Documente Academic
Documente Profesional
Documente Cultură
COORDINADORES:
ALDA MEJAS, SONIA
NGEL SANTANO, SILVIA
CAAMAO ARAMBURU, LUIS
GIL GIL, ALICIA
GUTIRREZ LPEZ, BEATRIZ
LUZARA MORALES, FRANCISCO
MACULAN, ELENA
MARCN VALBUENA, PILAR
VIVAS GONZLEZ, PEDRO
AUTORES:
ABU-WARDA PREZ, AMAL
NGEL SANTANO, SILVIA
BARRANCOS LARRYOZ, DAVID
BOLTAINA BOSCH, XAVIER
BROCATE, ROBERTO
CALVO LVAREZ, SUSANA
CASTILLO, ALBERTO
CHINCHN LVAREZ, JAVIER
GIL GIL, ALICIA
GONZLEZ DE LA GARZA, LUIS M.
GONZLEZ GONZLEZ, DAVID
GUTIRREZ LPEZ, BEATRIZ
GUTIRREZ RAMREZ, LUIS-MIGUEL
LATORRE SNCHEZ, CONSUELO
LUZARA MORALES, FRANCISCO J.
LION BUSTILLO, JAVIER
MACULAN, ELENA
MONTERO LLCER, JORGE
PAZOS DURN, PATRICIA
PREZ, ORLANDO J.
PREZ CABALLERO, JESS
SFERRAZZA TAIBI, PIETRO
TRUJILLO LVAREZ, PEDRO
VEGA FERNNDEZ, ENRIQUE
VELZQUEZ ORTIZ, ANA PILAR
LA SEGURIDAD UN CONCEPTO
AMPLIO Y DINMICO
V JORNADAS
DE ESTUDIOS DE SEGURIDAD
MADRID, 7, 8 Y 9
DE
MAYO DE 2013
2013
Copyright by
Instituto Universitario General Gutirrez Mellado
de Investigacin sobre la Paz, la Seguridad y la Defensa
c/ Princesa 36
28008 Madrid
Telfono: 91 7580011
Fax: 91 7580030
info@igm.uned.es
www.iugm.es
Madrid, 2013
ISBN: 978-84-616-7633-0
Depsito Legal: M-34704-2013
Maquetacin e Impresin:
Doppel, S.L.
c/ Bruselas 46 A - EURPOLIS
28232 Las Rozas (Madrid)
91 637 73 49
doppel@reprodoppel.com
NDICE
PRESENTACIN ................................................................................................ 9
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO ................................................ 13
ALICIA GIL GIL Y ELENA MACULAN
El binomio Justicia Transicional-Derecho Transicional. Un
examen a propsito de algunas reflexiones tericas y prcticas
recientes......................................................................................................... 15
JAVIER CHINCHN LVAREZ
Responsabilidad de proteger, Derecho Penal Internacional y
prevencin y resolucin de conflictos ........................................................... 35
ALICIA GIL GIL Y ELENA MACULAN
Estndares interamericanos sobre el derecho a la verdad y su
aplicacin en contextos de justicia transicional ............................................ 65
LUIS-MIGUEL GUTIERREZ RAMIREZ
Amnistas democrticas?
El caso Gelman vs. Uruguay de la Corte Interamericana de
Derechos Humanos: un caso prctico para una reflexin
terica ............................................................................................................ 93
PIETRO SFERRAZZA TAIBI
CAPTULO II:
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE
LA CRISIS ECONMICA ................................................................................. 125
PEDRO VIVAS GONZLEZ Y FRANCISCO LUZARA
MORALES
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS
ALTERNATIVAS DE COMBATE ANTE ESTA AMENAZA EN
AMRICA LATINA ........................................................................................ 305
SONIA ALDA MEJAS Y SILVIA NGEL SANTANO
NDICE
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
DE SEGURIDAD A LA REALIDAD ACTUAL ..................................................... 433
LUIS CAAMAO ARAMBURU Y BEATRIZ GUTIRREZ LPEZ
El papel de la seguridad privada en la Estrategia Espaola de
Seguridad. La integracin en el sistema pblico de seguridad.................... 435
JORGE MONTERO LLCER
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO
GLOBAL........................................................................................................ 461
PILAR MARCN VALBUENA
El Ciber-eje del mal ................................................................................. 463
DAVID BARRANCOS LARRYOZ
De la Web 1.0 a Internet invisible vulnerabilidades, amenazas
y delitos ....................................................................................................... 491
SUSANA CALVO LVAREZ
Justicia electrnica y Seguridad Nacional
A propsito de la Ley 18/2011, de 5 de julio, sobre el uso de
las tecnologas de la informacin y la comunicacin en la
Administracin de Justicia y su conveniente pertenencia al
Catlogo Nacional de infraestructuras crticas. ........................................... 527
LUIS M. GONZLEZ DE LA GARZA
Tecnologa armamentstica aplicada a la contrainsurgencia: la
Iron Dome en la II Guerra de Gaza.......................................................... 547
BEATRIZ GUTIRREZ LPEZ Y CONSUELO LATORRE
SNCHEZ
PRESENTACIN
El concepto de seguridad ha evolucionado a lo largo de la historia,
de ser el Estado y su defensa su referente (proteccin de la integridad
territorial, defensa de la soberana y proteccin de los intereses
nacionales), en donde los temas militares se convierten en prioritarios, a
incluir tambin dicho concepto a los individuos y las colectividades, a
abarcar aspectos cada vez ms amplios resultado del propio desarrollo
econmico y social, de la globalizacin, de la participacin de las
naciones en organismos supranacionales, del impacto de las nuevas
tecnologas y de la tendencia a considerar asunto de seguridad los
problemas relevantes a los que se enfrenta la sociedad, que ha
desembocado en lo que en la actualidad se denomina su securitizacin.
Aspecto, ste en el que se debe ser especialmente prudente dado que se
corre el riesgo, como expone Ole Weaver, que al poner un tema fuera de
los dominios de la poltica normal, puedan justificarse otros tipos de
respuestas, especialmente de carcter coercitivo.
En el mundo desarrollado los riesgos de un conflicto armado
aparecen desplazados a un segundo lugar frente a otros que la sociedad
percibe como autnticas amenazas, centrados en el narcotrfico, el
crimen organizado, la proliferacin de armas de destruccin masiva, la
inestabilidad econmica y financiera, los ciberataques, la vulnerabilidad
y dependencia energtica, el terrorismo y los desastres naturales.
Riesgos y amenazas, muchos de ellos transnacionales, que hacen
que se entrelacen los aspectos internos y externos de la seguridad y a los
que las estrategias de seguridad nacionales tratan de anticiparse y
hacerles frente para garantizar un desarrollo social y econmico
sostenible.
En la esfera internacional, en un escenario de crisis econmica y
por tanto de austeridad, nos encontramos con polticas nacionales de
seguridad ms restrictivas en lo que se refiere al despliegue de efectivos
fuera de las fronteras nacionales (operaciones en el exterior); en las que
10
PRESENTACIN
11
12
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
Coordinadores:
ALICIA GIL GIL
Subdirectora IUGM
ELENA MACULAN
Investigadora IUGM
1. A MODO DE INTRODUCCIN
El pasado 28 de abril se publicaba en el Diario El Pas una
entrevista al presidente de la Corte Interamericana de Derechos
Humanos, Diego Garca Sayn. La frase escogida como titular de la
misma era la que sigue: La aplicacin estricta de la justicia puede ser un
impedimento para la paz (Ximnez de Sandoval, 2013). De manera ms
detallada, el presidente de la Corte deca explicar qu se ha de entender
por el concepto de Justicia Transicional, manifestndose en los siguientes
trminos:
Es un concepto que se ha ido construyendo en los ltimos 10 o 15
aos. No es justicia light, es un conjunto de principios y de valores. Sus
elementos son, primero, la verdad. Conocer qu pas. Se puede hacer a
travs de comisiones de la verdad, a travs de sentencias judiciales, a
travs de confesiones de los perpetradores, como en Sudfrica
posapartheid. La segunda pieza es la reparacin a las vctimas, que
incorpora la reparacin material, programas de salud, habitacionales,
homenajes Y el tercer elemento, justicia (Ximnez de Sandoval, 2013).
16
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
17
3
4
18
5
6
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
19
democrticos, para fortalecer de este modo las bases del nuevo Estado de
derecho; a eso se refieren estas normas. Desde ese punto de vista, no hay
paralelismo con una situacin como la de nuestro pas, que ha hecho
ejemplarmente y con xito su transicin hace 30 aos. Vid. Diario de
Sesiones del Congreso de los Diputados, Ao 2006, VIII Legislatura, Nmero
222, Sesin plenaria nm. 206, celebrada el jueves, 14 de diciembre de 2006, p.
11270.
Como es sabido, a tenor de este principio, destilado fundamental de los
principios de seguridad jurdica internacional, as como de la propia
formulacin de los definidos como principios estructurales del Derecho
internacional, el Estado contina siendo el mismo, a los efectos del
ordenamiento jurdico internacional, cualquiera que sea el cambio o cambios
ocurridos en su organizacin interna. As, toda alteracin que pueda acaecer en
la organizacin poltica de un Estado, siempre y cuando no afecte a la condicin
internacional de ste, es irrelevante en lo que se refiere al cumplimiento de sus
obligaciones internacionales frente a terceros.
En este sentido, Consejo de Seguridad de las Naciones Unidas, 2004.
20
10
11
12
13
Cursiva aadida.
En este sentido, Mcevoy, 2007.
Asamblea General de las Naciones Unidas, 1946.
Comisin de Derecho internacional, 1950.
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
21
14
15
16
22
17
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
23
18
19
20
24
As, podra citarse aqu uno de los recientes frutos del ms amplio y
avanzado proceso de codificacin privada en marcha respecto
precisamente al derecho humano a la paz; esto es, la conocida como
Declaracin de Santiago sobre el Derecho Humano a la Paz, de 10 de
diciembre de 201021, en la que se afirma que:
21
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
25
la paz debe estar basada en la justicia y que, por tanto, todas las
vctimas sin discriminacin tienen derecho a su reconocimiento como
tales, a la justicia, a la verdad, as como a una reparacin efectiva de
conformidad con lo dispuesto en la resolucin 60/147 de la Asamblea
General, de 16 de diciembre de 2005, que aprueba los Principios y
directrices bsicos sobre el derecho de las vctimas de violaciones
manifiestas de las normas internacionales de derechos humanos y de
violaciones graves del derecho internacional humanitario a interponer
recursos y obtener reparaciones, contribuyendo as a la reconciliacin y
al establecimiento de una paz duradera.
26
22
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
27
23
28
24
25
26
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
29
27
28
Sobre algunos de los motivos que explicaran este hecho, narrados en primera
persona, Zalaquett, 1991, en especial 93-94. Para ms datos, Chinchn, 2011.
Para una visin distinta en este punto, y de especial inters por lo diferente de
los planteamientos y aproximacin a este problema, Forcada, 2011. Sobre las
medidas adoptadas en mltiples experiencias transicionales, puede encontrarse
una visin comparativa actualizada, en Olsen, Paine y Reiter, 2010.
Al respecto, resulta muy interesante la perspectiva de los trabajos incluidos en
Or Aguilar y Gmez Isa, 2011.
30
29
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
31
32
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
33
Artculos en peridicos
Ximnez de Sandoval, P. (2013, 28 de abril), La aplicacin estricta de la
justicia puede ser un impedimento para la paz, El Pas, disponible en
http://internacional.elpais.com/internacional/2013/04/28/actualidad/13671
74156_693511.html (consultado el 29 de abril de 2013).
Recursos digitales
Bernabeu, A. (2013), El da en que se va a juzgar a Efran Ros Montt, 19 de
marzo de 2013, Alrevsyalderecho,
http://alrevesyalderecho.infolibre.es/?p=348, (consultado el 11 de mayo
de 2013).
Mcdonald, A. y Roelof, H. (2003), Prosecutorial Discretion Some Thoughts
on Objectifying the Exercise of Prosecutorial Discretion by the
Prosecutor of the ICC, Expert consultation process on general issues
relevant to the ICC Office of the Prosecutor, 15 de abril de 2003,
www.icc-cpi.int/iccdocs/asp_docs/library/organs/otp/mcdonald_
haveman.pdf, (consultado el 11 de mayo de 2013).
