptar y
encriptado)
En todo caso, y antes de abandonar esta incursión histórica, se debe reseñar que si
en la antigüedad esta ciencia se usaba para el mantenimiento de la confidencialidad de la
información, actualmente se emplea, más si cabe, para preservar la integridad, característica
de la información más expuesta, sobre todo en instituciones privadas, que la
confidencialidad. Aún más, es la base de los mecanismos de autenticación y no repudio, de
capital importancia en el comercio electrónico y, en general, en la seguridad en redes.
Asimismo, si tradicionalmente esta disciplina se aplicó exclusivamente a informaciones
textuales, hoy en día se usa igualmente para preservar informaciones de cualquier
naturaleza: voz, imágenes fijas, vídeo, etc. De este modo, una definición mucho más precisa
de criptografía es la siguiente: «Disciplina que estudia los principios, métodos y medios de
transformar los datos para ocultar la información contenida en ellos, garantizar su integridad,
establecer su autenticidad y prevenir su repudio».
135
kE kD
1.2 Text
1.1 Te o 1.3 Texto
xto Cifrador Descifrador en
en claro
cifrado
Esquema de un criptosistema
Pasando ya a repasar someramente los tipos de algoritmos de cifrado, lo primero que cabe
recordar es que hasta la década de los setenta todos los criptosistemas conocidos funcionaban con
una clave de cifrado igual a la de descifrado o, si eran diferentes, una podía obtenerse de la otra en
un tiempo y con unos recursos razonables.
k k
1.5 Text
1.4 Te o 1.6 Texto
xto Cifrador Descifrador en
en claro
if d
137
Esquema de un criptosistema simétrico
Texto en Texto en
Criptograma claro
claro
Emisor
1.6.1.1.1.1 (canal) 1.6.1.1.1.2 D 1.6.1.1.1.3
Canal seguro
Estos criptosistemas clásicos son los que han venido conociéndose como de clave
secreta, convencionales, de clave única y también simétricos. La principal ventaja de ellos
es su simetría, pues los papeles del emisor y receptor son intercambiables fácilmente al
emplear tanto el cifrador como el descifrador la misma clave o, de ser dos distintas, conocer
ambas.
138
En contraste con estos sistemas, en 1976 Diffie y Hellman demostraron la posibilidad
de construir criptosistemas que no precisaban transferir una clave secreta entre el emisor y
el receptor (evitando así los problemas inherentes a la búsqueda de canales seguros para tal
transferencia), previamente al establecimiento de una transmisión cifrada. En estos
criptosistemas la clave de cifrado, denominada clave pública (en lo que sigue ku) se hace
de general conocimiento. Sin embargo, la clave de descifrado, denominada clave privada
(en adelante kv), se mantiene a buen recaudo. Obviamente ambas claves no son
independientes, pero del conocimiento de la pública no se infiere la privada, a no ser que se
tenga algún dato adicional -que también habrá de mantenerse en secreto o, mejor,
destruirse una vez generado el par clave pública-clave privada-, o se disponga de un tiempo
ilimitado.
ku kv
1.8 Text
1.7 Te o 1.9 Texto
xto Descifrador en
en 1.7.1.1.1.1 claro
cifrado
139
Este tipo de criptosistemas obvia las dos dificultades inherentes a los simétricos. Por
un lado, no exige un canal seguro para la distribución de la clave de cifrado (pública), pues
ésta es común a todos los que deseen remitir informaciones cifradas al receptor.
Consiguientemente, debe ser de universal conocimiento. En segundo lugar, si el
criptosistema está compuesto por n emisores-receptores que desean intercambiar mensajes
cifrados, el número total de claves implicadas será 2n.
Por lo que respecta a los inconvenientes, tres son los principales de estos
criptosistemas. El más importante es la falta de autenticación de los mensajes recibidos por
el receptor, A. Como su clave pública, kuA, es de general conocimiento, cualquiera puede
enviarle un mensaje cifrado alegando, por ejemplo, ser B sin que, por lo expuesto hasta
ahora, exista manera de soslayar el problema.
Finalmente, los cifrados de clave pública son mucho más lentos en sus operaciones
de cifrado y descifrado, de 5 a 20 veces, que los de clave secreta igualmente robustos, y
todavía lo son mucho más en las operaciones de generación de las claves. Ello es debido a
la complejidad de las operaciones y la longitud de la clave de los primeros.
Por último, cabe reseñar que existen numerosos malentendidos sobre estos
criptosistemas que conviene desarraigar. En primer lugar, se piensa por muchos que estos
cifrados son más robustos que los de clave secreta. Sin embargo, la fortaleza de un
algoritmo criptográfico depende -supuesto que no se haya encontrado ninguna
vulnerabilidad intrínseca- de la longitud de la clave y del factor de trabajo preciso para
quebrarlo. En este sentido, cabe incluso afirmar que los cifrados simétricos usuales (DES,
140
IDEA, Triple DES, RC-X. etc.) son más robustos que el popular cifrado RSA, que requiere
por ello una longitud de clave mayor, en varios ordenes de magnitud, para resistir ataques
criptoanalíticos.
Criptoanálisis
Por otro lado, existe otra disciplina –diríamos que inversa de la anterior– que trata de
recuperar un texto en claro sin saber la clave, ni en ocasiones tan siquiera el cifrador,
aunque este último es usualmente conocido. Esta disciplina se denomina criptoanálisis (y
criptoanalistas sus practicantes), y se puede definir por tanto como: El estudio de los
principios métodos y medios que tienen como objeto descifrar una información cifrada, sin el
conocimiento de la clave ni del método de cifrado, denominándose criptología al conjunto
de la criptografía y el criptoanálisis.
141
Es importante en esta ocasión poner de manifiesto una diferencia fundamental entre
los sistemas usados en la criptografía civil y militar. En efecto, mientras en aquella el
principio de Kerckhoffs es unánimemente aceptado y respetado, en casi todos los cifradores
en uso hoy en día, no ocurre lo mismo con ésta, que salvo raras excepciones mantiene el
diseño e implementación de sus algoritmos en estricto secreto, lo que supone, que casi
todos los cifradores militares prevean su destrucción inmediata si existe peligro de caer en
manos del enemigo.
Son varias las situaciones en que se puede encontrar, o que puede elaborar, un
criptoanalista en su trabajo, siendo el caso más desfavorable el que se le presenta cuando
sólo tiene acceso al texto cifrado, en cuyo caso el ataque se denomina sólo al criptograma.
En estas condiciones, aun conociendo el algoritmo de cifrado, únicamente puede intentar
vulnerar dicho algoritmo (encontrando debilidades en el mismo), realizar un análisis
estadístico del texto cifrado (usualmente buscando patrones de repetición de símbolos), o
bien proceder a probar todas las claves del espacio correspondiente, K. Por motivos obvios,
en este último caso el ataque también se denomina de búsqueda exhaustiva o
simplemente exhaustivo.
142
datos sólo sean revelados a aquellos autorizados, por integridad que los datos sean exactos
y completos y por disponibilidad que puedan ser tratados cuando los usuarios habilitados así
lo dispongan. De esta manera, se comprende que mientras la criptografía es irrelevante para
la disponibilidad, alcanza en la confidencialidad su campo natural de aplicación. –por lo que
atañe a la integridad, si bien es cierto que para alterar la información coherentemente es
preciso interpretarla primero (lo que no es posible si está cifrada), aún se puede modificar
para inutilizarla–. A pesar de que esto conlleva la inutilidad del cifrado usado con el objetivo
de garantizar la integridad, no es menos cierto que existen métodos basados en técnicas
criptográficas diseñadas ex profeso, que hacen a la criptografía adecuada para avalar
también a la integridad. De esta manera, las técnicas criptográficas (y por consiguiente la
criptografía) se revelan como instrumentos sin par en la consecución de dos objetivos
(confidencialidad e integridad) de los tres (los citados más la disponibilidad) que conforman
la seguridad de la información.
143
El marco constitucional de los servicios de inteligencia
Desde una perspectiva política creo que la necesidad de los servicios de inteligencia o
servicios secretos en pocos momentos de la historia de las ideas ha sido cuestionada.
Desde luego, hoy día, con los acontecimientos de terrorismo internacional que se extienden
por el mundo pocos son los que discuten su utilidad. Sin embargo, desde el plano de las
garantías de los derechos fundamentales y los principios del Estado democrático de
Derecho estos servicios nos sitúan en un campo especialmente "resbaladizo" y
"sospechoso" que todo Estado y todo ordenamiento jurídico debe transitar siendo
conscientes del fino equilibrio que se debe hacer para que, sin caer en actos de arbitrariedad
de los poderes públicos ni regulaciones atentatorias contra la Constitución, se asegure
firmemente el Estado democrático.
El secreto como instrumento político no es nuevo, basta referirse a las organizaciones
políticas de la modernidad para observar como la razón de Estado y la acción secreta son el
sustento del poder del Príncipe (E. Fernández: 1997, 15). Como es bien sabido, el Estado
absoluto es una organización que se construye sobre la necesidad de asegurar la paz y la
convivencia mediante la concentración del poder en manos del Monarca. Los politiques dirán
que en un Estado de permanentes guerras de religión el rey sólo podría imponer la
tolerancia si era lo suficiente poderoso para actuar sobre los viejos derechos feudales. Para
ello, se construye la teoría de la soberanía que lo convertirá en legisbus absolutus
independiente de los derechos tradicionales y por lo tanto capaz de imponer los edictos de
tolerancia (J. Bodino: 1985, 47 y ss). Aquí la vieja idea de los arcana imperii de la doctrina
romana aparece remozada como medio para que el monarca pueda consolidar su soberanía
frente a la atomización política propia de la sociedad medieval (T. Hobbes: 1985, 159 y ss),
(N. Maquiavelo: 1984, 85 y ss). La acción política secreta es la mejor manera de ordenar la
política externa por cuanto de esa forma el resto de los "príncipes" no pueden actuar
desbaratando nuestros planes y neutralizado nuestras alianzas. También es la mejor manera
144
de organizar la política interna, porque de esa manera el Príncipe se asegura el poder
actuar, sin que se conozca, de la mejor manera para guiar a su pueblo de acuerdo con los
medios más útiles para su permanencia en el poder y para neutralizar las disputas entre los
diferentes grupos existentes en la sociedad (F. Guicciardini: 1947, 1920).
145
Con estos argumentos siempre se ha sostenido que la democratización del Estado
está estrechamente unida a la visibilidad de la acción de sus poderes. Cuanto mayor es el
acceso a la información de las actuaciones que desempeñan los poderes del Estado mayor
será el grado de seguridad, confianza y participación de la sociedad civil en la vida pública y
en quienes ejercen esas funciones. Para ello las constituciones democráticas se han
ocupado de fortalecer el principio de publicidad. Un buen ejemplo es la Constitución
española de 1978, donde se recogen, entre otros, la seguridad jurídica e interdicción de la
arbitrariedad de los poderes públicos, art. 9.1 CE; la publicidad de las normas 9.3 CE; la
transparencia administrativa, 105. b. CE, o el derecho a la información 20.1 d. CE.
Descendiendo en los niveles del Poder, la transparencia administrativa se convierte
en una necesidad en la forma de actuar de las administraciones públicas en la que tiene
mucho que ver la aplicación del principio de legalidad. Con la necesidad de que las
administraciones actúen con pleno sometimiento a la Ley y el Derecho se neutralizan los
argumentos de aquellos que entendían que el secreto era la única manera en el actuar de
las administraciones para preservar la independencia, la no ingerencia y la libertad de
decisión. El principio de legalidad supone el pleno sometimiento al Derecho de la
administración y por tanto la ilegalidad de las actuaciones arbitrarias que se tomen
dejándose llevar por criterios contrarios a las previsiones legales. La publicidad se convierte
así en el instrumento que asegura la objetividad y evita la arbitrariedad de las
administraciones y es, además, la mejor forma de garantizar la tranquilidad de los
ciudadanos con el actuar de sus poderes al conocer como y por qué de su comportamiento.
La doctrina del secreto también se ha intentado sostener en la supuesta necesidad de
asegurar un indeterminado y difícilmente reconocible interés general. Pero no debemos
olvidar que en el Estado de Derecho el interés general se manifiesta públicamente y está
garantizado mediante un debate y una conformación pública en la creación de la Ley
parlamentaria y, por tanto, se hace innecesaria cualquier actuación secreta para hacer valer
dicho interés.
146
digno de preservar de la publicidad. Luego no es cierto que el secreto no tenga cabida en el
Estado democrático, lo que sucede es que ocupa una posición subsidiaria de excepción.
Siguiendo a Bobbio, se puede decir que la diferencia en el trato del secreto y la publicidad en
el Estado democrático y el Estado autocrático está en que en el primero la publicidad es
regla y el secreto es excepción, mientras que en el segundo es justamente al contrario (N.
Bobbio: 1984, 19). En la misma línea M. Kriele ha dicho que «conviene subrayar que con
frecuencia hay buenas razones que hacen necesario proceder confidencialmente. No
respetarlas es una grave desconsideración, por ejemplo, de intereses de política exterior, de
la distribución de competencias constitucionales o de bienes jurídicos privados; por ello, lejos
de probar una mentalidad democrática, significan violación de las reglas convencionales
democráticas» (M. Kriele: 1980, 268).
Luego frente a lo que a primera vista pueda pensarse, la acción lógica de una
organización compleja y artificial como es el Estado es que necesita de acciones secretas
para garantizar su propia pervivencia y la privacidad de aquello que así está garantizado
constitucionalmente en la vida de sus ciudadanos. En las relaciones externas, puesto que el
resto de estados no organizan sus relaciones con criterios de publicidad y transparencia y
por lo tanto conocer las intenciones reales pueden ayudar a tomar la decisión más adecuada
a los intereses internos. En las relaciones internas, porque la confidencialidad en el actuar
de los poderes es en muchos casos una obligación para poder preservar derechos de los
ciudadanos (C. Ruiz Miguel: 2002, 25).
Pero hay algo más que no debemos olvidar, como hemos visto, la doctrina liberal
construye un fuerte entramado teórico que arrincona la acción secreta de los poderes
públicos en la vida política, y el Estado democrático sienta sus pilares sobre los fundamentos
teóricos de esa doctrina, de ahí la máxima por la cual en el Estado democrático la publicidad
es la regla y el secreto la excepción. Lo cierto es que el "poder oculto", como también ha
señalado Bobbio, aunque finjamos no verlo puesto que con la democracia y su dogmática
pensábamos que había llegado la transparencia plena y el control auténtico, sigue existiendo
y fortaleciéndose en muchos ámbitos, ya no sólo como instrumento para proteger intereses
privados o bienes públicos legítimos, sino también para espacios menos dignos de la vida
pública y priva que hace que lo más adecuado sea que no "escondamos la cabeza bajo el
ala" y nos esforcemos en dar al Estado un adecuado marco constitucional y legal a la acción
de los Servicios secretos.
147
2. Problemas constitucionales para el estudio de los servicios de inteligencia
148
más fáciles y, por lo tanto, que se hagan imprescindibles instrumentos que neutralicen estas
posibles agresiones. Es la publicidad la que hace que los enemigos de la democracia lo
tengan mucho más fácil para poder atentar contra el sistema político, y es por ello, que todo
Estado democrático que se precie tiene que saber poner los medios para defenderse de sus
enemigos sin que ello suponga cercenar el espacio de libertad y publicidad necesario para la
vida política de los ciudadanos.