Moreno Ocampo, L. (2009), Conference on International Justice and Darfur,
Yale Law School, 6 de febrero de 2009,
www.icc-cpi.int/NR/rdonlyres/F04CB063-1C1E-463E-B8FB5ECE076FB1E0/279792/090206_ProsecutorskeynoteaddressinYale.pdf,
(consultado el 29 de abril de 2013).
Documentos, fuentes normativas y jurisprudenciales
Asamblea General de las Naciones Unidas (1946), Confirmacin de los
principios de Derecho Internacional reconocidos por el estatuto del
Tribunal de Nuremberg, Resolucin 95 (I), de 11 de diciembre de 1946.
Asamblea General de las Naciones Unidas (2012), Informe del Comit Asesor
del Consejo de Derechos Humanos sobre el derecho de los pueblos a la
paz, Documento de las Naciones Unidas: A/HRC/20/31, de 16 de abril
de 2012.
Comisin de Derecho internacional (1950), Principios de Derecho
Internacional reconocidos por el Estatuto y por las sentencias del Tribunal
de Nuremberg, Anuario de la Comisin de Derecho Internacional, vol.
II, 1950.
Comisin de Derecho internacional (1951), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Yearbook of the
International Law Commission 1951, vol. II.
Comisin de Derecho internacional (1954), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Yearbook of the
International Law Commission 1954, vol. II.
Comisin de Derecho internacional (1996), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Anuario de la Comisin de
Derecho Internacional, vol. II, segunda parte, 1996.
34
1. INTRODUCCIN
El Derecho penal internacional ha ido consolidndose, a lo largo
de las ltimas dcadas, como instrumento para la prevencin y gestin de
situaciones de crisis consistentes en la violacin masiva de derechos
humanos por parte de quien ejerce el poder poltico de iure o de facto. El
nacimiento de esta nueva rama del ordenamiento internacional supuso
algunos cambios paradigmticos para el Derecho internacional: en primer
lugar, la superacin del principio de no intervencin en asuntos internos,
luego, la aceptacin del individuo como sujeto de las normas
internacionales y por tanto tambin de una posible responsabilidad
directa por su infraccin. Por ltimo, el surgimiento de esta nueva
dimensin ha supuesto la superacin del concepto de comunidad
internacional como una comunidad de Estados soberanos, dando
relevancia a los derechos humanos como inters y ncleo de la proteccin
del orden jurdico internacional, mediante su relacin con los conceptos,
tambin reinterpretados, de paz y seguridad internacionales. Esta
evolucin se plasma recientemente en el concepto de responsabilidad de
proteger, del que el Derecho penal internacional (DPI) aparece como
uno de los instrumentos principales.
*
**
36
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
37
38
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
39
40
3. LA
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
41
42
causa justa
intencin correcta
ltimo recurso
medios proporcionales
posibilidades de xito.
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
43
10
44
11
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
45
12
13
ICC, PTC I, Prosecutor v. Saif AlIslam Qadhafi, Warrant of Arrest for Saif
AlIslam Qadhafi, ICC-01/11-01/11-3, 27 de junio de 2011.
En trminos generales, la responsabilidad de proteger se presta a posibles
manipulaciones por parte del poder constituido toda vez que se concreta en una
imposicin que no toma en cuenta las posiciones de las minoras (Gnther,
2013, 88-90).
46
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
47
48
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
49
14
15
16
50
17
18
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
51
52
20
21
22
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
53
54
23
24
25
Para ello remitimos, entre muchos otros, a: Ambos, 2009; Teitel, 2000; para una
panormica histrica, Elster, 2004. Para un tentativo de clasificacin de sus
modelos basado en una comparacin entre diferentes experiencias transicionales
en Iberoamrica, Chinchn, 2007. Para una interesante y profunda reflexin
desde la perspectiva penalista, a partir de una comparacin entre diferentes
experiencias de justicia de transicin en mbito latinoamericano y europeo, cfr.
Fornasari, 2013.
Esta exitosa experiencia cre un mecanismo de intercambio entre la confesin
pblica por parte de los perpetradores y (en presencia de otras condiciones) la
posible concesin de una amnista. Vanse, para ms detalles, entre otros:
Lollini, 2011; Eiroa, 2008; Sarkin, 2004.
El mecanismo establecido por la Ley de Justicia y Paz (Ley 975 de 2005) prev
esencialmente que los miembros de los grupos armados ilegales que acceden a
la desmovilizacin y a prestar una declaracin (versin libre) pueden obtener,
tras el juicio penal y en el caso de condena, una importante reduccin de la pena
y un perodo de prueba posterior a su cumplimiento, transcurrido el cual la parte
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
55
56
26
Por ej. ha sido muy criticado en algunos sectores doctrinales el hecho de que el
TPIR no haya investigado las denuncias que acusan al Frente Patritico
Ruands de haber cometido crmenes de guerra vese Palou-Loverdos, 2011.
Sin embargo tambin es posible que haya pesado el inters en que Ruanda se
estabilice como rgimen democrtico y culmine el proceso de reconciliacin
nacional, dado que el FPR gan abrumadoramente (obteniendo 33 de los 53
escaos) las elecciones democrticas celebradas en el pas tras el genocidio.
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
57
58
Por ltimo no hay que olvidar que se debe abordar cada proceso
de transicin en sus propias caractersticas sin tratar de exportar o
imponer modelos que no garantizan el xito al variar las circunstancias27.
REFERENCIAS BIBLIOGRFICAS
Ambos, K. (2003), Sobre los fines de la pena al nivel nacional y supranacional,
Revista de Derecho penal y Criminologa, 12, pp. 191-212.
Ambos, K. (2008), El marco jurdico de la justicia de transicin, (traduccin al
castellano de E. Malarino). Bogot: Temis.
Ambos, K. (2009), El marco jurdico de la justicia de transicin. En K. Ambos,
E. Malarino, G. Elsner (eds.), Justicia de Transicin. Montevideo: KAS,
2009, pp. 23-129.
Ambos, K. (2010a), El test de complementariedad de la Corte Penal
Internacional (artculo 17 Estatuto de Roma), Indret: Revista para el
Anlisis del Derecho, 2/2010.
Ambos, K. (2010b), Procedimiento de la Ley de Justicia y Paz (Ley 975 de 2005)
y Derecho Penal Internacional. Estudio sobre la facultad de intervencin
complementaria de la Corte Penal Internacional a la luz del denominado
proceso de justicia y paz en Colombia. Bogot: GTZ-ProFis/Temis.
Ambos, K., Large, J., y Wierda, M. (eds.), (2009), Building a Future on Peace
and Justice. The Hague: Springer.
Ambos, K., Malarino, E., y Elsner, G. (eds.), (2010), Sistema interamericano de
proteccin de los derechos humanos y derecho penal internacional.
Montevideo: KAS.
Aaos Meza, M. C. (2009), La "Responsabilidad de Proteger" en Naciones
Unidas y la Doctrina de la "Responsabilidad de Proteger", UNISCI
Discussion Papers, 21, pp. 164-192.
Aponte Cardona, A. (2008), Colombia: un caso sui generis en el marco de la
justicia de transicin, Int. Law: Rev. Colomb. Derecho Int. Bogot, 12
(Edicin Especial 2008), pp. 395-434.
Bassiouni, M. Ch. (1985), The Proscribing Function of International Criminal
Law in the Processes of International Protection of Human Rights. En
VVAA, Festschriftfr Hans-Heinrich Jescheck zum 70 Geburtstag.
Berlin: Duncker&Humblot, pp. 1453-1454.
Beccaria, C. (1968), De los delitos y de las penas. Madrid (traduccin del
original italiano Dei delitti e delle pene, 1764).
Bellamy, A.J. (2009), Responsibility to Protect. Cambridge: Polity Press.
27
Como dice Stahn: There is no blueprint for transitional justice (Stahn, 2005,
426).
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
59
60
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
61
62
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
63
64
1. INTRODUCCIN
El esclarecimiento de la verdad histrica es uno de los pilares
estructurales de la justicia transicional. En efecto, la pretensin de
superar un pasado de graves violaciones a los derechos humanos exige,
primero que todo, el conocimiento de aquello que se pretende superar. De
esta manera, una sociedad que sale de la violencia y que se encamina
hacia una democracia en paz, tiene la necesidad imperiosa de conocer a
fondo las causas estructurales, las consecuencias y las circunstancias
especificas en que los crmenes del pasado tuvieron lugar. Esto parece
inevitable si se quiere impedir que ese tipo de violaciones vuelvan a
repetirse en el futuro. Por otra parte, las vctimas y sus familiares tienen
el derecho de saber y la necesidad de entender lo que les sucedi. Para
ello, es urgente develar las respuestas que durante muchos aos
estuvieron ocultas o que incluso, siendo de conocimiento pblico nunca
fueron reconocidas por el Estado ni asumidas por la sociedad. Estos
aspectos han tomado una entidad jurdica en un derecho de aparicin
reciente, que ha sido objeto de una construccin paulatina, conocido
como el derecho a la verdad.
En una primera parte, centraremos nuestro anlisis en la
naturaleza normativa, alcance y contenido jurdico del derecho a la
verdad desde el derecho internacional. En este punto, haremos una
reconstruccin histrica de su evolucin en el mbito universal, para
66
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
67
68
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
69
70
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
71
72
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
73
violacin del derecho a la verdad (Corte IDH, caso Castillo, 1997, prr.
34). Al respecto, la Corte IDH consider que el derecho a la verdad no
existe en la Convencin Americana aunque pueda corresponder a un
concepto todava en desarrollo doctrinal y jurisprudencial (Ibd. prr.
86) y se conform con insistir en la obligacin del Estado de investigar
los hechos que produjeron las violaciones (Ibd. prr. 90). Esta obligacin
de investigar se vincul posteriormente a la existencia de un proceso
contra los responsables y al establecimiento de una indemnizacin en el
marco del artculo 8.1 CADH (Corte IDH, caso Blake, 1998, prr. 97;
Corte IDH, caso Durand, 2000a, prr. 130).
De igual manera, en una tercera etapa, en el caso Blake de 1998,
la Corte IDH entendi que, en el caso de desapariciones forzadas, los
familiares de las vctimas sufren una violacin a su integridad psquica y
moral (art. 5 CADH) debido a que dicho crimen genera sufrimiento y
angustia, adems de un sentimiento de inseguridad, frustracin e
impotencia ante la abstencin de las autoridades pblicas de investigar
los hechos (Corte IDH, caso Blake, 1998, prr. 114). Bajo este
argumento, la Corte IDH ha considerado que la privacin continua de la
verdad acerca del destino de un desaparecido constituye una forma de
trato cruel e inhumano para los familiares cercanos. Es clara para este
Tribunal la vinculacin del sufrimiento de los familiares con la violacin
del derecho a conocer la verdad (Corte IDH, caso Paniagua, 2000b,
prr. 160 y 165; Corte IDH, caso Trujillo, 2002b, 114; Corte IDH, caso
Anzualdo, 2009a, prr. 113; Corte IDH, caso Gudiel, 2012a, prr. 301)
De otro lado, un paso fundamental fue avanzado en una cuarta
etapa de la jurisprudencia, concretamente en el caso Bmaca Velsquez
de 2000, donde la CIDH insisti sobre la existencia y la justiciabilidad
del derecho a la verdad en el marco de la CADH. En este caso, la CIDH
afirm que la verdad es un derecho que tiene la sociedad y que surge
como principio emergente del derecho internacional bajo la
interpretacin dinmica de los tratados de derechos humanos. De esta
manera, la CIDH vincul sus alegatos a los artculos 1.1, 8, 25 y 13 de la
CADH (Corte IDH, caso Bmaca, 2000b, prr. 197).
Al respecto, la Corte IDH reconoci por primera vez de forma
expresa el derecho a la verdad. Sin embargo, la Corte limit este derecho
tan slo a su dimensin individual y no le reconoci un carcter
autnomo. En efecto, la Corte IDH utiliz una prctica judicial
74
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
75
Hay que aclarar que en este caso los familiares de las vctimas
haban presentado un recurso judicial de carcter civil solicitando
informacin sobre de paradero de los desaparecidos y el establecimiento
de los hechos. Esta accin fue resuelta despus de 21 aos de haber sido
instaurada, por lo cual la Corte IDH determin la violacin del artculo
13 CADH en relacin con los artculos 1.1, 8.1 y 25 de la misma.
En conclusin, la Corte IDH ha protegido el derecho a la verdad
en casos sobre desaparicin forzada de personas, pero tambin en todo
tipo de violacin grave de los derechos humanos (Andreu, 2012, 37).