En definitiva, como tantas otras veces nos encontramos con la necesidad de perfilar
un espacio político y una acción política al límite entre dos bienes jurídicamente necesitados
de protección. Donde hay que asegurar la libertad y la publicidad para el libre desarrollo de
los derechos de los ciudadanos, así como la pervivencia de los poderes públicos, sin que
podamos descuidar que, precisamente esos ámbitos de libertad y publicidad pueden ser
utilizados por aquellos que intentan socavar el sistema político y, por lo tanto, necesitamos
de sistemas de seguridad efectivos que prevengan y neutralicen esos atentados a la libre
actuación de los ciudadanos u organizaciones estatales.
Esto quiere decir que el Estado debe tener instrumentos que hagan posible ese juego
en el filo de la navaja, que asegure el equilibrio, que confirme la pervivencia de las
instituciones y la tranquilidad de los ciudadanos, pero que al mismo tiempo actúe con un
sistema de frenos y contrapesos suficiente para que se reduzcan las posibilidades de abuso
de poder. Para ello, como veremos, quizás lo mejor está en hacer partícipe de las decisiones
a diversos sujetos u órganos de forma y manera que unos controlen a otros. Pero nunca, a
pesar de que en los últimos tiempos se estén alzando voces en esa línea, crear nuevos
márgenes de irresponsabilidad política y jurídica (F. Santaolalla: 2002).
149
que el Constituyente estimara su oportunidad. (J. Bardavío et al: 2000, 209), eso no es un
impedimento para encontrar en ella un sustento normativo e institucional. En primer lugar,
hemos de partir de que el artículo 97 de la CE establece que corresponde al Gobierno
asegurar «la defensa del Estado, dice este precepto que el Gobierno dirige la política interior
y exterior, la Administración civil y militar y la defensa del Estado…». Precisamente por ello,
y para más reiteración, cuando el artículo 149 de la CE distribuye las competencias entre el
Estado y las Comunidades Autónomas señala que son competencias exclusivas del primero
defensa y fuerzas armadas, art. 149.1.4ª CE; prevención de la seguridad pública, art. 149.1.
29 CE y relaciones internacionales, art. 149.1.3ª. CE.
Por lo tanto, es al Gobierno a quien corresponde en ejercicio de las competencias que
le atribuye el artículo 97 de la CE garantizar la defensa interior y exterior del Estado y para
ello desarrollar el aparato administrativo necesario que garantice la prevención de actos que
puedan atentar contra el Estado, la Constitución o las instituciones que los sustentan. En la
actualidad para dicha misión contamos con el remozado Centro Nacional de Inteligencia
(CNI) que es heredero del antiguo CESID y que de acuerdo con la Ley 11/2002, de 6 de
mayo se configura como un Organismo público especial de los previstos en la Ley 6/1997,
de 14 de abril, de Organización y Funcionamiento de la Administración General del Estado.
Lo que conlleva desde el punto de vista organizativo, el reconocimiento de autonomía
funcional para el cumplimiento de sus misiones, con un régimen específico presupuestario y
de contratación de su personal.
El CNI es un organismo público dependiente del Gobierno que es quien mediante la
Directiva de Inteligencia aprueba anualmente sus objetivos (art. 3 Ley 11/2002 del CNI).
Además, el director del Centro tiene la consideración de Secretario de Estado que es
nombrado por Real Decreto a propuesta del Ministro de Defensa y limita su mandato a cinco
años (art. 9.1.de la Ley 11/2002 del CNI). El Director impulsa y coordina las acciones del
Centro para la consecución de los objetivos aprobados en la Directiva de Inteligencia que
aprueba el gobierno.
Pero las actividades de inteligencia no acaban en las realizadas por el CNI pues
también existe una serie de organismos periféricos que se situarían normativamente bajo el
paraguas de la Ley Orgánica de Defensa Nacional, la Ley Orgánica de Fuerzas y Cuerpos
de Seguridad y sus normas reglamentarias de desarrollo: los Servicios de información del
Estado Mayor, la Jefatura de Información de la Guardia Civil (JIGC) y la Comisaría General
de Información del Cuerpo Nacional de Policía (CGICGP). Luego estamos ante una
estructura múltiple que se organiza como parte de la Administración General del Estado para
150
mejorar el desarrollo de las funciones del Ejecutivo o de la Defensa Nacional o las funciones
de los Cuerpos de Seguridad del Estado. De lo que se puede concluir que en nuestro país,
a pesar de lo que dice el artículo 6.1 de la Ley del CNI, no existe como en otros con más
experiencia en este tipo de organismos (v.gr. Estados Unidos de América) una "comunidad
de inteligencia" que pudiera organizar un régimen jurídico común para todos ellos.
La Ley pretende mejorar la eficacia del Centro con dos medidas: Una, el
funcionamiento de la Comisión Delegada de Inteligencia del Estado. Comisión que presidida
por el Vicepresidente del Gobierno e integrada por los Ministros de Exteriores, Defensa,
Interior y Economía y los Secretarios de Estado competentes, tiene como misión velar por la
coordinación de todos los servicios de información e inteligencia del Estado para la
151
formación de una comunidad de inteligencia (art. 6.1 de la Ley 11/2002 del CNI). Otra,
mediante la unidad de dependencia que establece la subordinación directa de los servicios
de inteligencia del Presidente del Gobierno a través del Ministerio de Defensa. Sin embargo,
como ya he señalado, creo que con tales medidas quedarían algunos asuntos sin ajustar
para mejorar la coordinación. Es cierto que el artículo 6 de la Ley establece que la Comisión
delegada velará por la adecuada coordinación de todos los servicios de información e
inteligencia del Estado para la formación de una comunidad de inteligencia, pero también es
cierto que el propio artículo 6.4. b) de la Ley establece que la Comisión hace un seguimiento
y evaluación del desarrollo del CNI, y sin embargo nada dice sobre la coordinación con otros
Centros (Guardia Civil y Policía), y menos aún de integrar en esta Comisión Delegada los
centros de inteligencia que al socaire de las competencias en materia de seguridad están
creando algunas Comunidades Autónomas.
Pero quizás la reserva mayor que tengo a que en la práctica exista una comunidad de
inteligencia está en que la nueva Ley lo es tan sólo para la organización y el funcionamiento
del CNI y se ha perdido la oportunidad de crear un régimen jurídico unitario para todos los
Centros de inteligencia y seguridad del Estado. El resultado, como ha señalado Ruiz Miguel,
es que no existen unos objetivos comunes y tampoco existe una política presupuestaria y de
personal común (C. Ruiz Miguel: 2002, 182). Muy al contrario, la propia ley establece como
segundo principio que inspira el nuevo CNI el de autonomía entendida como autonomía de
organización, económico presupuestaria y de personal, que está bien para preservar la
autonomía de estos centros pero que asegura que cada organismo de inteligencia se
estructure por su cuenta.
152
principios de control y pleno sometimiento al ordenamiento jurídico». Declaración que
supone reconocer el control parlamentario de las actividades del Centro Nacional de
Inteligencia, en los términos que más adelante veremos; y el control jurisdiccional de sus
actos y, en particular, el control previo de ciertas actividades que lleva a cabo el CNI y que
pueden afectar a los derechos fundamentales de los ciudadanos.
En el asunto del control jurisdiccional de los actos del CNI no debemos olvidar que el
artículo segundo de la Ley establece en el apartado primero que el «Centro Nacional de
Inteligencia se regirá por el principio de sometimiento al ordenamiento jurídico y llevará a
cabo sus actividades específicas en el marco de las habilitaciones expresamente
establecidas en la presente Ley y en la Ley Orgánica 2/2002, de 7 de mayo, reguladora del
control judicial previo del Centro Nacional de Inteligencia», y en el apartado segundo que,
«sin perjuicio de la protección de sus actividades, la actuación del Centro Nacional de
Inteligencia será sometida al control parlamentario y judicial en los términos que esta Ley y
la Ley Orgánica reguladora del control judicial previo del Centro Nacional de Inteligencia
determinan». Preceptos que dejan bien claro que la actuación de este organismo en cuanto
que órgano de la Administración debe someter sus actuaciones al ordenamiento jurídico y
sus actos tendrán que ser controlados por los Tribunales.
153
estar sometidas establece que el Congreso de los Diputados conocerá de su actividad a
través de la Comisión que controla los créditos destinados a los gastos reservados (art. 11).
Regulación que en una declaración un tanto "rebuscada" pone dicha competencia en manos
de la "Comisión de Secretos Oficiales", articulada de acuerdo con la Resolución de la
Presidencia del Congreso de los Diputados de 2 de junio de 1992, sobre secretos oficiales.
Pues bien, de acuerdo con esta Resolución pueden solicitar información clasificada
las Comisiones o uno o más grupos parlamentarios que comprendan la cuarta parte de la
Cámara. Lo primero que nos salta a la vista de esta regulación es que a pesar de que la
Constitución y los Reglamentos de las Cámaras reconocen el derecho a la documentación e
información a la institución parlamentaria y sus órganos, arts. 109, 110 y 111 CE, y a los
Diputados y Senadores individualmente considerados, arts. 7 RC y 25 RS, la Resolución
está estableciendo un sistema que en la práctica reconoce el acceso a la documentación
clasificada a las instituciones parlamentarias y de forma limitada a los parlamentarios, que
de requerirla tendrían que hacerlo formando parte de un Grupo Parlamentario que, además
sume más de un cuarto de los miembros de la Cámara. A pesar de la limitación entiendo que
esto no tiene que plantear problemas de constitucionalidad, puesto que no se cercena el
derecho de acceso sino que tan sólo se limita en función del especial interés que la reserva
sobre la materia tiene para el Estado. El Tribunal Constitucional tuvo la oportunidad de
pronunciarse sobre esta Resolución y aunque no entró en el fondo puesto que resolvió el
recurso desde cuestiones formales se puede deducir que sería su contenido ajustado al
derecho de acceso y ejercicio de cargo público representativo del 23.2 de la CE. (STC
161/1988).
De acuerdo con la Resolución del 92 si la materia ha sido clasificada como secreto se
facilitará a la Comisión de Secretos Oficiales, que la forma un diputado por grupo. Dichos
diputados son elegidos por el Pleno por mayoría de tres quintos. Si la materia está
clasificada como reservada se remite a los portavoces de los grupos. El Gobierno puede
pedir excepcionalmente, que la información que se transmite declarada secreta se conozca
tan sólo por el presidente de la cámara o de la Comisión. La decisión de esto corresponde a
la Mesa del Congreso
154
un control de los actos del CNI que puedan afectar a derechos fundamentales. Dicha opción
tiene como causa la consideración de los actos del CNI como actos administrativos y, por si
hubiera alguna duda, con la meridiana decisión del legislador, y yo diría también de la
jurisprudencia del Tribunal Constitucional y Tribunal Supremo, de la recurribilidad ante
jurisdicción contencioso-administrativa no sólo los actos administrativos sino también todos
aquellos actos de gobierno que puedan afectar a los derechos fundamentales.
Estamos ante una doctrina que pretende garantizar que el trabajo que desarrolla el
CNI tiene en cuenta el fino equilibrio que se ha de hacer entre seguridad y garantía de las
libertades públicas. No debemos olvidar que nuestra Constitución ha establecido un fuerte
sistema de protección de los derechos fundamentales y las libertades públicas por el cual,
en última instancia, han de ser órganos jurisdiccionales los que resuelva esas posibles
conculcaciones.
Pero ello, frente a lo que piensan algunos autores, no tiene porqué ser un problema,
más bien es una garantía frente a posibles actuaciones arbitrarias de un órgano, que no lo
olvidemos, es de la Administración. Estamos en un caso claro de conflicto de intereses: por
un lado la necesidad, nadie lo discute, de que tengamos unos servicios de inteligencia que
sean capaces de conocer y prevenir ataques a la seguridad o permanencia del Estado
democrático y sus instituciones. Por otro, que en dicho trabajo de indagación, estudio e
información en muchos casos podemos vernos envueltos en actuaciones que pongan en
cuestión derechos y libertades de los ciudadanos, y para solucionar este conflicto nada
mejor que la existencia de un órgano jurisdiccional que pueda supervisar dichas actividades
para que efectivamente se ajusten a Derecho y al cumplimiento del servicio de seguridad.
No creo que con estas medidas de autorización previa por parte de órganos
jurisdiccionales ante actos que puedan conculcar derechos (v.gr. invasión de domicilios o
interceptación de las comunicaciones) suponga poner al mismo nivel la actuación del CNI y
las acciones de persecución criminal ordinaria. No lo es, puesto que no es en un proceso
judicial donde se reclaman las actuaciones de esos órganos, por el contrario, se crea una
magistratura unipersonal para dicha actividad y con la sola finalidad de asegurar que esas
actuaciones no son fruto de actuaciones arbitrarias y desproporcionadas a los fines que se
dicen perseguir y con ello se garantiza un procedimiento que siendo correcto con los
derechos fundamentales establece una vía eficaz y segura para que el Centro y las
actividades que desarrolle se hagan con plenas garantías.
155
Como decía, esa solución es la más adecuada puesto que tanto la Ley del Gobierno
de 1997 como la Ley de la Jurisdicción Contencioso Administrativa de 1998 destierran en
este ámbito los llamados "actos políticos". La primera, Ley 50/1997, de 27 de noviembre, del
Gobierno, dispone en su artículo 26.5 que «los actos del Gobierno y de los órganos y
autoridades regulados en la presente Ley son impugnables ante la jurisdicción contencioso-
administrativa de conformidad con lo dispuesto en su Ley reguladora». Por su parte, la Ley
29/1998, de 13 de julio, de la Jurisdicción Contencioso Administrativa, establece en el
artículo 9 el ámbito de dicha jurisdicción diciendo que «la protección jurisdiccional de los
derechos fundamentales, los elementos reglados y la determinación de las indemnizaciones
que fueran procedentes, todo ello en relación con los actos del Gobierno o de los Consejos
de Gobierno de las Comunidades Autónomas, cualquiera que fuese la naturaleza de dichos
actos».
Como se puede ver, parece bastante claro que no cabe otra opción que no sea el
control jurisdiccional para los actos del CNI que puedan dañar los derechos fundamentales.
El CNI aunque órgano autónomo no deja de ser un ente público vinculado al Gobierno y
aunque se pueda discutir la naturaleza de sus actos, que para mí está claro como ya dije
que son administrativos, siempre estarán sujetos al control de la jurisdicción contencioso-
administrativa.
Para que el CNI cumpla las funciones que la ley le asigna tiene que realizar, al
menos, tres tipos de actividades: obtención de la información, tratamiento de la información y
transmisión de esa información. El Legislador era consciente de que el desarrollo del trabajo
del CNI en estas tres etapas podía afectar a derechos fundamentales, en particular la
inviolabilidad del domicilio y el secreto de las comunicaciones. Por ello, a la Ley del CNI le
ha acompañado la LO 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro
Nacional de Inteligencia que establece una cobertura judicial para los supuestos en los que
los Servicios de Inteligencia tengan que desarrollar actividades de indagación que interfieran
en los derechos del 18.2 y 3 de la Constitución. Bien es cierto que, como ha señalado Ruiz
Miguel, la previsión sobre control judicial previo del Centro Nacional de Inteligencia era una
necesidad que se había detectado en el funcionamiento del antiguo CSID que no preveía un
mecanismo previo de autorización de acceso a domicilios o interceptación de
156
comunicaciones y que ponía en serias dificultades el trabajo del Centro (C. Ruiz Miguel:
2000, 213).