Asimismo, para la Corte IDH, el derecho a la verdad no es un derecho
autnomo, debido a que no existe expresamente en la CADH. Sin
embargo, este derecho es protegido tanto en su dimensin individual,
cuya titularidad estara en cabeza de las vctimas y sus familiares, como
en su dimensin colectiva, referida a la sociedad como un todo, en el
marco del derecho de acceso a la justicia (art. 8 y 25 CADH), del derecho
76
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
77
78
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
79
80
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
81
82
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
83
84
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
85
86
5. CONCLUSIN
El establecimiento de la verdad es fundamental para asegurar el
xito en un proceso de democratizacin o de pacificacin. Desde el
mbito internacional, la verdad se ha configurado como un derecho que
debe ser garantizado por el Estado de diferentes maneras. En contextos
de transicin, las Comisiones de la Verdad y los procesos judiciales de
carcter interno son mecanismos que deben ser implementados desde una
perspectiva de complementariedad y no de sustitucin. En efecto, asumir
un proceso de justicia transicional bajo la ptica de la complementariedad
puede ayudar a que sus resultados sean ms satisfactorios para la
sociedad en general y para las vctimas en particular. Igualmente, la
complementariedad permite un cumplimiento ms efectivo de la
obligacin de investigar, juzgar y sancionar graves crmenes cometidos
de manera sistemtica y generalizada; ajustndose con ello a los
estndares interamericanos sobre el derecho de acceso a la justicia y a
recursos judiciales efectivos. Todo lo anterior parte de la base de
reconocer las limitaciones de los mecanismos de transicin, pero tambin
de aprovechar sus fortalezas complementarias. En realidad, ms que
desplazar o reemplazar la justicia en los tribunales algunas veces una
comisin [de la verdad] puede contribuir a que los perpetradores rindan
cuentas (Hayner, 2008, 71).
REFERENCIAS BIBLIOGRFICAS
Acosta, J., lvarez L. (2011), Las lneas lgicas de investigacin: una
contribucin del sistema interamericano de derechos humanos al
juzgamiento de los crmenes de sistema en marcos de justicia
transicional, International law n 18, Revista colombiana de derecho
internacional, 57-88.
Amaya Villareal, A.F. (2007), Efecto reflejo: La prctica judicial en relacin
con el derecho a la verdad en la jurisprudencia de la Corte Interamericana
de Derechos Humanos, International law n 10, Revista colombiana de
derecho internacional, 131-152.
Andreu Guzmn, F. (2012), Derecho a la verdad y Derecho Internacional,
Bogot: Comisin Colombiana de Juristas (CCJ).
Anonyme. (1996), Human rights in peace negotiations, Revue Human Rights
quarterly. 18 (2). 258 ss.
Botero, C., Restrepo, E. (2006), Estndares internacionales y procesos de
transicin en Colombia. En: Uprimny, R.; Saffon, M.P.; Botero, C. y
Restrepo E., Justicia transicional sin transicin? Verdad, justicia y
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
87
88
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
89
90
Corte IDH (2006a). Caso del Penal Miguel Castro Castro Vs. Per. Sentencia
de 25 de noviembre de 2006. Serie C No. 160.
Corte IDH (2006b). Caso La Cantuta Vs. Per. Sentencia de 29 de noviembre
de 2006. Serie C No. 162.
Corte IDH (2006c). Caso Almonacid Arellano y otros Vs. Chile. Sentencia de 26
de septiembre de 2006. Serie C No. 154.
Corte IDH (2006d). Caso Balden Garca Vs. Per. Sentencia de 6 de abril de
2006. Serie C No. 147.
Corte IDH (2006e). Caso Goibur y otros Vs. Paraguay. Sentencia de 22 de
septiembre de 2006. Serie C No. 153.
Corte IDH (2007a). Caso Zambrano Vlez y otros Vs. Ecuador. Sentencia de 4
de julio de 2007. Serie C No. 166.
Corte IDH (2007b). Caso Escu Zapata Vs. Colombia. Sentencia de 4 de julio
de 2007. Serie C No. 165.
Corte IDH (2008). Caso Tiu Tojn Vs. Guatemala. Sentencia de 26 de
noviembre de 2008. Serie C No. 190.
Corte IDH (2009a). Caso Anzualdo Castro Vs. Per. Sentencia de 22 de
Septiembre de 2009. Serie C No. 202.
Corte IDH (2009b). Caso De la Masacre de las Dos Erres Vs. Guatemala.
Sentencia de 24 de noviembre de 2009. Serie C No. 211.
Corte IDH (2010a). Caso Gomes Lund y otros (Guerrilha do Araguaia) Vs.
Brasil. Sentencia de 24 de noviembre de 2010 Serie C No. 219.
Corte IDH (2010b). Caso Chitay Nech y otros Vs. Guatemala. Sentencia de 25
de mayo de 2010. Serie C No. 212.
Corte IDH (2011a). Caso Contreras y otros Vs. El Salvador. Sentencia de 31 de
agosto de 2011 Serie C No. 23.
Corte IDH (2011b). Caso Gelman Vs. Uruguay. Sentencia de 24 de febrero de
2011 Serie C No. 221.
Corte IDH (2012a). Caso Gudiel lvarez y otros (Diario Militar) Vs.
Guatemala. Sentencia de 20 noviembre de 2012 Serie C No. 253.
Corte IDH (2012b). Caso Masacres de El Mozote y lugares aledaos Vs. El
Salvador. Sentencia de 25 de octubre de 2012 Serie C No. 252.
Corte IDH (2012c). Caso Masacres de Ro Negro Vs. Guatemala. Sentencia de
4 de septiembre de 2012 Serie C No. 250.
Corte IDH (2012d). Caso Pacheco Teruel y otros Vs. Honduras. Sentencia de 27
de abril de 2012 Serie C No. 241.
ONU, ACNUDH (2006, 8 de febrero), Rapport prsent devant la Commission
des Droits de lHomme, tude sur le droit la vrit, Doc.
E/CN.4/2006/91.
ONU, ACNUDH (2007, 7 de junio), Rapport prsent devant le Conseil des
Droits de lHomme, Le droit la vrit, Doc. A/HRC/5/7.
ONU, ACNUDH (2009, 21 de agosto), Rapport prsent devant le Conseil des
Droits de lHomme, Le droit la vrit, Doc. A/HRC/12/19.
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
91
AMNISTAS DEMOCRTICAS?
EL CASO GELMAN VS. URUGUAY DE LA CORTE
INTERAMERICANA DE DERECHOS HUMANOS:
UN CASO PRCTICO PARA UNA REFLEXIN
TERICA
PIETRO SFERRAZZA TAIBI*
1. INTRODUCCIN
En las ltimas dcadas, el paradigma de la justicia transicional ha
experimentado un enorme desarrollo terico que ha incidido
positivamente en la aceptacin prctica de sus principales postulados,
tanto a nivel nacional como internacional. Sin embargo, sus principales
dilemas siguen siendo los mismos y muchos de ellos, inevitablemente, se
reconducen a la tensin entre paz y justicia.
En esta discusin, la pregunta sobre las funciones que puede
desempear la concesin de una amnista en un contexto transicional ha
asumido un papel preponderante. Las opiniones no son unnimes:
mientras algunos se niegan a considerarla una herramienta vlida para
enfrentar una transicin, otros intentan sujetarla a una serie de
condicionamientos de legitimidad defendiendo su utilizacin nicamente
en situaciones de extrema necesidad.
Este trabajo pretende presentar una aportacin a este debate,
centrndose en un tipo especfico de amnista, la denominada
democrtica. Para tales efectos, se emplear como marco la sentencia
Gelman vs. Uruguay de la Corte Interamericana de Derechos Humanos
94
1
2
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
95
DE LA
96
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
97
10
11
98
12
13
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
99
14
100
15
16
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
101
17
18
19
20
102
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
103
104
21
22
23
24
25
26
27
28
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
105
29
30
106
31
32
Cfr. I Convenio de Ginebra [CG] para aliviar la suerte que corren los heridos y
los enfermos de las fuerzas armadas en campaa, art. 50; II CG para aliviar la
suerte que corren los heridos, los enfermos y los nufragos de las fuerzas
armadas en el mar, art. 51; III CG relativo al trato debido a los prisioneros de
guerra, art. 130; IV CG relativo a la proteccin debida a las personas civiles en
tiempo de guerra, art. 147, aprobados por la Conferencia Diplomtica para
Elaborar Convenios Internacionales destinados a proteger a las vctimas de la
guerra, Ginebra, 12 de abril al 12 de agosto de 1949. Entrada en vigor: 21 de
octubre de 1950.
PIICG, aprobado el 8 de junio de 1977 por la Conferencia Diplomtica sobre la
Reafirmacin y el Desarrollo Internacional Humanitario aplicable en los
Conflictos Armados. Entrado en vigor: 7 de diciembre de 1978.
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
107
33
34
108
35
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
109
36
37
38
110
39
40
41
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
111
42
CorteIDH. Gelman vs. Uruguay, cit., prrs. 19-31 (Filippini, 2012, 186-189).
112
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
113
114
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
115
116
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
117
118
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
119
120
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
121
122
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
123
124
CAPTULO II:
LOS CONFLICTOS ARMADOS ACTUALES EN EL
CONTEXTO DE LA CRISIS ECONMICA
Coordinadores:
PEDRO VIVAS GONZLEZ
Subdirector IUGM
*
1
128
2
3
CAPTULO II:
129
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
130
CAPTULO II:
131
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
132
CAPTULO II:
133
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
7
8
134
CAPTULO II:
135
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
10
11
12
13
136
CAPTULO II:
137
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
dicha fuente aadi con malicia que tambin ocurra bajo el mando de
Alain Le Roy, ex secretario general adjunto para Operaciones de
Mantenimiento de la Paz, el tercer ciudadano francs al mando de las
misiones de paz de Naciones Unidas, el actual es el galo Herv Ladsous.
Circunstancia que afecta, como indican sus detractores, injustamente a la
otra parte, el Frente Polisario, ya que Francia muestra la mayor afinidad
que mantiene con Marruecos.
Esta irregular circunstancia no ha experimentado ningn cambio,
aunque en el informe definitivo de este ao Ban Ki-Moon slo le dedique
dos prrafos y exprese las intenciones de Marruecos de encontrar
soluciones pragmticas (S/2013/220, p.108, p.23). Sin embargo, el
borrador previo (fechado el 6 de abril) que se filtr das antes de la
aparicin de ste (del 11 de abril) era mucho ms crtico y menos
complaciente con la actitud de Marruecos: el principio de neutralidad de
las Naciones Unidas se ha visto, durante muchos aos, comprometido por
la exigencia de Marruecos de que las placas de los vehculos de la
MINURSO muestren matrculas marroques (www.whatsinblue.org).
Al respecto de las actividades civiles tambin se han visto
comprometidas por la excesiva intromisin del reino alau en cuanto a la
libertad de maniobra de la MINURSO en la zona controlada por
Marruecos, explicado en el informe debido a las diversas
interpretaciones del mandato (S/2013/220, p.107, p.23) que las partes
hacen del mismo. Mientras el Frente Polisario pretende una aplicacin
literal de la libre interaccin con todos los interlocutoressiguiendo la
recomendacin del Consejo de Seguridad la parte marroqu se resiste y
slo admite que la misin priorice el mantenimiento de la paz y el control
efectivo del alto el fuego. De nuevo, el borrador filtrado mencionado
anteriormente da una visin mucho ms realista de lo que sucede a este
respecto:
los movimientos del personal civil de la MINURSO son
controlados muy de cerca con el consiguiente efecto contrario para
establecer amplias relaciones con todos los interlocutores locales. Al
mismo tiempo, la vigilancia que la polica marroqu ejerce en las afueras
de la base desalienta a los visitantes que no se atreven a acercarse a la
MINURSO con total libertad; los miembros de la Misin que han recibido
138
14
15
16
17
CAPTULO II:
139
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
140
POR EL
CAPTULO II:
141
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
18
142
CAPTULO II:
143
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
Repatriar a los refugiados del Sahara Occidental, una tarea para ser
llevada a cabo por el Alto Comisionado de Naciones Unidas para los
Refugiados (ACNUR).