Sin duda que los derechos de los artículos 18.2 y 18.3 de la CE serán de los más
afectados por las actuaciones del CNI, pero ello no debe llevarnos a olvidar que existen
otros que también pueden verse afectados por su actuar. Dos buenas muestras son la tutela
judicial efectiva del 24.1 y la libertad informática del 18.4 de la CE.
Veamos ahora el problema respecto de la tutela judicial efectiva, que fue motivo de
diversas sentencias del Tribunal Supremo a raíz de los famosos "papeles del CESID" o
"papeles de Perote", y después analizaremos los problemas que se plantea respecto de los
diversos derechos recogidos en el artículo 18 de la CE.
157
Evidentemente, como ha señalado la doctrina (L.M. Díez-Picazo: 1998, E. Álvarez
Conde: 1998) la opción tomada por el Tribunal Supremo es de un fuerte calado, nada más y
nada menos que frente a lo que establece la Ley de Secretos Oficiales, decantarse por la
necesidad de que en supuestos de colisión entre la Seguridad Nacional y la tutela judicial en
procesos donde se dilucida el esclarecimiento de un delito de la magnitud de asesinato los
poderes públicos deben optar por la protección del derecho fundamental. Esta tesis
analizada desde un planteamiento de lege ferenda nos ha de llevar a estimar que a la hora
de reformar la LSO se ha de recoger alguna forma para que un órgano judicial examine
reservadamente documentos clasificados, en lo que se ha llamado examen in camera y de
esta manera, quizás, sin lesionar fuertemente el secreto se asegure la tutela judicial.
158
(consentimiento del titular, autorización judicial, delito flagrante (STC 341/93), causas de
fuerza mayor (STC 160/91).
Por su parte, el secreto de las comunicaciones previsto en el artículo 18.3 de la CE es
una libertad que garantiza la impermeabilidad de la comunicación frente a terceros ajenos a
la misma (públicos o privados) y sea cual sea el contenido de la comunicación. Esto supone
que tan sólo la intervención de las comunicaciones con autorización judicial sería legítima.
Resolución que, además, ha de ser específica, razonada y en cuanto supone una injerencia
sustancial en el ámbito de la esfera personal se ha de otorgar conforme al principio de
proporcionalidad (STC 85/94 Ver STC sobre captación de listados de llamadas)
Queda claro que aunque estamos ante dos derechos fundamentales existen ciertas
circunstancias en las que cabe su limitación justificada en la existencia de otros bienes o
intereses jurídicos también dignos de ser atendidos por los poderes públicos, siempre con la
consiguiente autorización judicial. Pero la primera cuestión que se nos plantea es que bienes
o intereses jurídicos son los que pueden hacer que sea enervado el derecho. El Tribunal
Supremo y el Tribunal Constitucional han dicho refiriéndose a la interceptación de las
comunicaciones que ese fin o bien legítimo es la "seguridad pública". Visto así, sólo los
Cuerpos y Fuerzas de Seguridad podrían instar la autorización de la autoridad judicial para
acceder con autorización a un domicilio o la interceptación de comunicaciones, y
evidentemente esto plateaba un grave problema para el antiguo CESID y otros Centros de
información que no podían solicitar dicha autorización por no ser fuerzas o cuerpos de
seguridad(Mª. C. Pérez Villalobos: 2002, 82).
Desde luego, la "seguridad pública" es un bien jurídico legítimo pero seguro que ni
más ni menos que la interceptación de actuaciones de peligros, amenazas o agresiones
contra la independencia o integridad territorial de España, los intereses nacionales y la
estabilidad del Estado de derecho y sus instituciones. Tanto unos como los otros son
conceptos jurídicos tan generales que lo que realmente determina que la actuación para su
protección sea conforme con la Constitución cuando entran en colisión con derechos
fundamentales es que la actuación de los órganos del Estado lo hagan con la consiguiente
autorización judicial y que esta autorización determine y fundamente las condiciones en las
que se puede actuar limitando el ejercicio de un derecho para la preservación de otros
intereses. Por ello, me parece acertada la regulación de la LO 2/2002, de control judicial
previo de las actuaciones del Centro Nacional de Inteligencia, que establece que el
Secretario de Estado Director del Centro Nacional de Inteligencia deberá solicitar al
Magistrado del Tribunal Supremo competente autorización para la adopción de medidas que
afecten a la inviolabilidad del domicilio. De no ser así nos podemos encontrar en situaciones
159
como las que han dado lugar a que la Audiencia de Vitoria con fecha de 4 de abril de 2003
haya condenado a tres años de prisión y multa e inhabilitación de ocho años a los ex
directores del CESID Emilio Alonso Manglano y Javier Calderón por un delito de
interceptación ilegal de las comunicaciones telefónicas a la sede de HB de Vitoria. Dicho
Tribunal ha señalado que no puede justificarse la conducta en el intento de salvaguardar la
seguridad nacional, colocando ésta por encima del derecho a la intimidad y del secreto de
las conversaciones telefónicas.
Regulación acertada que además se ajusta, si observamos los requisitos que debe
cumplimentar, la solicitud de autorización a las circunstancias que el Tribunal Constitucional
ha señalado necesarias para que una autorización judicial de acceso a un domicilio no sea
contraria a la Constitución. En concreto, y resumiendo mucho lo establecido por el Tribunal
Constitucional, la resolución judicial autorizando debe ser anterior al acceso y debe estar
suficientemente movida. El Tribunal ha dicho que la motivación no puede ser cumplimentar
un formulario genérico, sino que debe ser rigurosa, precisa y que desarrolle el consiguiente
juicio de proporcionalidad entre la medida restrictiva de un derecho que se va a imponer y
los efectos perseguidos, en concreto que las sospechas de que se van a realizar actividades
delictivas que pongan en riesgo real otros bienes jurídicos de rango constitucional y que no
puedan ser neutralizadas por otras vías menos gravosas. Además, debe ser una resolución
singular, que se dicta para una acción de penetración específica a un domicilio y que recoja
cuantos detalles se tengan: datos del domicilio, ubicación, plazo de acceso, identificación del
titular. etc.
Por su parte la LO 2/2002, establece que el magistrado debe autorizar con resolución
motivada donde se recojan: duración de la medida, no más de veinticuatro horas,
prorrogables en casos de necesidad; fines motivos y circunstancias que llevan a tomar esa
medida; identificación del domicilio y de la persona o personas afectadas.
Quizás el único problema que tiene esta tesis es el argumento de aquellos que han
visto en la jurisprudencia del Tribunal Constitucional sobre inviolabilidad del domicilio y
secreto de las que comunicaciones no basta para limitar dichos derechos la autorización de
un órgano judicial suficientemente razonada y proporcionada, sino que además dicha
autorización se debe hacer siempre en el marco de un proceso judicial que se ha abierto
para la persecución de un delito (v. gr. 49/1999). Sin embargo, a esta posición hay que
decirle que el mismo Tribunal Constitucional ha admitido en otros supuestos que órganos
jurisdiccionales no penales, contencioso-administrativos (STC 272/1985) o civiles puedan
autorizar la limitación de los derechos en aras de la autotutela de la administración o
protección de otros derechos e intereses de carácter constitucional. Por lo tanto, lo que está
160
haciendo el Tribunal Constitucional es abriendo la posibilidad de que no sólo en los
supuestos de indicios de comisiones de actos delictivos perseguidos penalmente, sino
también en otras situaciones atentatorias de otros derechos e intereses constitucionales
pueden llevar a que mediante la correspondiente autorización judicial se autorice el acceso a
un domicilio o la interceptación de las comunicaciones.
Creo que sostener que la defensa de la integridad territorial de España, la estabilidad
del Estado o la defensa del Estado de Derecho y sus instituciones no tiene porqué descubrir
la "razón de Estado", desde luego que lo que se pretende es defender al Estado ante
posibles agresiones que lo socaven o intenten destruir, pero la diferencia con esa vieja idea
está en que su defensa no da carta blanca a ningún poder, se necesita que el Poder Judicial
intervenga en la restricción de esos derechos conociendo las circunstancias en las que se
quiere actuar y autorizando razonadamente. Es decir, como adelantábamos se está
estableciendo un sistema de frenos y contrapesos que nos garantizan la existencia de
instrumentos objetivos que limiten los actos sin control de la Administración, que, por otro
lado, están erradicados de nuestro ordenamiento por la regulación de la Ley de la
jurisdicción contencioso-administrativa de 1992, como ya hemos visto.
Dispone el art. 18.4 C.E. que «la Ley limitará el uso de la informática para garantizar el honor y
la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». De este
modo, nuestra Constitución ha incorporado una nueva garantía constitucional, como forma de
respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de la
persona, de forma en último término no muy diferente a como fueron originándose e
incorporándose históricamente los distintos derechos fundamentales. En el presente caso
estamos ante un instituto de garantía de otros derechos, fundamentalmente el honor y la
intimidad, pero también de un instituto que es, en sí mismo, un derecho o libertad fundamental,
el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la
persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que la
Constitución llama «la informática.
162
Finalmente esta doctrina se ha visto reforzada y consolidada cuando el Tribunal
Constitucional en la Sentencia 292/00 deduce del 18.4 CE el derecho de “libertad
informática”, señalando que:
El 18.4 CE contiene, en los términos de la STC 254/1993, un instituto de garantía de los derechos a la
intimidad y al honor y del pleno disfrute de los restantes derechos de los ciudadanos que, además, es
en sí mismo “un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales
disposiciones a la disposición y a la libertad de la persona provenientes de un uso ilegítimo del
tratamiento mecanizado de datos, lo que la disposición llama ‘la informática’”, lo que se ha dado en
llamar “libertad informática (FJ 6, reiterado luego en las SSTC 143/1994, FJ 7, 11/1998, FJ 4, 94/1998,
FJ 6, 202/1999, FJ 2). La garantía de la vida privada de la persona y de su reputación poseen hoy una
dimensión positiva que excede el ámbito propio del derecho fundamental a la intimidad (Art. 18.1 CE), y
que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada
“libertad informática” es así derecho a controlar el uso de los mismos datos insertos en un programa
informático (habeas data) y comprende, entre otros aspectos, la oposición del ciudadano a que
determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su
disposición (SSTC 11/1998, FJ 5, 94/1998, FJ 4).
El TC distingue la libertad informática de la intimidad diciendo que aquella atribuye a su titular un haz
de facultades que consiste en su mayor parte en el poder jurídico de imponer a terceros la realización u
omisión de determinados comportamientos cuya concreta regulación debe establecer la Ley, aquella
que conforme al Art. 18.4 CE debe limitar el uso de la informática, bien desarrollando el derecho
fundamental a la protección de datos (Art. 81.1 CE), bien regulando su ejercicio (Art. 53.1 CE). La
peculiaridad de este derecho fundamental a la protección de datos respecto de aquel derecho
fundamental tan afín como es el de la intimidad radica, pues, en su distinta función, lo que apareja, por
consiguiente, que también su objeto y contenido difieran.
La función del derecho fundamental a la intimidad del Art. 18.1 CE es la de proteger frente a cualquier
invasión que pueda realizarse en aquel ámbito de la vida personal y familiar que la persona desea
excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad (por todas
STC 144/1999, de 22 de julio, FJ 8). En cambio, el derecho fundamental a la protección de datos
persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y
destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado. En
fin, el derecho a la intimidad permite excluir ciertos datos de una persona del conocimiento ajeno, por
esta razón, y así lo ha dicho este Tribunal (SSTC 134/1999, de 15 de julio, FJ 5; 144/1999, FJ 8;
98/2000, de 10 de abril, FJ 5; 115/2000, de 10 de mayo, FJ 4), es decir, el poder de resguardar su vida
privada de una publicidad no querida. El derecho a la protección de datos garantiza a los individuos un
poder de disposición sobre esos datos.
163
derechos, sean o no fundamentales, porque su objeto no es sólo la intimidad individual, que
para ello está la protección que el art. 18.1 CE otorga, sino los datos de carácter personal.
Por consiguiente, también alcanza a aquellos datos personales públicos, que por el hecho
de serlo, de ser accesibles al conocimiento de cualquiera, no escapan al poder de
disposición del afectado porque así lo garantiza su derecho a la protección de datos.
También por ello, el que los datos sean de carácter personal no significa que sólo tengan
protección los relativos a la vida privada o íntima de la persona, sino que los datos
amparados son todos aquellos que identifiquen o permitan la identificación de la persona,
pudiendo servir para la confección de su perfil ideológico, racial, sexual, económico o de
cualquier otra índole, o que sirvan para cualquier otra utilidad que en determinadas
circunstancias constituya una amenaza para el individuo. Queda, por lo tanto, bien claro que
la protección de los datos de carácter personal está reconocida como derecho a la libertad
informática en el artículo 18.4 de la CE y desarrollada en la LO 15/1999, de 13 de diciembre,
de Protección de Datos de Carácter Personal.
La Ley Orgánica del control jurisdiccional previo del CNI no se ocupa en ningún
momento de las posibles interferencias que las actividades de almacenamiento o
transmisión de información realizadas por el Centro puedan causar al derecho informático
del 18.4 de la CE. Quizás el Legislador se decantase por esta opción dando por supuesto
que la interpretación concordada de la Ley 11/2002 del CNI y la LO 15/1999 de PDP podría
ser suficiente. Sin embargo, esta solución plantea un pequeño problema al delegar en la
LSO que podría haberse solucionado:
Es cierto que la LOPD establece que el régimen de protección de los datos de
carácter personal que prevé no será de aplicación «a los ficheros sometidos a la normativa
sobre protección de materias clasificadas" y "a los ficheros establecidos para la investigación
del terrorismo y de formas de delincuencia organizada…. » Aunque si se requiere que el
responsable del fichero comunique a la Agencia de Protección de Datos que se ha
constituido previamente.
También es cierto que la Ley del CNI recoge en su art. 5.1 que: «las fuentes de
información y las informaciones o datos que puedan conducir al conocimiento de las
anteriores materias, constituyen información clasificada con el grado de secreto […]» Luego
estamos ante el reconocimiento de que aquellos datos de carácter personal que obren en
manos del Centro Nacional de Inteligencia y que de acuerdo con la Ley de Secretos
Oficiales sean declarados secretos por el órgano competente (Consejo de Ministros. Aunque
la LSO establece que tal declaración también la puede hacer la Junta de Jefes del Estado
164
Mayor, con la vigente ley entiendo que sólo le corresponde al Consejo de Ministros), podrán
almacenarse sin tener que quedar sometidos al régimen de garantías previsto en la LOPD.
Es más, en el supuesto de que esos ficheros no estuviesen sometidos a la ley de secretos
oficiales se les podría aplicar la excepción del artículo 24.1 de la LOPD que establece unas
garantías para las personas a las que se les requiere información que será objeto de
archivo. Excepción que consiste en restringir dichas garantías, previstas en el art. 5
apartados 1 y 2 de la LOPD, cuando ello afecte a la Defensa Nacional, a la Seguridad
pública o a la persecución de infracciones penales.