19
20
(www.un.org/en/peacekeeping/missions/minurso/mandate)
For a transitional period for the preparation of a referendum in which the
people of Western Sahara would choose between independence and integration
with Morocco.
144
ANTE EL
21
CAPTULO II:
145
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
146
6. LA REACCIN MARROQU
La desproporcionada reaccin marroqu ante lo que ha
considerado adems de contraproducente desde un punto de vista
poltico, un cambio de postura de la administracin estadounidense desde
una neutralidad positiva, actitud ejercida durante dcadas, a un claro
posicionamiento con una de las partes en conflicto (Bennis, 2013).
De hecho, las primeras medidas tomadas por el reino alau
consistieron en un eficaz despliegue de sus mejores diplomticos hacia
tres de las capitales de pases clave en el Consejo de Seguridad, Pars,
Mosc y China. Adems, el monarca Mohamed VI, busc y encontr el
incondicional apoyo de todas las fuerzas polticas del pas, incluido el
Partido por el Progreso y el Socialismo (PPS). A lo que aadi la
anulacin de los ejercicios militares conjuntos con Estados Unidos, la
conocida como operacin frica Lion, con el fin de presionar an ms a
su tradicional aliado y como forma de protesta ante ese cambio de
postura.
En relacin al espinoso asunto de los DD HH en el Sahara
ocupado, Marruecos responde que se esfuerza por cumplir las
convenciones internacionales a las que est suscrito y que adems es uno
de los pases rabes que ms cambios positivos ha implementado en los
ltimos aos. No se puede menospreciar que el Gobierno de Rabat acept
que tanto Christopher Ross, Juan Mndez, como varias organizaciones
internacionales independientes visitaran el territorio 22 . Visitas que
necesitaron del respaldo continuo y de la insistencia del propio Secretario
General, Ban Ki-Moon, porque ante la primera peticin efectuada por
Christopher Ross recibi una negativa por parte de las autoridades
marroques, fue gracias a una llamada del Secretario General al monarca,
Mohamed VI, por la que al final accedi a permitir la visita del Enviado
Especial. Algo parecido ha sucedido en el caso especfico de los DD HH,
hay que considerar positivos los esfuerzos por parte de nuestro vecino del
sur e incluso considerar positivas ciertas mejoras experimentadas en los
ltimos aos.
22
Aunque fueron sometidas a estricta vigilancia por las autoridades locales como
refleja el informe de la ONU (S/2013/220, p.87, p.18).
CAPTULO II:
147
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
148
aliados tradicionales de
casos se trata de las dos
razones histricas, para el
socios comerciales ms
7.1. Francia
El presidente francs Franois Hollande en su reciente25 viaje a
Marruecos continu mostrando su apoyo a Mohamed VI, probablemente
sin fisuras, a pesar de que su entusiasmo es menor que el mostrado por
sus predecesores y que al contrario que ellos y Espaa, ha optado por
visitar Argel antes que Marruecos. Sin embargo, el presidente ha alabado
sin ambages las ltimas reformas democrticas dirigidas por el monarca
alau y ha apoyado el proyecto de autonoma marroqu sobre el Sahara
Occidental, aunque hace unos aos su primer ministro, Jean-Marc
Ayrault, afirmara que el Sahara Occidental est ocupado por
Marruecos (Cembrero, 2013). Apoyo que no oculta la preocupacin
francesa por el desarrollo de los acontecimientos en el Sahel donde en el
mes de enero puso en marcha la operacin Serval, por lo que prefiere que
un pas con un Gobierno fuerte y estable controle el Sahara Occidental.
La visita tambin fue aprovechada por la delegacin francesa para
estrechar los lazos econmicos entre ambos pases, a pesar de que desde
hace varios aos Espaa ha desbancado a nuestro vecino del norte en
trminos de intercambios econmicos, pero Francia continua siendo el
primer pas inversor con la presencia de grandes empresas francesas, al
contrario que Espaa representada en su mayor parte por pymes.
25
El presidente galo visit el pas la primera semana del mes de abril del ao en
curso.
CAPTULO II:
149
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
150
8. EL LEGADO DE OBAMA?
Un artculo de primeros de ao de la revista Foreign Policy en
espaol (Indyk, 2013) planteaba varios posibles escenarios de conflicto
para la Administracin estadounidense, todas improbables pero que
ninguna debera pillar por sorpresa a Obama. Escenarios del tipo Corea
del Norte, Afganistn, Palestina e incluso las inesperadas consecuencias
del cambio climtico. Lo interesante del anlisis, no obstante, resida en
el uso de la expresin cisne negro para denominar a aquellas crisis
imprevistas que pudieran surgir en el futuro prximo. Ante lo que se
plantea la siguiente pregunta y si la crisis del Sahel y ms recientemente
la intervencin francesa en Mal, se convierten en ese cisne negro?
Declaraciones de algunos miembros del Frente Polisario
aventuran la posibilidad de que el presidente de EE UU se haya
propuesto en el tiempo que le queda de mandato solucionar el problema
del Sahara Occidental, porque es consciente de la imposibilidad de hacer
lo mismo con el conflicto de Israel-Palestina. Ese triunfo internacional
podra convertirse en el colofn perfecto al fin de su presidencia, de esa
forma dejara su impronta en la historia, al hilo de lo sucedido con otros
presidentes norteamericanos.
Se puede tambin esgrimir el precepto de los DD HH y la
importancia que stos parece que han cobrado en la administracin
estadounidense (v. supra). Pero ese argumento acaba resultando endeble
si se plantea una relectura, si se admiten las recientes novedades con
respecto a los derechos humanos en general y en particular, incluso si se
compara su Administracin con la de su denostado antecesor, George
Bush hijo, saldra perdiendo por los abusos y el uso excesivo de
mtodos completamente expeditivos para acabar con los enemigos del
pas. Me refiero a las ltimas investigaciones que revelan que durante su
mandato ha autorizado la liquidacin selectiva de al menos 350 supuestos
enemigos, adems de poseer al menos 7.500 drones 26 (aviones no
tripulados) que son utilizados para muchas de estas ejecuciones
sumarsimas, el mismo tipo de artes que acabaron con la vida de Osama
Bin Laden (Bassets, 2013). Por no mencionar los efectos de la poltica
26
CAPTULO II:
151
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
152
CAPTULO II:
153
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
1. INTRODUCCIN:
156
CAPTULO II:
157
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
158
CAPTULO II:
159
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
160
2. LA PERSPECTIVA
COREA DEL NORTE
CAPTULO II:
161
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
162
CAPTULO II:
163
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
164
CAPTULO II:
165
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
166
CAPTULO II:
167
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
168
CAPTULO II:
169
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
170
CAPTULO II:
171
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
del comercio norcoreano con China ha pasado del 42% en 2003 a casi al
79% en 2009 (heritage.org), y la cifra de intercambios comerciales
alcanz en 2009 los 2.680 millones de dlares.
Por otro lado, el dficit comercial de la RPDC se mantiene
constantemente al alza en las dos ltimas dcadas, contando desde 2010 y
su dependencia de China no cesa. Segn la KOTRA (Agencia coreana de
promocin del comercio y la inversin Corea del Sur) desde 1990 no
hay ningn ao sin dficit. En 1998 alcanz los 324 millones de dlares
que se elevaron en el 2008 a 1.550 millones. Desde 2005, cada ao ha
superado la barrera de mil millones de dlares, hasta el punto que desde
1990 el dficit acumulado se eleva a 15.000 millones de dlares, lo que
supone el 56% del PIB de Corea del Norte de 2009, cifrado en 28.000
millones de dlares. Desde esta perspectiva, el riesgo de insolvencia de la
RPDC es cada vez ms acuciante.
3. La insolvencia del rgimen se acrecienta por el gasto militar.
Segn el surcoreano Instituto de Anlisis de Defensa KIDA, un tercio del
PIB de Corea del Norte se dedica a gasto militar no productivo, y
supone una cifra 13 veces superior a lo que reconoce el rgimen de
Pyongyang.
Efectivamente ello conlleva que el Ejrcito norcoreano supere el
ms de 1 milln de soldados en activo y cinco millones en la reserva.
Corea del Norte haba anunciado en 2009 un gasto de 570 millones de
dlares para su Ejrcito, pero el coste real, calculado a partir de las tasas
de cambio deducidas del poder de compra, es de 8.770 millones, segn el
Instituto de Anlisis de Defensa (KIDA), organismo estatal surcoreano.
El Producto Interior Bruto norcoreano fue en 2009 de 28,6
billones de won (25.000 millones de dlares), frente a los 1.068 billones
de won (958.000 millones de dlares) surcoreano. En este sentido,
Corea del Norte ha incrementado de forma continua su gasto militar
a pesar de la extremada crisis econmica que sufre desde los aos noventa
y del crecimiento negativo experimentado desde mediados de los dos mil
() El gasto militar real estimado de Corea del Norte es entre trece y
quince veces superior a lo anunciado, aplicando la tasa de cambio
monetario de Corea del Norte a partir del poder de compra. (Europa Press,
2011)
172
CAPTULO II:
173
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
174
CAPTULO II:
175
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
176
CAPTULO II:
177
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
3. Rusia
El Gobierno ruso desea una Corea unificada, pero no aprueba la
posibilidad de una Corea aliada de Estados Unidos porque pasara a ser
un problema para la seguridad de Rusia. No obstante, por distintas
razones, incluido el factor de que slo comparten 17 km de frontera, la
Federacin Rusa es posiblemente el pas con menos intereses
contrapuestos a la unificacin.
4. Corea del Sur
Sencillamente aqu radica el nudo gordiano del problema, ms
all de los tumbos o actitudes de Corea del Norte. Hasta que punto le
interesa o conviene a sus intereses a Corea del Sur alcanzar una
unificacin total y resolver el conflicto? Ello merecera un trabajo
especfico. Apuntaremos aqu algunas cuestiones claves.
a).- Las culturas de las dos mitades han divergido despus de la
separacin, tambin as la tradicional cultura coreana y su historia
compartida. Adems, muchas familias se han separado despus de la
divisin de Corea.
b).- Las diferencias econmicas entre Corea del Sur y Corea del Norte
son tambin motivo de preocupacin. La reunificacin de Corea
diferira de los precedentes de la reunificacin alemana en los
siguientes datos:
1. En trminos absolutos, la economa surcoreana no es tan fuerte
como la de Alemania Occidental.
2. En trminos relativos, la economa norcoreana es mucho peor que
la de Alemania Oriental. La relacin entre la paridad del poder
adquisitivo (PPA) estaba 3 a 1 en Alemania (cerca de 25.000
dlares para el Oeste, y cerca de 8.500 dlares para el Este). La
relacin es ms o menos 13 a 1 en el caso de Corea (ms de
24.200 dlares para el Sur frente a 1.800 dlares para el Norte),
aunque estimaciones de otras fuentes varan de manera muy
significativa al respecto. La desigualdad social se incrementa en
Corea del Norte mientras la economa se estanca, y la economa
de Corea del Sur est caracterizada por un crecimiento moderado
y alto y unas perspectivas del Fondo Monetario Internacional que
178
CAPTULO II:
179
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
La pelcula Cheon gun (2005) o Heaven's Soldiers, dirigida por Min Joon Gi,
retrataba a soldados de Corea del Norte y del Sur quienes viajaban en el tiempo
a 1572 y se unan al hroe del siglo XVII Yi Sun Sin en la lucha contra tribus
brbaras extranjeras. Este tema claramente usa la figura de Yi, venerado como
Hroe Nacional en ambas partes de la Corea contempornea, para abogar por la
reunificacin.
180
CAPTULO II:
181
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
182
CAPTULO II:
183
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
184
CAPTULO II:
185
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
186
CAPTULO II:
187
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
**
1
2
190
CAPTULO II:
191
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
192
CAPTULO II:
193
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
194
CAPTULO II:
195
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
5
6
196
(Gadafi, 1975, 22), puede conllevar repercusiones muy graves para Libia
y el Sahel, dado que es muy semejante a la practicada durante dcadas en
pases como Somalia, Ruanda o Afganistn, a los que se considera como
ejemplos paradigmticos de Estados fallidos.