Aceptado lo anterior el problema se desprende de que con esta forma de actuar una
Ley preconstitucional (LSO) y, por tanto, que no tiene carácter orgánico puede actuar
limitando derechos fundamentales. A mi modo de ver esto se tendría que haber corregido en
la Ley 2/2002 del control jurisdiccional o, como mantiene la doctrina de forma mayoritaria,
con la aprobación de una nueva ley de secretos oficiales donde se dé una solución a este
problema de los ficheros secretos poniendo a disposición de un órgano jurisdiccional la
pertinencia o no de su creación y la incorporación de nueva información (ya hablamos de la
necesidad de que establezca un criterio de control de esos documentos, para que no afecte
al 24 CE). No debemos olvidar que el propio TEDH cuando se ha tenido que pronunciar
sobre si es contrario al artículo 8 del CEDH y al Convenio 108 del Consejo de Europa sobre
protección de las personas con respecto al tratamiento automatizado de datos de carácter
personal, la exclusión del régimen protector de datos cuando la medida es necesaria para
salvaguardar "la protección de la seguridad del Estado" o "seguridad pública", se debe hacer
mediante leyes que habiliten a ello y siempre que dichas medidas estén sometidas a cierto
control, que en último extremo debe recaer en el Poder Judicial (STEDH Leander, A 116,
núm. 59)
Por ejemplo, la LO 4/1997 que regula la utilización de videocámaras por las Fuerza y
Cuerpos de Seguridad en lugares públicos establece un riguroso sistema de limitación en
esta actividad. La captación, reproducción y tratamiento de imágenes y sonido ha de ser
autorizada previamente por una Comisión presidida por el Presidente del TSJCA, no captar
imágenes de lugares privados, y destrucción de lo grabado en un plazo de un mes si no
forma parte de un procedimiento administrativo o penal.
La LOPD también somete a un marco jurídico específico los datos y ficheros que
almacenen las Fuerzas y Cuerpos de Seguridad para fines policiales. Se establece como
límite que resulten necesarios para la prevención de un peligro real para la seguridad pública
o para la represión de infracciones penales. Además, se establece un límite en su utilización:
han de ser almacenados en ficheros específicos establecidos al efecto y clasificados en
165
categorías por el grado de fiabilidad. El problema que plantea este precepto es que autoriza
a los Cuerpos y Fuerzas de Seguridad a recoger información «sin el consentimiento de las
personas afectadas», cosa que puede incurrir en inconstitucionalidad. No debemos olvidar
que hasta ahora de lo que habíamos hablado era de la administración, ordenación y registro
de la información, luego dando por supuesto que la información que se maneja no atenta
contra el derecho al secreto informático ni a la intimidad en el proceso de su captación por
haberse hecho con el consentimiento del afectado y de conformidad a la legalidad. Pero aquí
lo que se dice es que estamos ante información captada sin consentimiento del afectado.
Nuevamente, haciéndome eco de la doctrina del TEDH SSTEDH Klass, A 28, núm. 55;
Rotaru, de 4 de mayo de 2000 y Leander, A 116, núm. 63 y 67, lo adecuado sería que el
control lo efectuase un órgano judicial.
Bibliografía
Álvarez Conde, E., (1998), «La necesidad de una reforma: los secretos de Estado tras las
sentencias del Tribunal Supremo de 4 de abril de 1997», en Acceso judicial a la obtención de
datos, Madrid, Consejo General del Poder Judicial.
166
Bardavío, J; P. Cernuda y F. Jáuregui, (2001), Servicios Secretos, Barcelona, Plaza y
Janés.
Bodino, J., (1985), Los seis libros de la República, Traducción Pedro Bravo, Madrid, Tecnos.
Cano Bueso, J., (1997), «Información parlamentaria y secretos oficiales», Revista de las
Cortes Generales, 42.
Fernández García, E., (1997), Entre la razón de Estado y el Estado de Derecho: racionalidad
política, Madrid, Dykinson.
Guicciardini, F., (1947), De la vida política y civil, Traducción de González Vicén, Madrid,
Espasa Calpe.
Kant, I., (1985), La paz perpetua, Traducción de Joaquín Abellán, Madrid, Tecnos.
Kriele, M., (1980), Introducción a la Teoría del Estado, Traducción de Eugenio Bulygin,
Buenos Aires, Depalma.
Ruiz Miguel, C., (2002), Servicios de inteligencia y seguridad del Estado constitucional,
Madrid, Tecnos.
167
Santaolalla López, F., (2002), «Actos políticos, inteligencia nacional y estado de Derecho»,
Revista Española de Derecho Constitucional, 65.
168
Centro Nacional de Inteligencia y orden constitucional
aeasis@der-pu.uc3m.es
Introducción
La Ley 11/2002, de 6 mayo reguladora del Centro Nacional de Inteligencia supone la
primera regulación general y mediante norma con valor de Ley de la organización y actividades
de nuestros servicios de inteligencia. La justificación de la legislación es, en consecuencia,
evidente:
- En primer lugar, la necesidad de dar una regulación basada plenamente en los
postulados constitucionales6. En efecto, y pese a la labor de adaptación de marco
regulador, al contexto constitucional, los servicios de inteligencia han seguido hasta esta
norma reglados por unas normas cuyos elementos fundamentales había sido fijado en el
régimen político anterior a la Constitución de 1978. Y es evidente que se trata de un
sector especialmente sensible al cambio de contexto que significaba la Constitución de
1978, especialmente en lo referente a Derechos y garantías de los ciudadanos. Sin
embargo, por diferentes razones a las que no debieron ser ajenas la inestabilidad
política de los primeros ochenta y la lucha contra el terrorismo, propiciaron el
mantenimiento de dicha normativa.
- En segundo lugar, la obsolescencia de este marco regulador seguramente propiciaron los
diferentes escándalos, con relevancia en prensa, en la que se vio envuelto el Centro
Superior de Información de la Defensa en la primera mitad de la década de los 90, al
poner en evidencia la práctica ausencia de controles efectivos sobre la actividad de
estos servicios.
- En tercer lugar, la creciente relevancia del tema de la seguridad, manifestada
dramáticamente con los sucesos de 11 de septiembre de 2001 y que han determinado
la consagración como elemento esencial de la agenda política, a la seguridad. El
presente trabajo constituye una reflexión sobre el régimen normativo aplicado a estos
6
A pesar de las importantes reformas acaecidas con posterioridad no podemos olvidar que la creación del CISID, antecedente
del CNI, es anterior a la aprobación de nuestro texto constitucional
169
servicios, así como respecto de la suficiencia de la legislación aprobada a partir de la
reforma de 2002.
7
Esto ocurre, por ejemplo en materia de seguridad en general, desde la propia Constitución. La Constitución apenas define las
funciones de seguridad exterior, o interior cuyo contenido hay que inferirlo de una regulación más bien centrada en las
organizaciones encargadas de gestionarlas (véanse los artículos 8 y 104 CE como muestra). Esta opción, seguramente justificada
por la dificultad de contar con una base doctrinal y profesional acorde con las exigencias de una Constitución democrática, al
tiempo de aprobarse de ésta, sin embargo dificulta la determinación de los límites de estas funciones, y de sus objetivos.
8
Para una explicación sobre el silencio constitucional en esta materia véase (Ruiz Miguel : 2002, 174 y 175)
170
A. Breves antecedentes históricos
No existe una historiografía definitiva de la labor de los servicios de inteligencia (o, por
razones de la época histórica a la que nos referimos, los servicios secretos)9. Sí existen datos,
algunos historiográficos sobre la existencia de servicios secretos, más o menos estables, con
anterioridad a la II República. Sin embargo, ya sean anteriores a la Guerra de la
Independencia, o durante el período comprendido entre ésta y la II República, la experiencia en
esta materia está marcada por las idea de discontinuidad y contingencia, y fragmentación,
especialmente en lo que se refiere a los servicios exteriores. Es en la IIª República cuando por
primera vez se formula la necesidad de establecimiento de una organización estatal unitaria de
las labores de investigación. El punto de partida será la reforma del Estado Mayor de Ejército,
abordada por Decreto de 23 de marzo de 1932, en el que se crea la Sección del Servicio
Especial, al que se añadirán la Oficina de Información y Enlace, y al Comisión General de
Investigación Social10.
La Guerra Civil significó el desmantelamiento de esta experiencia, y su sustitución, tanto
durante la contienda, como con posterioridad, en la posguerra, por una pléyade de servicios
específicos de cada una de las organizaciones relacionadas con la seguridad11. Con carácter
general, los servicios secretos en esta época están más interesados en el control de los grupos
y movimientos políticos que pudieran contravenir el orden político.
B. La emergencia de la configuración actual de los servicios de inteligencia
La reorganización de los servicios, se produce se inicia en los años 60 con la creación
de la Organización Contrasubversiva Nacional, luego transformada en el Servicio Central de
Documentación (SECED)12.Esta organización significaba la creación de un cuerpo
especializado y autónomo de las distintas ramas del Gobierno y de la Seguridad (no estaba al
servicio del ejército, o los Cuerpos de Policía y Guardia Civil, del Movimiento). La progresiva
convergencia del CESED, con el Servicio de Información del Alto Estado Mayor (SIAEM),
propiciado desde 1976, por el teniente general Manuel Gutiérrez Mellado, entonces
9
Para la exposición de este tema seguimos, fundamentalmente la exposición que realiza (Ruiz Miguel , 2002), así como la que
figura en la página web de la CNI (http://www.cni.es)
10
Véase (Ruiz Miguel: 2002, 165 y ss.); en términos análogos en http://www.cni.es/castellano/index.html.
11
Tal es el caso del Servicio de Información del Movimiento (creado por Decreto de 31 de julio de 1939, y transformad
en Delegación Nacional por Decreto de 13 de abril de 1956), encargado de de la información política en todo el territorio del
Estado y estaba encuadrado en la Secretaría General del Movimiento Nacional; el Servicio de Información de la Dirección
General de Seguridad que se ocupaba de la investigación de los entonces denominados delitos político-sociales (a través de la
Comisarías Generales de Orden Público y Político – social, creadas por Ley de 30 de octubre de 1941) , en colaboración con el
Servicio de Información de la Guardia Civil; los servicios de Información del Ejército de Tierra, la Armada y el Ejército del
Aire, adscritos a las Segundas Secciones (Inteligencia) de los respectivos Cuarteles Generales, y los servicios de Inteligencia
Exterior y de Contrainteligencia, dependientes de la Tercera Sección del Alto Estado Mayor.
12
El origen de estos servicios está en la solicitud que realiza el Ministerio de Educación al Jefe del Alto Estado Mayor para
establecer un servicio dedicado al control de la actividad estudiantil conflictiva. Tal iniciativa a origen, inicialmente, en 1968, a
la Organización Contrasubversiva Nacional, transformada en 1972 el Servicio Central de Documentación (SECED), vinculada a
Presidencia del Gobierno.
171
Vicepresidente para Asuntos de la Defensa, permite la creación mediante Real Decreto
2723/1977, de 2 de noviembre de estructura y funciones del Ministerio de la Defensa, la
creación del Centro Superior de Información de la Defensa, como órgano encargado de
“obtener, evaluar, interpretar y facilitar al titular del Departamento cuanta información sea
necesaria o interese a la defensa nacional” (artículo 21 del RD 2723/1977)13; servicio
antecedente del actual CNI. El CESID, queda organizado en tres grandes ramas: 1) inteligencia
interior y contrainteligencia; 2) Inteligencia exterior, 3) la técnica.
Por Orden Ministerial 135/1982, de 30 de septiembre, el CESID pasa a depender
funcionalmente del Presidente del Gobierno, aunque mantiene su vinculación orgánica con el
Ministro de Defensa, definiendo como áreas principales de actuación las de: “Inteligencia
Exterior”, “Inteligencia Interior”, “Contrainteligencia” y “Tecnología, Procedimientos, Objetivos e
Instalaciones de Interés para la Defensa”. En años posteriores el CESID parece haber
consolidado, fundamentalmente, su actuación exterior. Sin embargo, van a ser diversas
circunstancias anómalas lo que va a llevar a la necesidad de un replanteamiento progresivo de
las funciones y actividad del CESID14. No obstante, en estos años también se avanza en la
institucionalización del Centro por ejemplo, con la aprobación, en 1995, del Real Decreto
1324/95, de 28 de julio se aprueba el Estatuto de personal todavía vigente en la actualidad, que
suponía la definitiva profesionalización de los miembros del Servicio. El 29 de junio de 2001,
por Real Decreto 741/2001, se otorgaba el rango de Secretario de Estado al Director del
CESID
13
Finalidades que son conectadas con el régimen constitucional mediante la reforma que del Estatuto se realiza en tiempos de
Calvo – Sotelo, por Real Decreto 726/1981, de 27 de marzo
14
Concretamente, me refiero a las crisis relacionadas con las escuchas telefónicas, el acceso a documentación relacionada con
operaciones irregulares contra el terrorismo, y la sustracción de documentación del Centro
15
A diferencia de otros países …
172
fundamental del ciudadano16, como motivo de limitación de derechos fundamentales (artículos
55 y 116 CE) y constitucionales (art. 105 CE). (2) Sin embargo, este silencio constitucional no
quiere indicar que la actividad de inteligencia carezca de límites jurídicos configuradotes de su
actividad17. En este sentido debe señalarse que:
1º Que como actividad de carácter pública su legitimidad procede de su consistencia
respecto del entramado constitucional. Lo que requiere una necesaria coherencia con el
orden formal y material de la Constitución; y especialmente con el orden de valores
instituido a partir del artículo 10 CE, sin perjuicio de su concreción en bienes, principios
constitucionales que la actividad de inteligencia debe respetar.
2º De entre esos principios, probablemente destacan: (1) la consideración de la dignidad
humana y los derechos que le son inherentes como elemento fundamental el orden
constitucional (artículo 10.1 CE); (2) el necesario control de la actividad de los poderes
públicos ya sea d carácter político como jurídico, exigible, desde luego por virtud del
principio democrático proclamado en el artículo 1.1 CE; (3) la exigencia de posibilidad de
control jurídico y de corrección de las irregularidades que se desprende del principio de
Estado de Derecho y de la realización del valor de justicia que justamente proclama el
artículo 1 CE; (4) pero principalmente, del principio de responsabilidad proclamado en el
artículo 9.3 CE derivado, lógicamente de la importancia de la labor de control.
3º En nuestro Derecho es evidente que se trata de una actividad ejecutiva y, dentro de
ésta de carácter administrativo. Ello es consecuencia lógica del papal que en materia de
seguridad corresponde al Gobierno y que puede fácilmente deducirse de la atribución a
éste de la dirección de la Administración civil y militar; así como la de los Cuerpos y
Fuerzas de Seguridad (artículo 104 CE). Sin embargo, puede y debe calificarse como
actividad administrativa y, por ello, sujeta –con las peculiaridades que sean necesarias-
al estatuto constitucional y legal de la Administración, recogido en los artículos, 97, 103 y
105 CE, y LRJPAC, entre otras.
16
Artículo 17.1 CE, que nuestra jurisprudencia constitucional interpreta en clave de subjetiva (ATC 323/1982). En cuanto al
Derecho fundamental a la seguridad en los textos internacionales véase el artículo 6 de la Carta de Derechos de la Unión
Europea, artículo 5 del Convenio Europeo de Derechos Humanos.
17
No es fácil encontrar un fundamento constitucional específico para la actividad de los servicios de inteligencia. La postura
común en España en vincularla a la idea de Seguridad, bien como preservación de la forma de convivencia concretada en el
artículo 1.1 CE (Pérez Villalobos 2002)), bien como elemento auxiliar de las funciones de seguridad pública, interior o exterior
atribuidas al Estado ([Ruiz Miguel: 2002).