Se han producido luchas entre bereberes y rabes en las
proximidades de la frontera con Tnez, y el Frente Tib para la Salvacin
de Libia se ha enfrentado en Kufra y Sabha contra los zuwayya y los abu
seyf. Los combates han dejado centenares de vctimas, y aunque se ha
alcanzado una tregua, la zona corre el peligro de verse sumida en una
guerra tribal. Esto desestabilizara toda el rea fronteriza con Chad y
Sudn, que adems tiene una gran importancia estratgica, derivada de la
existencia de reservas de agua y petrleo.
El desierto es tambin el campo de operaciones de las guerrillas
gadafistas que continan operando entre las tribus tuareg,
extremadamente leales a su desaparecido lder, al que han convertido en
un icono de las reivindicaciones autonomistas que mantienen desde hace
ms de medio siglo (Ammour, 2012). El regreso al Sahara y el Sahel de
centenares de combatientes tuareg provenientes de Libia ha tenido
consecuencias catastrficas para Mal, en un claro ejemplo de efecto
domin.
Pocos meses despus de finalizar la intervencin en Libia tena
lugar una primera consecuencia del escenario descrito: una coalicin de
rebeldes tuareg y grupos vinculados con la red de Al-Qaeda en el Magreb
Islmico (AQMI) proclamaban en el norte de Mal la independencia de la
Repblica Islmica de Azawad (Pryce, 2012).
4. LA CRISIS DE MAL
Mientras el Movimiento Nacional de Liberacin del Azawad
(MNLA) y el grupo yihadista Ansar Dine proclamaban la independencia
de este territorio, en la capital, Bamako, el golpe de Estado del 22 de
marzo de 2012 depuso al presidente Ahmadou Toumani Tour y le
sustituy por una junta militar dirigida por el capitn Ahmadou Sanogo,
que decret la suspensin de la Constitucin y la implantacin del toque
de queda. Casi inmeditamente, la reunin extraordinaria de jefes de
Estado de la CEDEAO decret una serie de sanciones econmicas y el
bloqueo del pas, lo que forz a los golpistas a renunciar al poder y
CAPTULO II:
197
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
198
CAPTULO II:
199
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
El 16 de enero de 2013, un grupo de yihadistas atac esta planta gasista del sur
de Argelia y secuestr a sus empleados, gran parte de los cuales eran
extranjeros, para exigir la retirada de las fuerzas francesas de Mal. Tres das
ms tarde, las fuerzas especiales argelinas asaltaron las instalaciones para
rescatarlos. Fallecieron 29 terroristas y 38 trabajadores; otros 17 rehenes se
encuentran desaparecidos.
Las divisiones entre los pases de la UE, agudizadas por la crisis, han hecho que
ni siquiera se haya podido completar la formacin de 165 militares que se
enviarn para proteger a la misin de entrenamiento del Ejrcito de Mal. En las
discusiones que tuvieron lugar en el Parlamento Europeo, se lleg a afirmar que
la EUTM-Mali supone una grave amenaza para la seguridad de Europa,
porque podra decidir a AQMI y sus grupos afines a cometer definitivamente los
atentados que han anunciado en suelo europeo como represalia por la
intervencin francesa.
200
statu quo que durante dcadas sirvi de muro de contencin para Europa
de las amenazas provenientes del frica Subsahariana y el Magreb
(Arteaga, 2012). Pese a ello, los intereses nacionales siguen marcando la
agenda de seguridad europea. La crisis de Mal ha dejado en evidencia
una vez ms la dificultad de implementar a corto y medio plazo una
poltica de seguridad comn europea. Una vez ms, Europa llega con
retraso, a pesar de que desde el Tratado de Lisboa dispone de ms
instrumentos para jugar un rol ms activo en este sentido (Pierini, 2013).
En marzo de 2011 la UE aprob la Estrategia para la Seguridad y
el Desarrollo en el Sahel, pero apenas se haba iniciado la ejecucin de
acciones concretas cuando estall la crisis en Mal. La reaccin
internacional, pero sobre todo la europea, fue tarda y no lleg hasta que
el pas se encontr prcticamente bajo control de las milicias
fundamentalistas (Fundacin Alternativas, [FA], 2013). Este escenario es
en gran de medida un nuevo ejemplo de gestin inacabada (Sorroza,
2013), o, como mnimo de falta de previsin de la comunidad
internacional acerca de las repercusiones que a nivel perifrico tendra la
desestabilizacin de Libia.
Aunque la diplomacia francesa consigui muy rpidamente el
apoyo necesario para legitimar la intervencin con el respaldo de la
resolucin 2071 del Consejo de Seguridad de Naciones Unidas, las
divisiones y recelos sobre la intervencin militar en Mal fueron muchas,
especialmente en el seno de la UE, al igual que sucedi durante la crisis
libia (Al Jazeera Center for Studies [AJCS], 2013). De hecho, el
resultado de la divisin de Europa ha sido la no participacin de la UE en
la misin de paz para Mal, pues son los pases miembros a ttulo
individual los que se han involucrado prestando apoyo logstico a las
fuerzas franco-africanas (Fundacin Alternativas [FA], 2013).
Ante todo, Pars ha buscado proteger sus intereses, promoviendo
su presencia en una regin de influencia tradicional francesa. Y, si bien
se habl en un primer momento de xito militar de la intervencin militar
franco-africana, al contener el avance islamista hacia la capital, lo cierto
es que la evolucin poltica, como militar, de la crisis es incierta. Se ha
conseguido el repliegue y debilitar temporalmente la amenaza islamista,
pero no se han corregido las causas estructurales del conflicto y de las
crisis recurrentes en la zona (Affa-Mindzie y Perry, 2013), en
contrapartida se ha allanado el camino para una escalada de la crisis a
CAPTULO II:
201
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
202
CAPTULO II:
203
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
204
6. DE LA AMISOM A LA MINUSMA
La UA ha proporcionado a la comunidad internacional el modelo
sobre el que se ha basado la intervencin de la CEDEAO en Mal: la
misin de paz de la Unin en Somalia (AMISOM) (Wiklund, 2012). Esta
operacin, que en un principio se esperaba que estuviese formada por
8.000 militares de diversos pases africanos el mismo nmero de
efectivos asignados a la AFISMA, fue concebida en 2007 para
reemplazar a la controvertida intervencin del Ejrcito etope en el pas y
combatir a los fundamentalistas de Al-Shabab, que se declaraban aliados
de Al-Qaeda y controlaban una tercera parte del territorio somal y la
prctica totalidad de la capital, Mogadiscio.
As, la AMISOM fue financiada en parte por la UE, en virtud de
su partenariado con la Unin Africana, y se ha complementado con una
misin de entrenamiento de soldados somales en Uganda muy similar en
sus objetivos y planteamiento a la EUTM-Mali. Pero esto arroja
numerosas dudas. La primera de ellas no es otra que las enormes
dificultades a las que ha tenido que hacer frente la AMISOM.
6.1. Una misin al lmite
Los inicios de la misin fueron muy complicados. De todos los
Estados que haban anunciado que aportaran tropas, slo cumplieron con
su compromiso Uganda y Burundi. La situacin de este pequeo
contingente lleg a ser realmente insostenible, dado que su radio de
accin estaba circunscrito al sector de Mogadiscio controlado por el
Gobierno Federal de Transicin (GFT) somal, arrinconado contra el mar
por Al-Shabab, y los soldados ugandeses y burundeses slo podan entrar
en combate en defensa propia. Ms de un centenar de militares han
fallecido en los atentados suicidas y los choques callejeros con los
fundamentalistas, que en julio de 2010 perpetraron en la capital de
Uganda sus dos primeros ataques terroristas fuera de Somalia. Tras los
sangrientos atentados de Kampala, los ministros de Exteriores de la
Unin acordaron modificar las reglas de enfrentamiento recogidas en el
mandato inicial de la AMISOM para convertirla en una misin de
imposicin de la paz y permitirle atacar a Al-Shabab.
CAPTULO II:
205
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
10
206
11
CAPTULO II:
207
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
12
208
13
CAPTULO II:
209
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
14
Con el fin de evitar ms crticas, Nigeria haba permitido que fuesen los
oficiales ghaneses los que liderasen el contingente en Liberia. El momento ms
difcil para la misin se produjo cuando los milicianos de Johnson asaltaron la
base ghanesa en Monrovia durante una visita del presidente Doe, al que
apresaron y asesinaron ante la supuesta pasividad de los soldados del
ECOMOG.
210
CAPTULO II:
211
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
212
afectados por la crisis de Mal. Dentro del mundo rabe, y dada la actual
situacin en Libia, Argelia es el nico actor perifrico con la capacidad y
experiencia necesarias para ejercer influencia a nivel de seguridad en la
zona del Sahel. De hecho, Argelia es considerado por Washington, y a
pesar de las dudas sobre su compromiso real en la lucha contra el
terrorismo en el Sahel, como el nico pas con posibilidad de ejercer el
liderazgo necesario en materia de seguridad regional (Simon, Mattelear y
Hadfield, 2012).
Desde el lado europeo apenas ha existido interaccin con el pas
magreb en este sentido, lo que ha conducido al desarrollo en paralelo de
iniciativas en materia antiterrorista para el Sahel. Desde Europa y ms
an tras lo ocurrido en In Amenas se cuestiona la actuacin argelina
para la contencin del terrorismo en el Sahel, pues la existencia de esta
amenaza en la frontera sur de Argelia ha resultado til para los intereses
del Gobierno argelino. A nivel interno, para reforzar la estabilidad del
rgimen, sobre todo tras el inicio de las revueltas en el mundo rabe, y a
nivel externo, garantizando una posicin prominente en la regin por su
liderazgo en poltica antiterrorista. (d.). A pesar del poder militar
argelino y de su voluntad declarada de contribuir a la lucha contra el
terrorismo en el Sahel, se ha sealado un inters posible por parte de
Argel por utilizar a los grupos criminales y terroristas como un medio
para proyectar su influencia a lo largo de su frontera sur, aunque sea a
costa de intensificar la inestabilidad regional (Joff, 2012).
8. CONCLUSIONES: EL DESAFO DEL SAHEL
Los motivos por los que se decide intervenir en un caso y no en
otro responden a un criterio puramente de intereses nacionales y
geoestratgicos. Los principios normativos han tenido una vez ms una
importancia residual en poltica internacional. La crisis de Mal
represent una oportunidad nueva para la articulacin de posiciones
coordinadas en materia tanto exterior como de seguridad y defensa dentro
de la Unin Europea. Sin embargo, una vez ms, las polticas e iniciativas
individuales han sido las protagonistas, alejando an ms la oportunidad
de que la UE aparezca como un actor creble en el escenario
internacional.
En Mal, y a pesar de los logros inmediatos, la intervencin
internacional ha exacerbado an ms el conflicto y las tensiones tnicas,
CAPTULO II:
213
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
214
CAPTULO II:
215
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
Badri Aid, M. (2012), Dud al-nuzum? Al-adwar al-tadakhulya liljamaa alarabya fi al-azamat al-iqlimya (Contra los regmenes? Las injerencias de
la Liga rabe en las crisis regionales), Alsyasa Aldawlya, 187, 154-157.
Bellamy, A.J. y Williams, P.D., (2011) The new politics of protection? Cte
dIvoire, Libya and the responsibility to protect, International Affairs, 87
(4), pp. 825850.
Francis, D.J. (2009), Peacekeeping in a bad neighbourhood: The Economic
Community of West African States (ECOWAS) in peace and security in
West Africa, African Journal on Conflict Resolution, 9 (3), pp. 87-117.
Jones, B.D. (2011) Libya and the responsibilities of power, Survival: Global
Politics and Strategy, 53 (3), pp. 51-60.
Mlnar, D. (2008), ECOMOG: The example of a viable solution for African
Conflicts, AARMS 7 (1), pp. 55-61.
Recursos digitales y pginas web:
Abu Warda, A., y Gonzlez, D. (2012), La crisis somal y sus repercusiones
regionales: la actuacin de la Liga rabe y la Unin Africana,
http://www.ciea8.org/ocs/index.php?conference=CIEA2012&schedConf
=pan18&page=paper&op=view&path%5B%5D=392 (consultado el 20 de
abril de 2013).
Affa-Mindzie, M y Perry, C. (2013), Mali and the Sahel-Sahara: From Crisis
Management to Sustainable Strategy,
http://www.operationspaix.net/DATA/DOCUMENT/7764~v~Mali_and_t
he_SahelSahara__From_Crisis_Management_to_Sustainable_Strategy.pdf
(consultado el 5 de abril de 2013).
Al Jazeera Center for Studies, (2013), French intervention in Mali: Causes and
Consequences,
http://studies.aljazeera.net/en/positionpapers/2013/01/2013120113020737
609.htm (consultado el 10 de abril de 2013).
Ammour, L. (2012), Security Issues Emerging in the Maghreb and the Sahel
after the Arab Spring, http://www.iemed.org/observatori-en/areesdanalisi/arxius-adjunts/anuari/med.2012/ammour_en.pdf (consultado el
12 de abril de 2013).
Arab Center for Research and Policy Studies, (2013), Frances Recent Military
Intervention in Mal, http://english.dohainstitute.org/release/ef245dc96cb8-4592-9cbd-209503564fd7 (consultado el 7 de abril de 2013).
Arteaga, F. (2013), Espaa, Mal y la operacin Serval de Francia: qu hacer y
qu no? solos o en compaa de otros?,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/comentarios_comments/comen
tario_arteaga_spain_mali_operacion_serval (consultado el 9 de abril de
2013).
216
CAPTULO II:
217
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
http://www.iemed.org/observatorien/areesdanalisi/arxiusadjunts/anuari/m
ed.2012/Khalifa_en.pdf (consultado el 13 de abril de 2013).
Leymarie, P. (2012), The Sahel falls apart,
http://mondediplo.com/2012/04/05sahel (consultado el 8 de abril de
2013).
Mangas, A. (2011), La autorizacin del uso de la fuerza armada en Libia, ARI
57/2011,http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido
?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/especiales/crisismund
oarabe/analisis/rie/ari57-2011 (consultado el 14 de abril de 2013).
Marine, P. (2012), The Libyan Crisis and the western Sahel: Emerging Security
Issues,
http://www.idsa.in/backgrounder/TheLibyanCrisisandWestAfricanSahel_
140812 (consultado el 9 de abril de 2013).
Olonisakin, F. (2008), Lessons learned from Peacekeeping in Western Africa,
http://www.securityanddevelopment.org/pdf/KAIPTC%20website%20no
w.pdf (consultado el 20 de abril de 2013).
Pierini, M. (2013), The conflict in Mali: Lessons for Europe and the United
States,
http://carnegieendowment.org/2013/02/08/conflict-in-malilessons-for-europe-and-united-states/fdyy (consultado el 7 de abril de
2013).
Pryce, P. (2012), Securing the Sahel: a role for NATO?,
http://www.nato.int/docu/review/2012/Predictions-2013/NATOSecuring-Sahel/EN/index.htm (consultado el 11 de abril de 2013).
Simon, L., Mattelear, A. y Hadfield, A. (2012), A Coherent EU Strategy for the
Sahel,
http://www.europarl.europa.eu/committees/fr/studiesdownload.html?lang
uageDocument=EN&file=73859 (consultado el 9 de abril de 2013).
Sorroza, A. (2013), La Guerra en Mal y las responsabilidades europeas,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/comentarios_comments/comen
tario_sorroza_mali_union_europea (consultado el 9 de abril de 2013).
Wiklund, C.H. (2012), AMISOM-A Model for a Peace Operation in Mal?,
http://www.foi.se/Global/V%C3%A5r%20kunskap/S%C3%A4kerhetspol
itiska%20studier/Afrika/Hull%20Wiklund,%20AMISOM%20Model%20
for%20Mali,%20FOI%20Memo%204393_ENG.pdf (consultado el 12 de
abril de 2013).
Yabi, G. Keeping the Peace in Electoral Conflicts: The Role of ECOWAS,
UNOCI and the International Community in Cte dIvoire,
http://www.zifberlin.org/fileadmin/uploads/analyse/dokumente/veroeffentlichungen/ZIF
_Policy_Briefing_Gilles_Yabi_Oct_2012.pdf (consultado el 12 de abril
de 2013).
218
Fuentes normativas:
Protocol relating to the Mechanism for Conflict Prevention, Management,
Resolution, Peace-keeping and Security, aprobado en Lom el 10 de
diciembre de 1999.
ONU, Consejo de Seguridad, Resolucin 1973/2011.
ONU, Consejo de Seguridad, Resolucin 2085/2012.
ONU, Consejo de Seguridad, Resolucin 2100/2013.
1. INTRODUCCIN
El Sahel. Hasta no hace mucho, una zona difcil de ubicar en
cualquier mapa para la mayora de la poblacin, una palabra extraa, un
espacio desconocido, ha pasado a formar parte del da a da a raz de los
acontecimientos del ltimo ao en el norte de Mal. La rebelin tuareg en
Azawad, los sucesivos golpes de Estado en Bamako y la toma del poder
en el norte por una coalicin de grupos yihadistas que llegaron a
amenazar la existencia del propio Estado de Mal han venido precedidos
por los secuestros de occidentales, el incremento del trfico de drogas y
la distribucin de las armas obtenidas de los arsenales libios durante la
guerra civil en la que pereci el coronel Gadafi. Entre tanto, se ha
producido adems un aumento de los ataques a instalaciones pblicas y
privadas y a las fuerzas de seguridad en el rea como los atentados de
junio de 2010 y marzo de 2012 en Tamanrasset o el ataque y secuestro de
la planta de gas de In Amenas.
La vigencia del papel de estos elementos desencadenantes de la
inestabilidad no es, sin embargo, la razn nica que explica las enormes
posibilidades de fracaso de la reciente intervencin en territorio mal. La
deficiente preparacin de las diferentes operaciones sobre el terreno, la
falta de capacidades del Ejrcito de Mal y la accin limitada de la
220
CAPTULO II:
221
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
En el original: Violence has forced 446.000 Malians to flee their homes and
further aggravated the food crisis. More than 18 million people are at risk of
hunger throughout the Sahel region.
222
En el original: Chronic poverty. The Sahel states rank at the bottom of the
2011 UN Human Development Index (Niger ranks 186, Burkina-Faso 181,
Chad 183, Mali 175 and Mauritania 159 out of the 187 countries listed).
Si les rvoltes des premires annes de la colonisation relvent du seul rflexe
identitaire face linvasion, les rbellions subsquentes ont des causes plus
objectives qui tiennent ltat de misre dans lequel sont maintenues les
populations nomades et au sentiment dinjustice n du dtournement des fonds
prlevs au Nord par le biais de limpt, et utiliss pour le dveloppement du
Sud (Saint Girons, A., 2008; 97).
CAPTULO II:
223
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
224
El deficiente y
limitado control de las fronteras sur y suroeste de Libia,
indeterminadas y franqueables en la prctica como otras de la franja
saheliana establecidas durante el periodo de la descolonizacin, se agrav,
haciendo an ms fcil el trnsito para los traficantes de las armas
procedentes del saqueo de los arsenales libios, una parte de las cuales
llegaron a manos de los rebeldes tuaregs del MLNA y Ansar Dine,
CAPTULO II:
225
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
226
CAPTULO II:
227
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
---
228
CAPTULO II:
229
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
En lnea con las directrices que marca el documento EU Strategy for Security
and Development in the Sahel, el objetivo de la UE es capacitar a las
autoridades malienses para:
- restaurar el orden constitucional y democrtico en Mali a travs de la
implementacin de una hoja de ruta creble y consensuada que prevea
elecciones libres, transparentes y justas en 2013 y un marco para las
negociaciones con grupos armados que rechacen el terrorismo;
- restablecer la autoridad del Estado a lo largo del pas y redesplegarla de
manera efectiva en un contexto de paz y reconciliacin entre comunidades al
tiempo que se respetan el imperio de la ley y los derechos humanos;
- neutralizar el crimen organizado y las amenazas terroristas.
La misin de entrenamiento militar EUTM Mali, entrenar y asesorar a las
Fuerzas Armadas de Mali bajo control de las autoridades civiles legtimas, para
contribuir a restaurar su capacidad militar con una visin que les capacite para
230
CAPTULO II:
231
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
10
En el original: One should not nurture the illusion that each and every problem
can be solved by offering training though. The rightful desire to keep as light a
footprint as possible carries the risk that chances to control a problem before it
escalates are missed.
232
11
12
13
CAPTULO II:
233
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
Aunque hay que sealar que los males del Ejrcito mal no se
reducen al alto ndice de deserciones que se ha registrado en la ltima
crisis, ni siquiera a la simple falta de material. Segn testimonios directos
de miembros de las FF AA del pas, la estructura de mando del Ejrcito
se designa por recomendacin, sin atencin a los mritos logrados. As, el
nepotismo ha creado una casta de militares-funcionarios que se sirven del
cargo para negocios privados: la jerarqua no corresponde al valor de los
militares. Nueve de cada diez oficiales son hijos de oficial, herederos
[]. [Como consecuencia] el comando es constantemente puesto en
cuestin (Thienot, D., 2013; 21).
Adems, la descoordinacin y desconfianza entre sus efectivos es
una constante desde que se produjo la integracin de algunas milicias
tuareg fruto de la pacificacin de la penltima rebelin en el norte. As,
234
14
CAPTULO II:
235
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
15
16
17
236
. LA
18
CAPTULO II:
237
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
238
CAPTULO II:
239
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
19
20
240
GOBIERNO.
ACCIONES
POCO
CAPTULO II:
241
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
242
entre los actores, tambin estatales, es tan grande como la pobreza que
han de gestionar.
Como se ha sealado en los apartados anteriores, la escasa
capacidad de los Estados del Sahel para imponer su autoridad sobre
amplios territorios semidesrticos no hace ms que agravar los
problemas. En el caso de Mal, esta situacin podra conducir a un Estado
fallido, con el consiguiente efecto domin de fragilidad estatal
extendindose por toda la regin, ejerciendo una presin creciente sobre
el Magreb y Europa. La fragilidad deja a toda la regin sujeta a una
mayor emergencia de armas, drogas y contrabando, proporcionando
ingresos para los yihadistas y otras organizaciones criminales (Faleg,
G., 2013; 1)21.
Un momento de crisis y debilidad que queda patente simplemente
al observar los vaivenes polticos de Mal a lo largo del ltimo ao
cuando, sobre todo, el episodio [golpista] dice mucho sobre la extrema
volatilidad del poder en el pas (Maulny, J-P., 2013, 44), en el que un
simple capitn Sanogo es capaz de poner en jaque al Gobierno electo,
causar su destitucin y desde entonces dirigir los destinos del pas
poniendo y quitando presidentes y ministros a su antojo mientras el norte
se perda en favor de los grupos yihadistas coaligados de AQMI,
MUYAO y Ansar Dine.
En este sentido la recuperacin de las ciudades del norte de Mal
no les impedir [a estos grupos] pasear a sus anchas por las vastas
planicies del desierto (Escobar, J., 2013, 62), y para muestra el ataque y
secuestro de la planta de gas de In Amenas en territorio argelino:
La unidad parti del norte de Mal, cruz a travs de Nger, entr
en territorio libio y desde all se desplaz a Argelia para atacar la planta
(Escobar, J., 2013, 62).
21
En el original: Fragility leaves the whole region prone to the further emergence
of weapons, drugs and cross-border trafficking, providing income for jihadists
and other criminal organizations.
CAPTULO II:
243
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
22
244
CAPTULO II:
245
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
246
24
CAPTULO II:
247
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
25
248
26
27
CAPTULO II:
249
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
250
1. INTRODUCCIN
Aunque muchas operaciones de paz concluyen con xito, otras no
alcanzan los objetivos inicialmente establecidos, desembocando en un
largo perodo de estancamiento que no es de paz ni de guerra, con
espordicas explosiones de violencia. En otras palabras, es como si los
pacificadores se convirtieran en un nuevo elemento del paisaje poltico,
prestando algunos servicios valiosos pero sin la capacidad de transformar
el conflicto con vistas a alcanzar un acuerdo de paz. Stephen Stedman ha
aportado una de las principales explicaciones para este problema,
resaltando la presencia en los conflictos de algunos actores (spoilers)
decididos, por distintas razones, a debilitar el proceso de paz con la
intencin de mantener o mejorar su posicin poltica. Sin embargo, este
concepto resulta controvertido, ya que hay autores que consideran que
cualquier actor podra convertirse en un saboteador en funcin de la
existencia de unas circunstancias favorables.