173
la construcción de obras de ficción configuradoras, a la postre, de una suerte de espacio de
inmunidad para los Estados. Sin embargo, ello no es deseable, porque normalmente esos
espacios de inmunidad pueden ser base o fundamento para el abuso y la ilegalidad.
En efecto, el genio expansivo del Estado de Derecho ha permitido establecer mecanismos
jurídicos que permiten compaginar las necesidades de actuación de un Estado, con la
necesaria preservación de los Derechos fundamentales de la persona. No podemos en esta
ocasión, profundizar en exceso sobre este tema, aunque sí realizar algunas afirmaciones que
permitan comprobar la necesaria y deseable juridificación de estas actividades.
1) Una solución de compromiso entre los valores relacionados con la inteligencia y los
restantes valores constitucionales debe articularse a partir de la Constitución en
consideración su función legitimadora de la totalidad de las funciones estatales (y de las
organizaciones que la desarrollan). En este punto se hace clara la dificultad derivada de la
falta de anclaje de estas funciones en la Constitución, debido a su carácter instrumental con
la que ha sido considerada en la legislación, sobre todo en relación a posibles colisiones
con otros bienes o derechos recogidos en la Constitución. Porque como ha dicho el Tribunal
Constitucional la delimitación de derechos protegidos constitucionalmente, sólo puede
hacerse en presencia de otros bienes y derechos constitucionales
2) La falta de formulación de objetivos propios obliga a recurrir a objetivos o fuentes de
legitimación vinculados con las actividades para las que se desarrolla dichas funciones de
inteligencia. Y ello supone un segundo nivel de dificultad dado que la función de inteligencia
puede no tener un fundamento directo en la salvaguarda de los intereses custodiados por
las funciones de seguridad, o puede no haberse materializado el interés sino a partir de la
realización de la función de inteligencia misma. Se trata de una intervención previa,
precautoria y de indagación por lo que complica más la comparación entre bienes, actuales
como es la incursión en la intimidad de las personas, y unos bienes abstractos de defensa
del Estado y de la Seguridad, potenciales en el momento de realizarse la intervención y que
sólo podrán comprobarse tras la actuación.
3) A lo que hay que añadir, el hecho del carácter material de la actividad que aparece
débilmente regulada (como todas las funciones de seguridad), y secreta, que dificulta la
exigencia constitucional de previa comparación y adecuación de los conflictos que deben
además representarse en norma con valor de Ley, eventualmente orgánica, para satisfacer
el principio de reserva de Ley establecido en el artículo 53 CE18.
En cualquier caso, la necesidad de atender a las peculiares necesidades de esta función de
salvaguarda de intereses generales, obliga a una articulación singular e manera que a) se
18
Nivel de protección que puede verse reflejado en las Sentencias TC 290/2000 y 292/2000, relativas a la constitucionalidad de
la Ley Orgánica de Protección de Datos.
174
asegure el cumplimiento del nivel de garantía y seguridad característico de la Constitución, con
la preservación de los objetivos públicos a los que la actividad de inteligencia sirve; b)
articulación, que se suele articular mediante una regulación poco intensa, caracterizable por (1)
la delimitación del ámbito material de funcionamiento de de la organización pública de
inteligencia; (2) el señalamiento de unos objetivos orientadores de su actividad, (3) la
determinación de las potestades y habilitaciones que permitan el desarrollo de su actividad, (4)
la aplicación de principios generales del ordenamiento orientadores y limitadores de la elección
práctica de los medios con lo que cumplir los objetivos propuestos y (5) la tipificación de los
instrumentos específicos de control que permitan el reequilibrio entre las necesidades públicas
de actuación y las garantías de los particulares19.
19
Sin perjuicio de cuanto se indicará más adelante para la relación entre Derechos fundamentales y servicios de inteligencia
véase (Pérez Villalobos: 2002).
20
Ello puede deberse a dos motivos: 1) la dificultad de “reducción” de los distintos servicios integrados históricamente en el
mismo (lo que significa la integración de diversas culturas, objetivos y metodologías, no fácilmente unificables); 2) el
mantenimiento de relaciones especiales con los centros superiores y directivos de la Administración General del Estado que
tradicionalmente han realizado un mayor uso de estos servicios, y que a la postre quedaría confirmada en el diseño de la
Comisión Delegada del Gobierno para Asuntos de la Inteligencia.
175
2)Corresponde al Presidente del Gobierno, además de recibir el resultado de inteligencia,
determinar los objetivos anuales que han de integrarse en la Directiva de inteligencia.
Este es el único reconocimiento expreso de funciones del Presidente del Gobierno en
relación con el Centro, y que le configuración como una dirección aparentemente “débil”
en la medida que no participa de la Comisión Delegada del Gobierno para Asuntos de la
Inteligencia (en adelante CDGAI), ni está prevista cauces de relación específica con el
Director del Centro, que habrá que establecerlas sobre la base de las técnicas que la
Ley de Gobierno le reconoce respecto de los demás miembros del Gobierno, ya que el
citado Director tiene la condición de Secretario de Estado21.
Con todo, llama la atención la escasa referencia a mecanismos específicos de
relación con el Centro, frente a las funciones directivas expresas reconocidas en
otros modelos de servicios, que sólo podría explicarse desde un intento de
preservar la responsabilidad del Presidente, respecto de las actividades del
Centro22.
3)La LCNI crea una Comisión Delegada del Gobierno para Asuntos de la Inteligencia,
“…presidida por el Vicepresidente del Gobierno que designe su Presidente e integrada
por los Ministros de Asuntos Exteriores, Defensa, Interior y Economía, así como por el
Secretario general de la Presidencia, el Secretario de Estado de Seguridad y el
Secretario de Estado Director del Centro Nacional de Inteligencia…” (artículo 6.2 LCNI)
que hace las funciones de Secretario23; a la que pueden ser convocados “…los titulares
de aquellos otros órganos superiores y directivos de la Administración General del
Estado que se estime conveniente...” (artículo 6.3 LCNI).
A este órgano se le atribuyen dos tipos de funciones
• Con carácter general: velar "por la adecuada coordinación de todos los servicios
de información e inteligencia del Estado para la formación de una comunidad de
inteligencia” (art. 6.1 LCNI); esta función, con todo, aparece francamente poco
definida, en la medida que:
i. la configuración de la función a cumplir por la Comisión es de vigilancia,
sin especificar los efectos de ésta ni los poderes que tiene en el ejercicio
de esta función, que hay que deducir de la configuración legal del tipo de
21
Especialmente en el punto relativo a la posibilidad de dar instrucciones a los miembros del Gobierno, establecida en los arts.
98.2 CE y 2.2..m LG.
22
En efecto, al diluir la posición del Presidente del Gobierno respecto del Centro, en el plano legal, será más difícil una
imputación directa de responsabilidad como consecuencia de las actividades, como en el pasado se intentó hacer en los
escándalos de las escuchas telefónicas, los papeles relacionados con la lucha antiterrorista, o la fuga de información del Centro.
23
A la complejidad propia del carácter político del órgano de coordinación se le une el escaso grado de definición de la norma
(como es el caso de la determinación de la instancia competente para convocar a la Comisión a los responsables de Centros
directivos que deban participar,), o la aparentemente poco meditada inserción de esta organización en al Administración General
del Estado (sobre este punto véase (Ruiz Miguel: 2002, 181-182).
176
organización elegida, la Comisión Delegada del Gobierno, el apoyo al
Gobierno en el desarrollo de sus funciones24; correspondiendo, en
consecuencia a cada miembro del Gobierno que tenga a su cargo la
dirección de los respectivos servicios adoptar las medidas que sean
procedentes, hay que entender que bajo la superior dirección del
Presidente del Gobierno25.
ii. En lógica consecuencia, no se prevén de forma expresa mecanismos que
permitan una relación directa de la CDGAI con los servicios de inteligencia
no dependientes del CNI. Ello determina una importante fuente de
debilidad para la creación de la “comunidad de inteligencia” que
encomienda el artículo 6.1 LCNI, que se hace poco menos que imposible
en relación con las funciones que realicen servicios no dependientes de al
Administración General del Estado, cuya coordinación con los servicios del
Estado queda, al parecer confiada, a lo que disponga la legislación
sectorial26.
iii. La indeterminación se extiende al resultado que la CNI establece como
resultado de la labor de la CDGAI, que es la “Comunidad de inteligencia”
cuya consistencia y estatuto no puede deducirse de la LCNI.
• De forma más concreta, la LCNI, reconoce a la CDGAI funciones concretas en
relación con el CNI: apoyo al Presidente en la formación de los objetivos del
Centro, el control de estos objetivos y la vigilancia de la coordinación del Centro
con otros servicios de inteligencia. No obstante, esta Comisión no pierde,
tampoco en este caso, una configuración poco definida en la medida: (1) carece
de potestades de dirección específicas reconocidas en la Ley, y su construcción
sobre la teoría de los poderes implícitos debido a la declaración de autonomía
funcional prevista en el artículo 7 LCNI; Su actividad se limita a la propuesta de
objetivos al Presidente, al que debe corresponder su aprobación, y desarrollar el
seguimiento y evaluación de los mismos. (2) Tampoco se aclara el alcance de las
funciones de control establecidas en la LCNI.
Por lo demás, la composición predominantemente política de esta Comisión
Delegada supone una renuncia implícita al desarrollo de cualquier control técnico
respecto la labor del CNI, quedando los miembros no técnicos (es decir, todos,
24
Véase la configuración funcional que realiza de este tipo de organización el artículo 6, apartado 4 LG.
25
Artículos 98.1 CE y 2 LG.
26
Ello es especialmente cierto respecto de las funciones de inteligencia que desarrollen servicios autonómicos como ha señalado
(Ruiz Miguel: 2002).
177
menos el Director del Centro) a expensas de la experiencia de éste en el
desarrollo de este control.
Otro elemento destacado es la “adscripción orgánica al Ministerio de
Defensa”. Esta declaración no sólo es importante a efectos de la localización de
las funciones, o del sentido militar o no que de facto pueda significar, sino sobre
todo, porque consagra al Ministro de defensa como otro elemento clave respecto
del funcionamiento del Centro que se manifiesta en su competencia para
proponer el nombramiento y la sustitución del Director del Centro (art. 9.1 LCNI),
sino por que dicha adscripción le atribuye una función de dirección estratégica
directa respecto del Director, derivada de la condición que la Ley le atribuye como
Secretario de Estado (art. 7.2 LG).
4)El último factor a considerar en el encuadramiento institucional del Centro es su relación
con la denominada Comunidad de Inteligencia aludida, pero no definida en el artículo
6.1 LCNI. La ausencia de precedentes de esta figura en nuestro Derecho, hace suponer
que el legislador ha recurrido a una figura “atípica” con la consciente intención de no
proceder a una formalización de un sistema nacional de inteligencia, lo que sólo puede
interpretarse en dos sentidos: o bien el que Gobierno, en el futuro regulará este sistema
o comunidad, o bien simplemente que es un brindis al sol, sin apenas consecuencias
prácticas (al menos jurídicamente exigibles).
El resultado de esta configuración es una evidente situación de “desenfoque” del sistema
que incrementa la impresión de ausencia absoluta de novedad o progreso efectividad en la
regulación de los servicios. En efecto, como si de una novela de espías se tratara, los
verdaderos protagonistas del sistema, que son el Presidente del Gobierno y el Ministro de
Defensa, sólo aparecen tras la investigación, y con una auténtica voluntad de ocultamiento de
su función dentro del sistema de inteligencia27. Siendo, por otro lado, tan débiles las funciones
atribuidas a la CDGAI que su constitución y funcionamiento no obstaculizará el funcionamiento
del Centro28
Aunque la creación del CNI supone la confirmación del proceso de progresiva
racionalización de los servicios de inteligencia, hay que recordar que, sin embargo, se
mantienen otra serie de servicios de inteligencia, cuya actividad parece, al menos teóricamente
deseable que se realice en recíproca coordinación. La creación del CNI no ha significado la
27
Por diversos motivos: la ausencia de un preciso estatuto para el Presidente del Gobierno, verdadera clave de la bóveda, sólo
puede explicarse como vía de escape del control de sus funciones de dirección del Centro, y de la responsabilidad que como
consecuencia del ejercicio de esta actividad pudiera derivarse; en relación con el Ministerio de Defensa, probablemente tenga
que ver con la impopularidad que pueda significar una dirección militar de la inteligencia.
28
En efecto, la Ley no condiciona el funcionamiento del centro a la necesidad del funcionamiento de la Comisión, o de la
determinación de objetivos para el CNI, por lo que éste puede funcionar sin la existencia misma de la citada Comisión,
178
desaparición de los otros servicios de información, por lo que parece necesaria articular
mecanismos de “coordinación” de estos distintos servicios. La LCNI no ha querido establecer
un mecanismo muy formalizado de relación entre los servicios, acudiendo al término
“comunidad de inteligencia” cuyo sentido la Ley no aclara29. Esta indefinición no solo se
produce por la absoluta falta de precisión en la definición del resultado de la coordinación, sino
por la deficiente configuración que se hace, incluso del órgano responsable del cumplimiento
de su función: la Comisión Delegada del Gobierno para Asuntos de Inteligencia. Sobre este
órgano desconcentrado del Consejo de Ministros recae la misión de "coordinar de todos los
servicios de información e inteligencia del Estado para la formación de una comunidad de
inteligencia" (artículo 6.1 LCNI). Sin embargo, ni su composición, ni sus funciones parecen
corresponderse con esta misión:
- La Comisión Delegada, tiene una composición casi exclusivamente política: esta
Comisión está
- Esta dificultad se incrementa al examinar las competencias, relacionadas casi
exclusivamente con el CNI30, lo que configura una competencia asimétrica (o coja)
ya que sus funciones de organización y coordinación de la citada comunidad se
hace sobre la base de sus competencias sobre el CNI.
Con todo, tampoco puede decirse que la CDGAI constituya el cauce de relación entre el
Gobierno y el CNI. Por un lado, y de acuerdo con el artículo 1 LCNI, el CNI realiza sus
funciones de inteligencia para el Presidente de Gobierno y del Gobierno: la falta de
especificación del cauce de interlocución con el Centro, por parte del Gobierno a la vez que se
extiende su actividad a la prevención de peligros, amenaza o agresión respecto de "los
intereses nacionales y la estabilidad del Estado de derecho y sus instituciones” permite
concebir que prácticamente cualquier miembro u órgano encuadrado dentro del complejo
constitucional que es el Gobierno podría ser beneficiario de sus servicios31. Por otro lado, de
acuerdo con el artículo 6.4.a LCNI, la determinación de los objetivos que anuales del CNI
integrados en la Directiva de Inteligencia son fijados por el Presidente del Gobierno,
correspondiendo su propuesta a la CDGAI. De esta forma a CDGAI adquiere un marcado
29
Ello sin perjuicio del fragmentario régimen de relación y comunicación previsto en las diferentes leyes reguladoras de las
organizaciones militares y civiles con servicios propios de inteligencia .
30
De acuerdo el artículo 6.4 LCNI, 4. Corresponde a la Comisión Delegada: a) Proponer al Presidente del Gobierno los
objetivos anuales del Centro Nacional de Inteligencia que han de integrar la Directiva de Inteligencia. b) Realizar el seguimiento
y evaluación del desarrollo de los objetivos del Centro Nacional de Inteligencia. c) Velar por la coordinación del Centro
Nacional de Inteligencia, de los servicios de información de los Cuerpos y Fuerzas de Seguridad del Estado y los órganos de la
Administración civil y militar.
31
Consecuencias constitucionales de esta configuración,
179
carácter adjetivo o auxiliar respecto del Gobierno de los servicios de inteligencia, que permitiría,
incluso su falta de funcionamiento32.
B. Estructura organizativa
El CNI se constituye como un organismo público con personalidad jurídica propia33, adscrito
orgánicamente al Ministerio de Defensa34 y plena capacidad de obrar (art. 7 LCNI). Al frente del
mismo está del Director, con rango de Secretario de Estado y será nombrado por Real Decreto
a propuesta del Ministro de Defensa (artículo 8.1 LCNI, 1 del RD 436/2003), por un mandato
será de cinco años, sin perjuicio de la facultad del Consejo de Ministros de proceder a su
sustitución en cualquier momento. La LCNI atribuye funciones de impulso de la actuación del
Centro y coordinación de sus unidades para la consecución de los objetivos de inteligencia
fijados por el Gobierno, y la garantía de la adecuación de las actividades del Centro a dichos
objetivos. Tales funciones, se concretan en las siguientes consecuencias:
1)Participar como miembro nato del CDGAI, en los términos antes indicados.
2)De carácter general (no específicamente relacionados con la inteligencia), representa al
CNI, elabora la propuesta de estructura orgánica del Centro Nacional de Inteligencia y
nombrar y separar a los titulares de sus órganos directivos; la aprobar el anteproyecto
de presupuestos; la celebración de los contratos y convenios con entidades públicas y
privadas que sean precisos para el cumplimiento de sus fines, y las restantes
competencias que reconoce la legislación vigente a los presidentes y directores de
organismos públicos y sus disposiciones de desarrollo.
3)Competencias específicamente relacionadas con el desarrollo de las actividades de
inteligencia, que a su vez, pueden agruparse en
a. De carácter relacional, consistentes en mantener los procedimientos de relación
necesarios para el desarrollo de las actividades específicas del Centro, y
mantener y desarrollar, dentro del ámbito de su competencia, la colaboración con
los servicios de información de las Fuerzas y Cuerpos de Seguridad del Estado y
los órganos de la Administración Civil y Militar, relevantes para los objetivos de
inteligencia.
b. Desempeñar las funciones de Autoridad de Inteligencia y Contra inteligencia y la
dirección del Centro Criptológico Nacional.
El Director de Centro cuenta con un gabinete y de él depende directamente una dos las
Direcciones Generales previstas en el RD 436/2003 La Ley igualmente prevé la existencia de
32
Que es posible, en la medida en que no es preceptivo, de acuerdo con la Ley que el CNI cuente con objetivos anuales, y éste
puede realizar sus funciones directamente con el Gobierno.
33
Para una regulación general de estos organismos véanse los artículos 41 y ss. LOFAGE
34
De acuerdo con el artículo 43.2 LOFAGE la adscripción orgánica significa la dirección estratégica, la evaluación y el control
de la actividad.
180
una Secretaría general. Cuyo titular tiene rango de subsecretario. Es nombrado por el Consejo
de Ministros, mediante Real Decretos, a propuesta del Ministerio de Defensa. La propuesta ha
de recaer necesariamente en una persona de reconocida experiencia y competencia
profesional en el ámbito de la Inteligencia. Sus funciones fundamentales son las siguientes
1)Apoyo y sustitución del Director del Centro en el ejercicio de sus funciones
2)Dirigir el funcionamiento de los servicios comunes del Centro a través de las
correspondientes instrucciones y órdenes de servicio.
3)En materia de personal, le corresponde
a. Desempeñar la jefatura superior de personal del centro, elaborar la propuesta de
relación de puestos de trabajo y determinar los puestos vacantes a proveer
durante cada ejercicio.
b. Nombrar y cesar al personal en el desempeño de puestos de trabajo que no sean
competencia del Secretario de Estado Director.
c. Designar las comisiones de servicio con derecho a indemnización.
d. Ejercer la potestad disciplinaria, como Jefe Superior de Personal, sin perjuicio de
las competencias asignadas a otras autoridades.
e. Acordar respecto del personal con una relación de servicios con carácter
permanente, la jubilación voluntaria, forzosa o por incapacidad física de acuerdo
con la normativa vigente en materia de clases pasivas.
f. Cualesquiera otras funciones que le atribuyan el Estatuto de Personal del Centro.
El RD 436/2003, prevé en ejercicio de la habilitación contenida e el artículo 8 LCNI a
existencia de dos Direcciones Técnicas, con rango de Director general, dependientes del
Director del Centro y del Secretario General, cada una. La legislación le atribuye el desarrollo
de funciones de inteligencia, contra inteligencia y recursos, sin perjuicio de cualesquiera otras
funciones que les atribuyan el Estatuto de Personal del Centro y las disposiciones
reglamentarias o internas.
C. Principios básicos del régimen de los medios personales y materiales del
Centro
Régimen de personal.
En línea con la tendencia de profesionalización de los agentes y analistas de inteligencia la
Ley prevé un régimen especial basado en los siguientes criterios:
1)Unidad de estatuto de su personal, sin perjuicio de la posibilidad de utilización de otro
personal (laboral o funcionario, para funciones distintas a las directamente reguladas en
la Ley)
181
2)Dicho estatuto debe comprender, como mínimo, los siguientes aspectos: a) el proceso de
selección del personal, que exigirá la superación de pruebas objetivas de acuerdo con
los principios de mérito y capacidad carácter temporal o permanente de la relación de
servicios con el Centro Nacional de Inteligencia; c) La estructura jerárquica del Centro
Nacional de Inteligencia y las relaciones orgánicas y funcionales consiguientes y d)
medidas administrativas que garanticen la reserva sobre los aspectos de gestión de
personal que afecten al funcionamiento del Centro.
3)Aplicación al personal del Centro de Medidas de Seguridad, derivadas de las
peculiaridades que va a desarrollar.
No existe una regulación derivada de la nueva legislación por lo que debería aplicarse lo
establecido en el Real Decreto 1324/1995, de 28 julio, por el que se regula el Estatuto del
Personal del CENTRO SUPERIOR DE INFORMACIÓN DE LA DEFENSA. Dicha regulación en
cuyo pormenor no podemos entrar en detalle puede caracterizarse por las siguientes notas.
(1) Constituye un Estatuto completo y pleno con regulación de la organización, carrera,
derechos y deberes y régimen disciplinario del personal al servicio del CNI. La
solución de regular un Estatuto específico para este personal suscita no pocos
interrogantes relativos:
a. En primer lugar, a la posibilidad misma de la regulación por Reglamento el
completo estatuto del personal al servicio del CNI. Debe recordarse que el
artículo 103.3 CE establece una reserva de Ley estricta para el régimen del
personal al servicio de la Administración, en garantía de de su objetividad e
imparcialidad. Como señalara, en su día, la STC 99/1987, dicha reserva de Ley
no permite remisiones en blanco defraudatorias de la finalidad que la propia
reserva persigue, circunstancia que impide invocar la habilitación genérica
contenida en la LCNI para cubrir la falta de cobertura legal de las disposiciones
establecidas en el Estatuto35.
b. En segundo lugar, suscita, en consecuencia el problema de la relación de sus
previsiones con el Estatuto general funcionarial o no. Es cierto que la regulación
establecida se acerca mucho a los principios generales establecidos para todo el
personal al servicio de la Administración en dichas normas. Sin embargo, el
problema se suscita en relación, precisamente, con las peculiaridades que no
estarían cubiertas expresamente por la Ley, una vez admitida la inviabilidad de
admitir como suficiente la cobertura derivada del artículo 8.1 LCNI.
35
Garantía más necesaria en el caso del personal el CNI a la vista de las funciones que debe desempeñar.
182
Es cierto que, de forma temporal, la cuestión podría soslayarse mediante la remisión
recepticia que la disposición transitoria única realiza a este estatuto, sin embargo, dicha
remisión, si es que sirve para dar cobertura a las peculiaridades del régimen, no serviría para
una regulación futura. Y es que, como ya se indicó las peculiaridades del régimen que
impliquen alteración de la legislación con relevancia constitucional, no sólo requieren una
decisión expresa, con el rango suficiente (en este caso, de Ley, por virtud de la reserva
establecida en el artículo 103.3 CE), sino la invocación del bien constitucional que justifica esta
peculiaridad con el objeto de poder comprobar la ponderación de bienes realizada por el
legislador, a la luz de los principios generales del Derecho. Obviando este importante tema,
junto con las peculiaridades que veremos en relación con la actividad y su organización,
consagran una regulación de los servicios de inteligencia en línea con la tradición, casi
preconstitucional, de oscurecer los mecanismos de control y las garantías de
independencia de sus miembros.
(2) Las peculiaridades son ciertamente importantes. Por un lado, no podemos olvidar la
evidente falta de transparencia –injustificada desde un punto de vista determinado y
concreto, debido al carácter genérico de su declaración- de su organización
amparada, con carácter general por el principio de secreto artículo 5.1 LCNI; (2) las
lógicas amplias facultades de nombramiento y cese que corresponden al recetario
General respecto del personal del Centro, pero que no incluyen limitación alguna, ni
elemento de control; (3) se produce una reinterpretación de los supuestos legales
reguladores de los distintos estatutos normativos reguladores de relaciones de
servicio desempeñadas con anterioridad a la incorporación al Centro36; (4) una
regulación autónoma de las circunstancias determinante del cese, algunas
relacionadas con el ejercicio de derechos fundamentales y que en el caso del régimen
general de la función pública determinaría situación de servicios especiales con
reserva del puesto de trabajo37; (5) regulación de un régimen propio de situaciones,
derechos y deberes, o de carrera de origen exclusivamente reglamentario; (6) pero,
36
Artículo 17. Situaciones con relación a la procedencia del personal permanente. Cuando se adquiera la condición de
permanente se estará, con relación a su procedencia, en las siguientes situaciones administrativas:
a) Servicios Especiales, recogido en el artículo 99, párrafo e) de la Ley 17/1989 (RCL 1989\1613), en el caso del personal
militar en la que no se perfeccionará el tiempo de mando o función requerido para el ascenso y en el artículo 9 de la Ley
28/1994 (RCL 1994\2906), en el caso del personal del Cuerpo de la Guardia Civil.
b) Excedencia voluntaria, recogida en el artículo 29, apartado 3.a), de la Ley 30/1984 (RCL 1984\2000, 2317, 2427 y ApNDL
6595), para el personal funcionario civil o situación equivalente en el Régimen Estatutario de procedencia.
c) Excedencia por incompatibilidad, para el personal vinculado a la Administración por contrato laboral indefinido.
d) Excedencia voluntaria, recogida en el artículo 141.a), del Decreto 2038/1975, de 17 de julio (RCL 1975\1765, 1976, 2238 y
ApNDL 10986), para el personal del Cuerpo Nacional de Policía.
37
Tal es el caso de “Cuando sea elegido por las Cortes Generales para formar parte de los Órganos Constitucionales u otros
cuya elección corresponda a las Cámaras; cuando sea adscrito a los servicios del Tribunal Constitucional, del Defensor del
Pueblo o del Tribunal de Cuentas; cuando sea nombrado miembro del Gobierno o de los Órganos de Gobierno de las
Comunidades Autónomas, Corporaciones Locales o alto cargo de las mismas” (artículo 18 del Estatuto).
183
seguramente el aspecto más sorprendente lo constituye el régimen disciplinario y
sancionador autónomo sin base legal alguna, cuya directa infracción del artículo 25
CE es bastante evidente. Sería deseable la modificación del CNI para incluir estas
peculiaridades con el debido rango normativo, así como para facilitar el necesario
cambio que en las competencias sobre personal se derivan de la nueva articulación
orgánica del Centro, y la definición del Secretario General como Jefe de personal38.
(3) Por lo demás la LCNI, prevé la acreditación del personal del Centro así como de la
adopción de medidas para protección de su identidad y seguridad, que eventualmente
puede incluir el uso de armas39. Los miembros del Centro Nacional de Inteligencia no
tendrán la consideración de agentes de la autoridad, con excepción de aquellos que
desempeñen cometidos profesionales relacionados con la protección del personal del
Centro y de las instalaciones del mismo.
38
En contra (Ruiz Miguel: 2002), piensa que las habilitaciones legales son suficientes para justificar estas peculiaridades, ya que
podrían recomponerse por integración de los distintos regímenes integrados en el estatuto del personal del CESID. Sin embargo,
no creo que ello sea posible por imperativo del principio de legalidad, la reserva de ley establecida en el artículo 103.3 CE, y la
específica configuración que del estatuto del personal del CNI (autónomo y separado de los anteriores) hace la LCNI. Además
no parece tampoco conveniente ya que con esta solución se impide la comprobación y crítica de las soluciones adoptadas bajo el
principio de legalidad, adecuación y proporcionalidad, además de significar un renacimiento de la vieja polémica de la
aplicabilidad del principio de reserva de ley a las relaciones especiales de sujeción, aparentemente superado por el propio
artículo 103.3 CE.
39
“Asimismo, sus miembros dispondrán de documentación que les acredite, en caso de necesidad, como miembros del Centro,
sin que ello exonere a la persona o entidad ante la que se produzca la acreditación de la obligación de guardar secreto sobre la
identidad de dicho personal. Las autoridades competentes ante las que comparezcan miembros del Centro Nacional de
Inteligencia, por motivos relacionados con actividades del servicio, adoptarán las medidas necesarias para asegurar la protección
de los datos personales, identidad y apariencia de aquéllos. También dispondrán de licencia de armas, en función de las
necesidades del servicio, de acuerdo con la normativa vigente.”
40
Desarrollada por Real Decreto 593/2002, de 28 junio, desarrolla el régimen económico presupuestario del Centro Nacional de
Inteligencia.
184
2) La gestión económico-financiera y su control se efectúa con arreglo a lo dispuesto en la Ley
General Presupuestaria para los Organismos públicos previstos en la disposición adicional
décima de la Ley 6/1997, de 14 de abril, de Organización y Funcionamiento de la
Administración General del Estado.
3) En materia de contratación, se establece que puede someterse al régimen de derecho
privado, lo que sólo podría aplicarse realmente en relación con los servicios que
comercialice el propio CNI, pero para la contratación con fines logísticos ya que por su
actividad, dependencia y control cae de lleno en el ámbito de aplicación de la legislación de
contratos de las Administraciones públicas (leg….), debiéndose atenerse a este régimen. El
propio reglamento de desarrollo del régimen presupuestario prevé esta posibilidad
indicando la posibilidad acudid a los mecanismos de excepción de la aplicación de la
legislación de contratos en materia relacionadas con la Seguridad, previstos en el artículo
296 TUE. Ahora bien debe, tenerse en cuenta en relación con este aspecto que: (1) dicha
excepción tienen un alcance bien delimitado y concreto (…) que impide su utilización
indiscriminada en fraude de las garantías objetivas de contratación establecidas en el
TRLCAP, y en la normativa comunitaria de aplicación a estos contratos; (2) es posible
acudir a otras excepciones más genéricas, pero más concretas para proteger la integridad
de la operatividad del Centro; (3) dichas excepciones a los principios de publicidad y
transparencia deberían estar sujetas a control de la justificación y proporcionalidad la
restricción que garantice que, junto con el principio de secreto, no se produzca una
verdadera fuente de descontrol económico – presupuestario.