El Lbano ha constituido desde los aos 70 un perfecto ejemplo de
conflicto estancado en el cual convergen las tensiones tanto domsticas
como internacionales. La guerra civil entre distintas milicias concluy en
1990 mediante un compromiso precario que implic el surgimiento de
facto de un protectorado sirio. Al mismo tiempo, las tensiones derivadas
252
CAPTULO II:
253
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
254
CAPTULO II:
255
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
256
CAPTULO II:
257
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
258
FDI a cambio del despliegue del Ejrcito libans en el sur y el fin de las
actividades hostiles contra Israel (UN, Security Council, 425/1978). Para
crear una zona de separacin entre la OLP y las FDI, se despleg la
Fuerza Interina de Naciones Unidas para el Lbano (FINUL) entre el ro
Litani y la frontera.
Pero para la OLP era importante mantener un frente directo de
lucha contra Israel, mientras ste vea en la FINUL un obstculo para sus
operaciones, por lo que ninguno de ellos tena verdadero inters en su
xito e hicieron muy difcil su despliegue y sus actividades,
producindose numerosas bajas. El mando de la FINUL no tuvo ms
opcin que negociar con los distintos actores para garantizar su
cooperacin o al menos para evitar acciones hostiles. Esta decisin hizo
posible la continuidad de la misin, pero limitaba la capacidad de ejercer
un control completo del rea de operaciones (Murphy, 1999, 43-44).
Posteriormente, un acuerdo informal entre israeles y palestinos en julio
de 1981 permiti un perodo de menor violencia hasta junio de 1982,
demostrando que el problema de la FINUL no haba radicado
anteriormente en su composicin o capacidades, sino en la voluntad de
las partes en el conflicto (Nachmias, 1999, 105).
3.5. Fractura de las Fuerzas Armadas libanesas
Las tensiones internas en el Lbano y la falta de consenso en torno
a cmo actuar con respecto a los palestinos generaron fuertes tensiones
en el seno de las Fuerzas Armadas Libanesas (FAL), ya que sus
miembros deban a menudo elegir entre sus lealtades confesionales y la
obediencia a sus mandos. Esa situacin se hizo insoportable con el
estallido de las hostilidades entre las milicias en 1975. Dado que la mayor
parte de los altos oficiales eran maronitas, stos tendan a identificarse
con los puntos de vista de su minora, por lo que aplicaron las rdenes
provenientes del Gobierno, incluyendo el uso masivo de la fuerza contra
las manifestaciones opositoras. Pero la composicin social de la tropa era
muy distinta, de manera que en las unidades en las que predominaban
otras minoras hubo deserciones masivas, con lo que el monopolio de la
violencia legtima dej de estar en manos de las autoridades.
CAPTULO II:
259
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
260
CAPTULO II:
261
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
262
CAPTULO II:
263
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
264
CAPTULO II:
265
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
266
CAPTULO II:
267
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
268
CAPTULO II:
269
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
270
CAPTULO II:
271
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
272
CAPTULO II:
273
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
274
CAPTULO II:
275
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
276
Mousavi, S. (2008), The 2008 Doha Agreement and a US retreat from its
policies in Lebanon, Center for Strategic Research,
http://www.csr.ir/departments.aspx?lng=en&abtid=07&&depid=74&s
emid=1362.
Schwartz, D. (2013), No Endgame in Sight for Syria's Civil War, CBC
News,
http://www.cbc.ca/news/world/story/2013/03/01/f-syria-analysis.html
(consultado el 2 de abril de 2013).
Fuentes normativas y jurisprudenciales
LA GUERRA DE AZAWAD. LA
INTERNACIONALIZACIN DE UN CONFLICTO
SECULAR
ENRIQUE VEGA FERNNDEZ
1. INTRODUCCIN
El objeto de estudio de este trabajo es la guerra de Azawad, que
no de Mal, de enero de 2012 y su objetivo, comprobar que en la misma
han confluido dos guerras o enfrentamientos distintos. El del quinto (al
menos) enfrentamiento entre un cierto sector, probablemente mayoritario,
de la poblacin azawad contra las autoridades de Bamako y el del signo
de los tiempos entre la yihad global y la guerra total al terrorismo, que
ha internacionalizado el conflicto armado y ha eclipsado al puramente
local y secular como consecuencia de su mayor capacidad poltica,
meditica y militar respecto a sus respectivos aliados locales, a quien
tericamente han ido a apoyar.
2. AZAWAD
Azawad es un extenssima parte de 820.000 Km2 de la Repblica
de Mal1 (sus dos terceras partes), cuya parte septentrional corresponde al
desierto del Shara y la meridional a esa franja de territorio conocida
278
como el Sahel (del rabe: costa, lmite o zona limtrofe), que separa al
desierto de la sabana africana al sur. La parte sahariana, formada por
rocas y dunas de arena, puede decirse que, ms que habitada, ha estado
tradicionalmente recorrida por tribus nmadas pastoras y comerciantes,
mientras la saheliana en gran parte coincidente con el curso medio del
ro Nger aunque tambin de clima y geografa semidesrticas, ha sido
el rea donde histricamente no slo se ha producido la sedentarizacin
de la poblacin, sino tambin la colonizacin de los grupos tnicos
procedentes de la sabana.
Su poblacin es de aproximadamente de 1.584.000 habitantes,
agrupables en dos grandes grupos tnicos, que de forma general, se
podran identificar como los azawades blancos o claros: tuareg, moros
y bellas, y los azawades negros: songhais y fulanis. De todas ellas, la
etnia que ha dado histricamente identidad al territorio es la targui
(singular de tuareg). Los tuareg (del rabe, tawariq, los sin camino) u
hombres azules (del rabe: al-moulathimines, los portadores del velo
azul o ndigo), son un pueblo nmada y musulmn (sun, poco ortodoxo y
tendente al sufismo y a los santones) no precisamente identificables por
su aspecto fsico, ya que son el resultado de numerosos cruces y
mezcolanzas tnicas. Lo que identifica (o quizs slo identificaba) lo
targui es, primero, su manera de vivir (socialmente estructurados en
tribus, clanes y familias) adaptada a las condiciones del desierto o de la
estepa saheliana, regida por la nocin de la tegaragit o cdigo de
conducta social y moral tradicional, del que forma parte un islam bastante
liberal en lo que respecta a la mujer (Saint Girons, 2008, p.12), y, por otra
parte, sus propias lenguas, el tamasheq 2 , conjunto de variedades del
bereber (tamazigh) altamente inteligibles entre s, y alfabeto (en desuso),
el tifinagh, tambin de races bereberes. Se reparten bsicamente entre
Nger (un milln aproximadamente), Mal (unos 700.000), Libia (unos
100.000), Burkina Faso (unos 60.000) y Argelia (unos 40.000), aunque
hoy da existe una gran dispora tuareg de emigracin tanto poltica como
econmica en la mayora de las grandes ciudades de todos los pases del
entorno (Bugnicent, 1989).
Los moros son los rabes o arabizados que a lo largo de la historia
han ido recalando en la zona, bien como nmadas o como poblacin
CAPTULO II:
279
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
280
CAPTULO II:
281
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
282
CAPTULO II:
283
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
284
CAPTULO II:
285
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
286
CAPTULO II:
287
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
primera fuerza con 188 escaos de los 232 en liza, ms los que pudiera
conseguir en la segunda vuelta. Un resultado que va a alarmar a los
grupos detentadores del poder hasta entonces en Argelia y a los pases
occidentales, que ven en Argelia un nuevo Irn. Con la anuencia de los
segundos, los primeros reaccionan abortando el proceso electoral con un
golpe de Estado (11 de enero de 1992), que sustituye al presidente
Benyedid por un Alto Comit del Estado, en manos de las Fuerzas
Armadas, y la encarcelacin de miles de cuadros y militantes del FIS,
incluyendo a los miembros de su cpula que no lo estaban ya.
Poco despus empezarn a aparecer las primeras guerrillas
islamistas en los montes y bosques de la Argelia til mediterrnea: el
Movimiento Islmico Armado (MIA), dirigido por el exmilitar Abdel
Kader Chebuti, el Movimiento por un Estado Islmico (MEI), dirigido
por el exmilitar afgano (excombatiente contra los soviticos en
Afganistn), o la organizacin Takfir wal Hijra (Anatema y Exilio). En
enero de 1993, se desgaja del MIA, encabezado por Abdelhak Layada, el
Grupo Islmico Armado (GIA), de lnea mucho ms dura y enfrentado
tanto al Gobierno argelino como a los anteriores grupos, considerados
excesivamente impuros y condescendientes. Bajo lemas como el
pluralismo poltico es sedicin al islam y un voto, una bala (Willis,
1996), el GIA comienza a llevar a cabo acciones terroristas
indiscriminadas, a diferencia de sus organizaciones predecesoras, que
centran sus acciones guerrilleras en combatir a las Fuerzas Armadas y de
seguridad y a las instituciones oficiales argelinas.
stas se agrupan, en julio de 1994, en el Ejrcito Islmico de
Salvacin (EIS), un trmino que ya vena utilizndose para referirse a las
guerrillas partidarias del FIS, que condena el terrorismo indiscriminado
del GIA. Aparte de conseguir mayor efectividad tctica coordinndose
bajo un solo mando, una de las principales razones de la agrupacin era
que el FIS pudiera presentarse con un brazo armado cohesionado a las
conversaciones que ciertos dirigentes del Frente encarcelados o en arresto
domiciliario haban iniciado con las autoridades gubernamentales bajo la
gida del nuevo jefe del Alto Comit del Estado, el general Zerual, que
ante el salvajismo que estn imprimiendo a la guerra civil argelina el GIA
y, por otra parte, las fuerzas de seguridad y las milicias de
288
CAPTULO II:
289
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
290
CAPTULO II:
291
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
292
CAPTULO II:
293
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
294
CAPTULO II:
295
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
296
CAPTULO II:
297
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
9
10
298
CAPTULO II:
299
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
300
12
13
CAPTULO II:
301
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
14
15
UNOM, United Nations Office in Mali, es la sigla inglesa utilizada por los
documentos oficiales de las Naciones Unidas.
Segn reiteradas declaraciones de las autoridades francesas, de los 4.300
efectivos que ha llegado a tener la Operacin Srval, quedaran unos dos mil en
julio de 2013 (fecha terica de activacin de la MINUSMA), que se reduciran a
mil a finales de 2013.
302
16
17
CAPTULO II:
303
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA
REFERENCIAS BIBLIOGRFICAS
Bibliografa
Baqu, P. (1993), Dans les camps de rfugis de Mauritanie. Des Touaregs
doublement dpossds, Le Monde Diplomatique, febrero de 1993.
BBC News (2003, 14 de mayo; 2004, 7 de septiembre; y 2012, 26 de mayo),
Mali Tuareg and Islamist Rebels Agree on Sharia State.
Bugnicent, J. (1989), Touaregs a la drive, Le Monde Diplomatique, junio de
1989.
Chebel, M. (1991), Sortis de loubli, les Touaregs souffrent de lhistoire, Le
Monde Diplomatique, agosto de 1991.
Claudot-Hawad, H. (1995), Touaregs au Mali et au Niger. Agonie sous
sclles, Le Monde Diplomatique, abril de 1995.
El Pas (2013, 21 y 22 de enero).
Fisas, V. (2006), Anuario 2006 de Procesos de Paz de la Escola de Cultura de
la Pau, Barcelona: Universidad Autnoma de Barcelona.
Gauthert, J. (2013), Au Mali, des sicles dantagonismes, Le Monde Geo et
Politique, febrero 2013.
Human Rights World Report (1999), Algeria: Human Rights Developments.
Kalyvas, S. (1999), Wanton and Senseless? The Logic of Massacres in Algeria,
Nueva York: New York University Press.
Krugman, P. (2011, 13 de febrero), Sequas, inundaciones y alimentos, El
Pas.
Le Figaro (2006, 14 de septiembre), Al-Qaeda dsigne la France comme cible.
Lecocq y Schrijver (2007), The War on Terror in a Haze of Dust: Potholes and
Pitfalls on Saharan Front, Journal of Contemporary African Studies, 25,
1 de enero.