4) También se prevé un régimen específico régimen de gestión patrimonial, cuya viabilidad
tiene también que ver con su compatibilidad con la reserva de Ley establecida en el artículo
132.3 CE, de acuerdo con lo que ya se ha indicado respecto del Estatuto de personal.
41
En relación con este punto véase lo indicado en el apartado dedicado a la organización.
42
Señala dicho artículo 4 LCNI lo siguiente:
Para el cumplimiento de sus objetivos, el Centro Nacional de Inteligencia llevará a cabo las siguientes funciones:
a) Obtener, evaluar e interpretar información y difundir la inteligencia necesaria para proteger y promover los intereses
políticos, económicos, industriales, comerciales y estratégicos de España, pudiendo actuar dentro o fuera del territorio nacional.
b) Prevenir, detectar y posibilitar la neutralización de aquellas actividades de servicios extranjeros, grupos o personas que
pongan en riesgo, amenacen o atenten contra el ordenamiento constitucional, los derechos y libertades de los ciudadanos
españoles, la soberanía, integridad y seguridad del Estado, la estabilidad de sus instituciones, los intereses económicos
nacionales y el bienestar de la población.
c) Promover las relaciones de cooperación y colaboración con servicios de inteligencia de otros países o de Organismos
internacionales, para el mejor cumplimiento de sus objetivos.
d) Obtener, evaluar e interpretar el tráfico de señales de carácter estratégico, para el cumplimiento de los objetivos de
inteligencia señalados al Centro.
e) Coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra,
garantizar la seguridad de las tecnologías de la información en ese ámbito, informar sobre la adquisición coordinada de material
criptológico y formar al personal, propio o de otros servicios de la Administración, especialista en este campo para asegurar el
adecuado cumplimiento de las misiones del Centro.
f) Velar por el cumplimiento de la normativa relativa a la protección de la información clasificada.
g) Garantizar la seguridad y protección de sus propias instalaciones, información y medios materiales y personales.
186
o secreto (art. 5.1 LCNI43). Pero también la completa vigencia de los derechos
fundamentales y legales de los ciudadanos –y de las garantías a dichos derechos
asociadas- respecto de la actividad del Centro y, especialmente los relacionados
con la información.
b) Resulta crítica, como ya indicamos, la determinación de las potestades que pueda
desarrollar el Centro. Con carácter específico la Ley define pocas funciones
específicas. Salvo la posibilidad de actuar “bajo cobertura”, realización de
investigaciones de seguridad sobre personas (artículo 5 LCNI) o las actuaciones
relacionadas con el Secreto de la Comunicaciones o la inviolabilidad del domicilio
(regulado en la Ley Orgánica 2/2002, de 6 de mayo del control judicial previo del Centro
Nacional de Inteligencia); ello solo puede tener una explicación doble:
i) En primer lugar, que en su actividad bajo cobertura, y en virtud del deber de
colaboración que establece la Ley respecto de las restantes Autoridad y
funcionarios, el Centro puede actuar a través de las potestades de estos
Autoridades44.
ii) En segundo lugar, que el legislador puede no haber entendido necesario
precisar las potestades atribuidas al Centro por la posibilidad de deducirlas de
las funciones atribuidas, por el siempre peligroso expediente de la teoría de los
poderes implícitos.
En todo caso, y para las especificidades no establecidas en la Ley es evidente la aplicación del
régimen general aplicable con carácter general a la actividad de la Administración.
B. En particular: las actividades de inteligencia
La legislación no contiene un régimen detallado del desarrollo de las actividades e
inteligencia toda vez que éstas se consideran como actividades de carácter material. Como ya
se ha dicho, en otro lugar, la programación legal de esta actividad administrativa se caracteriza
por establecer los objetivos, y los medios para su regulación. No obstante, sí se contemplan
dos especialidades por su sensibilidad en relación con los derechos fundamentales de la
persona.
1)Por un lado, las actuaciones que suponen la intromisión en la intimidad personal y
familiar, el domicilio o la interceptación de comunicaciones, que se sujetan a
43
Señala el artículo 5.1 LCNI, que “Las actividades del Centro Nacional de Inteligencia, así como su organización y estructura
interna, medios y procedimientos, personal, instalaciones, bases y centros de datos, fuentes de información y las informaciones
o datos que puedan conducir al conocimiento de las anteriores materias, constituyen información clasificada, con el grado de
secreto, de acuerdo con lo dispuesto en la legislación reguladora de los secretos oficiales y en los Acuerdos internacionales o, en
su caso, con el mayor nivel de clasificación que se contemple en dicha legislación y en los mencionados Acuerdos”.
44
Señala el artículo 14. Para el cumplimiento de sus funciones, el Centro Nacional de Inteligencia podrá llevar a cabo
investigaciones de seguridad sobre personas o entidades en la forma prevista en esta Ley y en la Ley Orgánica reguladora del
control judicial previo del Centro Nacional de Inteligencia. Para la realización de estas investigaciones podrá recabar de
organismos e instituciones públicas y privadas la colaboración precisa
187
intervención judicial previa en los términos que más adelante se analizarán (Ley
Orgánica 2/2002, 14 de 6 de mayo). Aunque la Ley no lo contemple expresamente
resultan de aplicación las garantías generales establecidas en relación con la captación,
gestión y difusión de la información, sin perjuicio de la excepción que con carácter
general realiza la propia LOPD respecto de su aplicación a las materias clasificadas; y,
en especial a los principios de proporcionalidad y legalidad como reglas determinantes
de la medida de las indicadas intervenciones.
2)Por otro lado, las intervenciones y actividades bajo cobertura. El Centro Nacional de
Inteligencia puede disponer y usar de medios y actividades bajo cobertura. A tal efecto
pueden recabar de las autoridades legalmente encargadas de su expedición las
identidades, matrículas y permisos reservados que resulten precisos y adecuados a las
necesidades de sus misiones.
4. CONTROL
Tanto el principio democrático, consagrado como elemento definidor de la forma de Estado,
como la realización del Estado de Derecho, y la efectividad del principio de responsabilidad
requiere la articulación de instrumentos de control
1)Desde un punto de vista estrictamente administrativo ya se han descrito algunas formas
de control de carácter administrativo, jurídico, y económico contable realizados por la
Comisión Delegada del Gobierno para Asuntos de la Inteligencia, el Ministerio de
Defensa ó la Intervención General del Estado.
2)Sin embargo, junto con los anteriores la legislación del CNI prevé, al menos dos
controles de carácter especial:
a. El control parlamentario, que corresponde al Congreso de los Diputados, en la
forma prevista por su Reglamento, a través de la Comisión que controla los
créditos destinados a gastos reservados, presidida por el Presidente de la
Cámara, la información apropiada sobre su funcionamiento y actividades. El
contenido de es tas sesiones de control tiene carácter secreto. El ejercicio de
este control se produce respecto de:
i. La actividad del CNI y con tal motivo tiene acceso a materias
clasificadas, con excepción de las relativas a las fuentes y medios del
Centro Nacional de Inteligencia y a aquellas que procedan de servicios
extranjeros u organizaciones internacionales en los términos establecidos
en los correspondientes acuerdos y convenios de intercambio de la
188
información clasificada; lógicamente los miembros de esta Comisión están
obligados.
ii. Pero también de los objetivos de inteligencia establecidos
anualmente por el Gobierno y del informe que, también con carácter
anual, elaborará el Director del Centro Nacional de Inteligencia de
evaluación de actividades, situación y grado de cumplimiento de los
objetivos señalados para el período anterior.
b. Control judicial previo regulado en la Ley Orgánica 2/2002, de 6 de mayo. Este se
produce para la adopción de medidas que afecten a la inviolabilidad del domicilio
y al secreto de las comunicaciones, siempre que tales medidas resulten
necesarias para el cumplimiento de las funciones asignadas al Centro. Esta
intervención se produce mediante solicitud de autorización presentada por el
Director del CNI al Magistrado del Tribunal Supremo competente45 de acuerdo
con lo establecido en la LOPJ, formulada por escrito y en la que ha de constar: a)
especificación de las medidas que se solicitan, b) los hechos en que se apoya la
solicitud, fines que la motivan y razones que aconsejan la adopción de las
medidas solicitadas, c) la identificación de la persona o personas afectadas por
las medidas, si fueren conocidas, y designación del lugar donde hayan de
practicarse y d) la duración de las medidas solicitadas, que no podrá exceder de
veinticuatro horas en el caso de afección a la inviolabilidad del domicilio y tres
meses para la intervención o interceptación de las comunicaciones postales,
telegráficas, telefónicas o de cualquier otra índole, ambos plazos prorrogables por
sucesivos períodos iguales en caso de necesidad. Las respuesta debe producirse
en el plazo de 72 horas, salvo que se considere que concurren motivos de
urgencia, en el que plazo se reduce a 24 horas. El material obtenido que no
tenga relación con la actividad deberá ser destruido
Bibliografía
Asís Roig, Agustín, (2001), “Protección de datos y Derecho de las telecomunicaciones”, en Cremades,
Fernández – Ordóñez e Illescas, Régimen jurídico de Internet, La Ley, pp. 201-228.
Fernández Chateignier, Vanesa, (5 marzo 2003), “La Protección Jurídica del secreto de las comunicaciones en
Internet”, Diario La Ley.
Marroig Pol, Lorenzo, (10 junio 2003), “La seguridad nacional y el acceso a los datos de tráfico de las
45
Este magistrado es nombrado por el Pleno de Consejo del Poder Judicial a propuesta de su presidente (art. 127.4 LOPJ)
189
comunicaciones electrónicas”, Diario La Ley.
Montañés Pardo, Miguel Ángel, (1999), La Intervención de las Comunicaciones. Doctrina jurisprudencial,
Pamplona, Aranzadi.
Pérez Villalobos, María Concepción, (2003), Derechos fundamentales y servicios de inteligencia, Granada,
Grupo Editorial Universitario.
Ruiz Miguel, Carlos, (2002), Servicios de inteligencia y seguridad del Estado Constitucional, Madrid, Tecnos.
190
La observación espacial en la gestion de crisis
Introducción
En los últimos años la escena internacional ha sufrido una profunda transformación que
ha dado lugar a un nuevo contexto estratégico mundial y local. La unificación alemana y la
desaparición de la antigua Unión Soviética, el progresivo establecimiento de las bases de una
Europa común, la continua aparición de conflictos regionales, etc., han variado sensiblemente
el escenario mundial obligando a la adopción de nuevas estrategias en el contexto de la
seguridad y defensa comunes. La disminución del riesgo de conflicto mundial no ha evitado la
permanente aparición de diversas fuentes de inestabilidad. Los conflictos bipolares han
devenido en multipolares y las crisis regionales tienen tendencia a globalizarse, e incluso en
algunos casos han dado lugar a verdaderos conflictos armados (Golfo Pérsico, Bosnia,
Kosovo, Afganistán, ...).
Este nuevo escenario implica que los países de nuestro entorno, integrados en alianzas
comunes, están dando impulso a la moderna concepción de la defensa, que ya no se entiende
como algo limitado al espacio de soberanía propio, pues mas allá de éste existen factores de
inestabilidad generadores de riesgos, muchas veces impredecibles, que afectan
negativamente al esfuerzo común de paz y estabilidad. Así aparece un nuevo modelo, que se
desarrolla alrededor de un núcleo constituido por la prevención, gestión y resolución de crisis,
donde a las antiguas amenazas políticas y militares se añaden nuevos elementos de riesgo,
cuyos ejemplos mas caracterizados son el terrorismo o el impacto de la presión
medioambiental. También integran dicho núcleo otras medidas que cooperan para lograr las
metas deseadas del mantenimiento de la estabilidad y la convivencia en paz y libertad, entre
las que se incluyen la reducción de armamentos, el establecimiento de medidas de confianza
entre naciones y el incremento de la cooperación en todos los órdenes.
Gestión de crisis
En este nuevo contexto parece adecuado aproximar una definición del concepto crisis,
pues el término se aplica de forma diferente según sean los actores implicados. En el marco de
esta ponencia puede considerarse una crisis como cualquier suceso provocado por la acción
humana (como accidentes nucleares, conflictos, ...), o por desastres naturales (terremotos,
huracanes, ...), que puede ser causa de graves problemas y poner en riesgo vidas y
propiedades, con consecuencias dramáticas, en algunos casos catastróficas (a este respecto
no puede olvidarse que las consecuencias del huracán Mitch causaron mas de 11.000
muertes).
En la actualidad pueden identificarse múltiples crisis, que se suceden por todo el globo y
se originan por diferentes causas, entre las que destacan las políticas y etno-políticas, socio-
económicas, demográficas y migratorias, las provocadas por acciones de terrorismo, o por
problemas de distribución y utilización de recursos vitales o medioambientales.
La gestión de una crisis abarca diversas fases y actividades, que comienzan por su
prevención, para evitar que devengan en una verdadera crisis e incluso en un conflicto
armado, continuando con una respuesta rápida, caso de generarse la crisis, su solución,
en la que se incluye la reducción del posible impacto en otras crisis, finalizando por la
recuperación, tratando de volver a la situación de normalidad anterior. Esta fase queda
muchas veces abierta, siendo causa de nuevas crisis, derivadas de la falta de solución de la
primitiva. De forma genérica pueden identificarse una serie de problemas que suelen
acompañar a la gestión de crisis, como son la necesidad de llevar a cabo actividades de
gran escala y complejidad, o la naturaleza impredecible de las necesidades e
infraestructuras, sin olvidar la característica de urgencia que suelen presentar la mayor parte
de las crisis, incluso aquellas que se habían gestionado desde la fase de prevención.
192
las Comunicaciones y, teniendo en cuenta el objeto de esta ponencia, los medios espaciales,
entre los que se incluye la Observación de la Tierra desde el espacio. En definitiva, en el
contexto actual la gestión de crisis comprende riesgos de todo tipo (políticos, económicos,
sociales, militares, de medio ambiente, ...), en los que se encontrarán implicados diferentes
actores cuya principal misión será prevenir, gestionar y resolver, crisis de amplio espectro, así
como evitar conflictos y proteger los intereses comunes ante cualquier tipo de amenaza.
En este nuevo contexto, caracterizado además por la extremada rapidez con que se
producen los cambios, puede asegurarse sin temor a error que uno de los condicionantes
vitales es el rápido y fácil acceso y difusión de información de cualquier orden. En la
sociedad del conocimiento, que nos transporta al siglo XXI, la información y las
comunicaciones constituyen su sistema nervioso, uno de cuyos elementos críticos que
aseguran el eficaz funcionamiento de esta red neuronal son los medios espaciales, por su
capacidad de sobrevolar y conectar virtualmente cualquier punto de la Tierra, con la
consiguiente facilidad de acceder a la información, y analizarla, explotarla y difundirla.
193
libertad para franquear fronteras, se deduce que su utilización permite disponer de
comunicaciones e informaciones fiables y precisas, con total independencia, con toda
discreción y en el estricto respeto de las leyes internacionales.
La importancia del uso de medios espaciales tiene un amplio eco en la Unión Europea
que considera el espacio como un desafío estratégico en diferentes sectores (científicos,
tecnológicos, industriales…). Concretamente en el dominio de la Seguridad y Defensa las
infraestructuras de satélites (en el espacio y en tierra) son una de las bazas para la PESC, a
la que los actuales sistemas y las iniciativas futuras pueden proporcionar una considerable
ventaja en el sector de la defensa gracias a los efectos potenciales de la sinergia y dualidad.
Una de las posibles clasificaciones de los sistemas espaciales incluye las familias de
Observación, Comunicaciones, Navegación, Meteorología y Geodesia. Pero al tratar de
cuestiones estratégicas relacionadas con la prevención y gestión de crisis son las tres
primeras las que merecen una especial atención.
194
Además, los sistemas de observación de la Tierra desde el espacio sirven también
para la preparación de las operaciones, favoreciendo la utilización de los modernos sistemas
de armas. Por todo ello, al proporcionar a sus usuarios una gran capacidad de evaluación y
gestión de la situación desde los inicios de las crisis, se considera que el uso de sistemas
espaciales de observación representa una necesidad crucial en la integración de las
potencialidades de gestión de crisis.
En el campo de las Telecomunicaciones los satélites constituyen la columna vertebral de toda red de
comunicaciones, soportando y complementando al resto de medios. Su empleo esta especialmente
recomendado en aquellas operaciones de gestión y resolución de crisis que implican una rápida proyección de
medios, de gran movilidad, sobre zonas alejadas y muy diversificadas, donde son vitales la flexibilidad y
capacidad de reacción. La Navegación por satélite, nació y creció con una fuerte vocación de uso militar, para
posicionar móviles y guiar armas de precisión. Pero el incremento de la demanda de la sociedad de la
información ha dado lugar al desarrollo de un número creciente de servicios que cada vez utilizan mas las
informaciones proporcionadas por los sistemas de navegación espaciales, en el dominio de los transportes,
comunicaciones, control de tráfico, etc.
195
espaciales ha dado paso a un escenario evolutivo y dinámico que presenta nuevos desafíos
para los actores implicados en la gestión de crisis. La identificación de las nuevas misiones
debe hacerse utilizando un vocabulario más actual, donde aparecen términos tales como
operaciones humanitarias, mantenimiento de la paz, operaciones de rescate, etc., que
definen misiones relacionadas con la vigilancia y alerta de amenazas y crisis, el apoyo a la
gestión y resolución de dichas crisis, la necesidad de asegurar comunicaciones permanentes
en escenarios que pueden ser simultáneos y distribuidos por toda la superficie de la Tierra,
la navegación y el posicionamiento, etc. Ahora los sistemas espaciales han dejado de ser
solamente una herramienta, para convertirse en parte integral del conjunto de medios que
pueden utilizarse en todo el espectro de las crisis.
Dominios de aplicación
196
• Contribución a la prevención y gestión de siniestros naturales, tales como
inundaciones, terremotos, etc.
• Contribución a la prevención y gestión de siniestros artificiales, tales como accidentes
en centrales nucleares, térmicas, complejos químicos, etc.
• Información sobre la existencia, extensión, daños, etc., de contaminaciones
ambientales.
• Vigilancia y control de actividades ilegales (cultivo y tráfico de drogas, terrorismo,
inmigración clandestina,..)
• Colaboración en tareas de protección civil.
Al estudiar la evolución del uso del espacio, especialmente en la última década, gran
parte de los analistas y estudiosos del tema coinciden en afirmar que el concepto dominante
es el de multiplicación. Esta expansión, que se detecta en casi todos los dominios, es muy
evidente en algunos muy concretos. Así puede hablarse de la multiplicación (o importante
aumento) de los medios espaciales y de las posibilidades y capacidades que ofrecen a los
usuarios. No menos importante es la multiplicación del número de actores implicados, que
ha pasado de un mínimo, representado por el sector militar o de defensa, a una cantidad
más importante, integrada por sectores gubernamentales, científicos, comerciales, etc.
Finalmente, es de destacar la multiplicación de los posibles papeles a jugar en los actuales
y futuros escenarios donde sea preciso gestionar crisis o hacer frente a conflictos y
amenazas.
Esta continúa evolución del uso del espacio, acompañada por el crecimiento de la
demanda del sector civil, especialmente en lo que respecta a las tecnologías de la
información y las comunicaciones, aconseja analizar cuidadosamente las tendencias
actuales y a corto plazo con objeto de obtener un mejor rendimiento de las capacidades
ofrecidas por el medio espacial y conocer las nuevas oportunidades que puedan ayudar a
alcanzar los objetivos de seguridad y defensa común, en especial de la gestión de crisis.
197
aplicaciones, incluyendo la gestión de crisis. Entre sus ventajas destacan la cobertura de
áreas muy extensas, la rapidez en el acceso a la información, o el evitar entrar en los
territorios observados, así como la posibilidad de llevar a cabo la obtención de información
sin previo aviso, sin olvidar la posibilidad de actualizar periódicamente dicha obtención.
Como inconvenientes, los más relevantes son la falta de acceso a determinadas
informaciones, dadas las limitaciones técnicas de los sensores, la precisión limitada en
determinados casos, que obliga a corregir con GPS, haciendo el proceso más complejo, o el
menor rendimiento en áreas que normalmente están cubiertas de nubes.
Dentro de las estructuras políticas y militares que se han creado con este fin se
encuentra una Agencia del Consejo de la Unión que está dedicada precisamente al apoyo
de las políticas de gestión de crisis utilizando principalmente medios de observación de la
Tierra desde el espacio. Esta Agencia, denominada Centro de Satélites de la Unión Europea
(EUSC), fue creada el 20 de julio de 2001, por decisión del Consejo de la Unión (Diario
Oficial de las Comunidades Europeas; Acción Común 2001/555/PESC), con el objeto de
mejorar las funciones de alerta temprana y seguimiento de crisis en el contexto de la Política
Exterior y de Seguridad Común (PESC) y de la Política Europea de Seguridad y Defensa
(PESD).
198
Según lo establecido en la Acción Común, la dirección operativa del Centro la ejerce
el Secretario General /Alto Representante (Sr. Solana) y la supervisión política corresponde
al Comité Político y de Seguridad (COPS) de la Unión. El Centro de satélites tiene
personalidad jurídica propia, como Agencia del Consejo de la Unión Europea (sin ánimo de
lucro), manteniendo estrechos vínculos con el Consejo y respetando las responsabilidades
políticas generales de la Unión y sus Instituciones.
199
crisis medioambientales (Doñana, Mitch, Prestige, inundaciones, incendios forestales, …),
difundidas no solamente a la UE sino también a organizaciones internacionales como la
UEO, OTAN, NNUU, OSCE, etc.
Los diez años de operación de ambos Centros han servido para alcanzar un alto nivel
operacional, técnico y científico, constituyendo una plataforma de conocimientos y
experiencia capaz de proporcionar los medios y el tiempo necesarios para ayudar a la
acertada toma de decisiones de los órganos competentes de la Unión Europea. De forma
particular, dicha experiencia asegura poder jugar un papel clave en el seguimiento y control
de crisis de todo tipo, incluyendo desastres medioambientales y protección de la población
civil, así como contribuir a la prevención de actividades ilegales en diversas áreas.
Conclusiones
200
estratégico dinámico y en continuo cambio que irá presentando nuevos desafíos para la
seguridad y defensa comunes.
Los diferentes actores implicados abarcan un amplio espectro que incluye sectores
militares, gubernamentales, civiles, comerciales e internacionales. Este espectro obliga a
llevar a cabo esfuerzos de coordinación, comunicación e integración de los diferentes
sectores para alcanzar los objetivos estratégicos comunes. Asimismo, la integración de los
medios y sistemas conlleva a un amplio abanico de posibilidades y actividades que están
interrelacionadas, lo que implica mayor complejidad de uso del espacio y, por tanto, una
gran especialización.
Europa dispone hoy en día de una cierta capacidad en este dominio al contar con el
Centro de Satélites de la Unión Europea, especialmente preparado para la gestión de todo tipo
de crisis. El EUSC puede considerarse como un modelo del “uso dual” de la observación de la
Tierra desde el espacio para la gestión de crisis, al combinar y utilizar medios de todo tipo en
apoyo de la gestión de crisis y prevención de conflictos en beneficio de la Europa de la
Seguridad y Defensa.
201
La función de la inteligencia para la seguridad y defensa de los estados: la lucha
contra el terrorismo (la inteligencia después de la intervención en Irak)
202
De otro lado puede argumentarse que los parámetros por los que se evalúa esta
seguridad apuntan a un incremento de los niveles que la conforman, ya que las medidas
destinadas a combatir el terrorismo después de esta fecha limitan las posibilidades de
actuación de los grupos terroristas. Hay que señalar no obstante la evolución del fenómeno
terrorista, que en la actualidad posee una capilaridad que escapa en numerosas ocasiones a
una localización geográfica específica. Al Qaeda, “La Base”, es uno de los mejores ejemplos
de cómo una entidad terrorista utiliza el sistema de red, con una base central ideológica,
aunque excéntrica en su localización geográfica de los escenarios en que operan
organizaciones terroristas inspiradas en su filosofía.
Esta forma de “franquicia” del terrorismo aprovecha los resquicios del ordenamiento
jurídico en los diferentes países para travestirse de diferentes opciones ideológicas,
conservando el denominador común de la defensa del Islam y del ataque a lo que
consideran sus enemigos, ya sean los Estados Unidos, Israel o la comunidad internacional
en general. Esta perversión de la utilización del Islam para justificar las acciones de estos
grupos se ha disparado tras los atentados del 11 de septiembre. Es éste un elemento de
enorme gravedad que puede contaminar los conflictos y favorecer una confrontación, en
gran medida artificial, entre el Islam y otras religiones y culturas.
204
tenían en los planos económico, operativo y de apoyo político, todo ello bajo la cobertura de
un sistema jurídico que permitiera la eficiente actuación de la comunidad internacional.
Esta Resolución se desarrolla en una serie de medidas obligatorias para los Estados
y otras con carácter de recomendación. Las obligatorias, a su vez, se dividen en medidas de
orden financiero y las relativas al intercambio de información y a la asistencia entre Estados.
Entre las medidas referidas a los planos económico y financiero de la Resolución 1373
podemos destacar la tipificación como delito de la provisión o recaudación intencionadas de
fondos con fines relacionados con el terrorismo; la privación del status de organizaciones
caritativas o de beneficios fiscales a entidades que tengan alguna relación con terroristas; y
la congelación de fondos, activos financieros o recursos económicos de personas o
entidades relacionados con actos de terrorismo.
207
alguno de los productos de la inteligencia británica produjo además cierto embarazo a la
administración al comprobar que párrafos enteros habían sido transcritos del informe que el
investigador Ibrahim al-Marashi había publicado en septiembre de 2002 en Middle East
Review of International Affairs, con el título “Iraq’s Security and Intelligence Network: A Guide
and Analysis”, en el que desarrollaba un estudio sobre la estructura y capacidades de la
comunidad de inteligencia iraquí.
Además, la primera acción armada contra el régimen iraquí, tuvo como referente
primigenio a la comunidad de inteligencia estadounidense, cuando el presidente Bush
adelantó el ataque respecto al plazo que él mismo había establecido apoyándose en
información proporcionada por la CIA que detectó la presencia de Sadam junto a sus hijos,
Uday y Qusay en un bunker en las afueras de Bagdad, ordenando el lanzamiento de misiles
Tomahawk desde los barcos de guerra estadounidenses y de las bombas especiales de los
aviones “invisibles” F-117A Nighthawk. La prensa estadounidense publicó una foto en la que
aparecía el director de la CIA explicando al presidente y vicepresidente de la nación los
nuevos datos que recomendaban adoptar una solución quirúrgica para decapitar el régimen.
208
Aunque las grandes publicaciones como Newsweek apuntaron que la CIA había obtenido
esta información de un alto cargo del gobierno de Bagdad, además de que mediante la
inteligencia de señales se había detectado un inusual volumen de comunicaciones en el
mismo punto, no cabe descartar la utilización de la Agencia Central de Inteligencia como
catalizador de un proceso que militarmente se había complicado tras la imposibilidad de
lanzar una ofensiva desde Turquía, buscando la sorpresa en las operaciones no ya en las
líneas de acción sino en el momento de desencadenamiento de las hostilidades.
Desde la guerra del Golfo Pérsico para la liberación de Kuwait en 1991, los Estados
Unidos habían adoptado la doctrina de emplear la “fuerza decisiva o abrumadora”. Este
modelo inspirado por el entonces presidente de la Junta de Jefes de Estado Mayor, Colin
Powell, se basaba en la necesidad de tener claras directivas políticas y en el empleo de los
recursos y tiempo necesarios para asegurar la victoria. Estos planteamientos arrancaban,
como explicaba Powell en su libro Mi viaje americano, del síndrome de Vietnam, de las
lecciones aprendidas en Panamá en la operación Causa Justa y de los dividendos del final
de la guerra fría, que permitiría utilizar las divisiones estacionadas en Alemania diseñadas
para detener una ofensiva soviética.
210
El objetivo de la dominación rápida es afectar la voluntad, percepción, y comprensión
del adversario para reaccionar, estableciendo un régimen de conmoción y pavor. Aunque el
objetivo militar tradicional de destruir, derrotar o neutralizar la capacidad militar del enemigo
es un componente principal y necesario de la dominación rápida, la clave de este concepto
reside en impactar al enemigo de forma tan rápida y contundente que la desorientación y el
miedo se adueñen de su voluntad y lo paralicen física y psicológicamente. En este sentido,
la magnitud de este enfoque podría considerarse el equivalente no nuclear del impacto que
el lanzamiento de las bombas atómicas en Hiroshima y Nagasaki tuvo en Japón. La
sensación de conmoción y pavor provocó el desmoronamiento de la voluntad de luchar al no
poder comprender el poder destructor que portaba una simple aeronave.
211
de los aspectos sobre los que se sustenta este modelo de combatir es el concepto del
centric network o “entorno de red centralizado”, elaborado por el Vicealmirante Arthur
Cebrowski, director de la fuerza de transformación. Cebrowski, sin proporcionar una
definición de este entorno de red centralizado en el campo de batalla, aduciendo lo abstracto
de su concepción, señala que este entorno combina los diferentes servicios de las fuerzas
armadas en una única fuerza de carácter conjunto, apuntando que es una nueva forma de
combatir en la que el acceso a la información desciende hasta los escalones inferiores,
estableciéndose equipos más reducidos de fuerzas conjuntas con una mayor potencia de
combate y movilidad.
212
5. La comunidad de inteligencia en los nuevos escenarios. Lecciones
identificadas.
Los clientes también han cambiado, o más bien ha aumentado el volumen de clientes
con necesidad de acceso a productos de inteligencia que anteriormente solamente se
difundían a la cúpula de la organización. Se ha potenciado el acceso a los clientes con
“necesidad de saber” independientemente de su nivel en las organizaciones. La difusión ha
sido probablemente una de las fases del ciclo de inteligencia que ha sufrido más variaciones
debido a los nuevos conceptos de “entorno de red centralizado”, “campo de batalla no lineal”
y “conocimiento del campo de batalla dominante”.
213
productos de inteligencia de sus organizaciones y que mostraban a la opinión pública para
apoyar sus decisiones, llegando a situaciones en las que como en el informe de Colin Powell
al Consejo de Seguridad se proporcionaba incluso la tipología de las fuentes en los que se
basaban los diferentes informes.
214