Lecocq, J. S. (2002), The Desert is our Country: Tuareg Rebellions and
Competing in Contemporary Mali (1946-1996), University of
Amsterdam. http://dare.uva.nl/document/65901 (visitado el 4 de abril de
2013)
Omar, J. y Ramizi, W. (2012), Loose Libyan missiles threaten air traffic,
Magharebia.
Roberts, H. (2003), The Battlefield Algeria 1988-2002 Studies in Broken Polity,
Londres.
Saint Girons, A. (2008), Les rbellions touargues, Paris: Ibis Press.
The Sydney Morning Herald (2007, de 29 de enero), Brand al-Qaeda.
The Washington Post (2006, de 10 de abril).
Vega Fernndez, E. (2011), Los conflictos armados africanos: la confrontacin
interior, en frica, nuevos escenarios de confrontacin?, Monografa
del CESEDEN 123 de julio de 2011, Ministerio de Defensa.
Willis, M. (1996), The Islamist Challenge in Algeria. A Political History, Nueva
York: New York University Press.
304
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O
NUEVAS ALTERNATIVAS DE COMBATE ANTE
ESTA AMENAZA EN AMRICA LATINA
Coordinadoras:
SONIA ALDA MEJAS
Investigadora principal IUGM
**
308
1. INTRODUCCIN
Este documento destaca las diferencias existentes en las diversas
estructuras de regionalismo geopoltico, geoestratgico y geosocietales
imperantes en el continente americano con especial atencin a las
polticas que llevan a cabo la Comisin Interamericana para el Control
del Abuso de Drogas (CICAD) y el Consejo Suramericano sobre el
Problema Mundial de las Drogas de UNASUR.
La hiptesis del presente trabajo defiende que pese a la existencia
de estrategias comunes, dada la heterognea naturaleza de los actores
regionales, resulta complicado plantear lneas de actuacin simtricas en
Amrica Latina. Muestra de esta heterogeneidad es que la OEA lleva
estableciendo durante las ltimas dcadas polticas reactivas, mientras
que diversos pases que conforman UNASUR, especialmente Uruguay,
pretenden asociar el problema de las drogas como un asunto de salud
pblica.
Este discurso diferenciado por parte de algunos pases
suramericanos ha provocado que algunos de ellos hayan presentado su
solicitud de salida de la Organizacin de Estados Americanos, entre ellos
todos los que forman parte del ALBA, a los que se sumara Mxico. En
este sentido, si bien sus lneas de lucha contra el narcotrfico no se
contraponen, si se puede asegurar que tampoco se complementan,
generando una prdida de eficacia en la lucha contra la violencia y el
narcotrfico.
Esta investigacin va a comenzar su exposicin de motivos
mediante el anlisis de la evolucin del concepto de seguridad a travs de
las diversas formas de configuracin regional geopolticas y
geosocietales. Esta evolucin est fuertemente ligada a los intereses que
Estados Unidos ha ido teniendo desde el final de la segunda guerra
mundial y especialmente durante la guerra fra en Amrica Latina. Fruto
de los intereses mostrados por el homeland security estadounidense, han
ido surgiendo Organizaciones como la OEA, que han servido de
trampoln a las estrategias norteamericanas en Sudamrica. Asimismo, y
como reaccin a estas frmulas de regionalismo unilateral han ido
surgiendo estrategias de regionalismo abierto y postliberal entre las que
se puede incluir UNASUR.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
309
310
2. UNA LECTURA
REGIONAL
DE LA
SEGURIDAD
A TRAVS DE LA
CONFIGURACIN
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
311
312
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
313
314
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
315
316
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
317
318
4
5
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
319
320
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
321
Departamentode
SeguridadPblica
Departamentode
DefensaySeguridad
Hemisfrica
322
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
323
324
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
325
INDIVIDUALES
10
326
11
Drogas/EstatutodelConsejoSuramericanoSobreelProblemaMundialdelasDrogas.
pdf
Basado en los principios y postulados de la Estrategia Hemisfrica sobre
Drogas, en el Plan se identifican los objetivos y priorizan las actividades a ser
desarrolladas durante el perodo 2011-2015.
http://www.cicad.oas.org/apps/Document.aspx?Id=1092
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
327
328
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
329
12
330
13
14
Obama: 'Drug legalisation not the answer to drug war'. BBC News. 14 April
2012. http://www.bbc.co.uk/news/world-latin-america-17716926
The 2013 National Drug Control Strategy, released on April 24, builds on the
foundation laid down by the Administration's previous three Strategies and
serves as the Nation's blueprint for reducing drug use and its consequences.
Continuing our collaborative, balanced, and science-based approach, the new
Strategy provides a review of the progress we have made over the past four
years. It also looks ahead to our continuing efforts to reform, rebalance, and
renew our national drug control policy to address the public health and safety
challenges of the 21st century. http://www.whitehouse.gov/ondcp/2013national-drug-control-strategy
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
331
15
332
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
333
334
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
335
336
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
337
338
Salvador.
http://www.cicad.oas.org/Main/Template.aspFile=/main/aboutcicad/basic
documents/plan-action_spa.asp
Consejo Suramericano sobre el Problema Mundial de las Drogas. UNASUR
(2010). Estatuto del Consejo Suramericano sobre el Problema Mundial
de las Drogas. Quito, Ecuador.
http://unasursg.org/PDFs/Consejos/Consejo-Suramericano-del-ProblemaMundial-de-las
Drogas/EstatutodelConsejoSuramericanoSobreelProblemaMundialdelasD
rogas.pdf
Ikenberry J. (2006): Estados Unidos: entre el unipolarismo y el
multilateralismo en Tulchin, J., Manaut R. y Diamint R. (eds): El
Rompecabezas. Conformando la seguridad hemisfrica en el siglo XXI.
Buenos Aires, Bononiae Libris, pp. 41-56
Jcome, Francine (2005) Venezuela, reconceptualizacin de la seguridad
(1999-2005): impactos internos y externos. Policy Paper 5. Caracas:
Programa de Cooperacin en Seguridad Regional / Friedrich Ebert
Stiftung.
Krause K. y Williams M: (Eds) (1997): Critical Security Studies: Concepts and
Cases. Oxon UK, Routledge.
Mares, D., (2005): Desafios a la seguridad hemisfrica en el siglo XXI:
contribuciones internacionales en: Bodemer, K. y Rojas F., (eds) La
seguridad en las Amricas: Nuevos y Viejos Desafos, Madrid,
Iberoamericana, pp. 49-56
OEA (2012) Program-budget of the organization.
http://www.oas.org/council/sp/CAAP/docs/Approved%20Program%20Bu
dget%202012%20ENG%20_%20No%20posts.pdf
Red de Seguridad y Defensa de Amrica Latina (2010) Atlas comparativo de la
defensa en Amrica Latina Bogot: Programa de Cooperacin en
Seguridad Regional / Friedrich Ebert Stiftung.
Rojas F. (2006): Una comunidad de seguridad en las Amricas: una mirada a la
conferencia especial de seguridad en Tulchin, J., Manaut R. y Diamint
R. (eds): El Rompecabezas. Conformando la seguridad hemisfrica en el
siglo XXI. Buenos Aires, Bononiae Libris, pp. 119-142
Samper, Ernesto (2013) Drogas: Prohibicin y legalizacin. Una nueva
propuesta. Editorial DEBATE. Bogot, Colombia.
Sanahuja, J. (2007): Regionalismo e integracin en Amrica Latina: balance y
perspectivas en Pensamiento Iberoamericano (nueva poca), n 0,
febrero, pp. 75-106
Sanahuja, J. (2010): La construccin de una regin: Suramerica y el
regionalismo posliberal en Cienfuegos, M. y Sanahuja, J. (Eds.). (2010):
Una regin en construccin. UNASUR y la Integracin en Amrica del
Sur, CIDOB, Barcelona.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
339
RESUMEN
Bajo la premisa de que en regmenes democrticos los valores y
actitudes de los ciudadanos son importantes, pues representan un
elemento crucial del vnculo pueblo y Estado, este trabajo busca analizar
las relaciones civiles-militares desde la perspectiva de la opinin pblica.
Usando los datos de 2012 para el Barmetro de las Amricas analizamos
los factores que inciden en el apoyo pblico a las FFAA versus otras
instituciones del Estado. Este apoyo (o falta de apoyo) a su vez representa
un elemento importante para entender los parmetros en la cual se
vislumbran las relaciones entre las autoridades civiles y las fuerzas
armadas. En el contexto donde los militares como institucin reciben
altos niveles de confianza en comparacin con las policas, las demandas
de usar las FFAA en ms roles y misiones, sobretodo en seguridad
interna, se incrementan, y por lo tanto se pudieran desvirtuar las
relaciones institucionales entre las autoridades civiles, las FFAA y la
polica, afectando as la estabilidad democrtica del Estado.
1. RELACIONES CIVILES-MILITARES
Por lo regular, el anlisis de las relaciones civiles-militares se
concentra en el funcionamiento (o deficiencias) de las instituciones,
particularmente las fuerzas armadas y el Ministerio de Defensa, como
tambin las relaciones inter-institucionales. 1 Aunque la metodologa
*
1
342
Kohn ,1997; Cottey, 2002; Trinkunas, 2005; Bruneau, 2006; Stepan, 1988;
Serra, 2002; 2006; 2008; Agero, 1995; Burk, 2002).
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
343
344
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
345
Margen de
Error
Mxico y Amrica Central
Muestra
Mxico
1,560
2.5%
Guatemala
1,509
2.5%
El Salvador
1,499
2.5%
Honduras
1,728
2.5%
Nicaragua
1,686
2.5%
1,512
2.5%
Ecuador
1,500
2.5%
Per
1,500
2.5%
Bolivia
3,029
1.8%
Paraguay
1,510
2.5%
Chile
1,571
2.5%
Uruguay
1,512
2.5%
Brasil
1,499
2.5%
Venezuela
1,500
2.5%
Argentina
1,512
2.5%
346
Iglesia Catlica
63.7
Fuerza Armada
60.1
Presidente
53.5
Gobierno Local
51.8
Gobierno Nacional
49.4
Corte Suprema
46.8
Congreso
45.1
Partidos Polticos
35.0
10
20
30
40
50
60
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
347
348
Mexico
Polica
FFAA
39.9
70.1
Nicaragua
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
60.6
El Salvador
53.9
Colombia
67.5
53.5
Brasil
67.0
51.9
Ecuador
66.6
53.7
65.8
Chile
65.7
63.7
Venezuela
37.6
Guatemala
59.9
34.9
59.5
Uruguay
52.3
55.5
Bolivia
38.9
Per
52.1
40.1
Argentina
52.0
43.3
Paraguay
41.6
Honduras
0
69.4
28.7
20
40
51.6
50.8
48.1
60
80
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
349
Hasta qu punto cree que las fuerzas armadas de (pas) estn bien
entrenadas y organizadas?
Esta pregunta se hace utilizando una escala del 1-7, con uno que
indica nada y 7 que indica mucho.7
Adicionalmente, hemos incluido apoyo al sistema poltico,
satisfaccin con la democracia e ideologa. Pensamos que las
350
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
351
352
Educacin
Urbano
-0.1
0.0
0.1
0.2
0.3
0.4
El anlisis incluye una serie de variables dicotmicas que toman en cuenta los
efectos fijos de cada pas. Para cada entrevistado, una variable es creada medida
como 1si la persona proviene de ese pas o 0 si no proviene. Incluyendo la
variable dicotmica de cada pas, se toma en cuenta el impacto que es fijo por
cada entrevistado. Cuando se utiliza esta tcnica, debemos asignar una variable
dicotmica como referencia, y en este caso es Mxico.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
353
70.0
60.00
48.7
40.00
20.00
0.00
Alto
Bajo
Apoyo al Sistema
95% Intervalo de confianza
354
80.00
72.5
64.4
60.00
55.8
48.7
40.00
20.00
0.00
Nada
Poca
Alguna
Mucha
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
355
68
66.4
66
64.5
64
62.6
62
61.0
60
59.9
60.3
59.4
58.6
58.3
58.4
58
Izquierda
5
6
Ideologa
Valores estimados
Derecha
10
Por razones de espacio no hemos presentado resultados de los otros pases aqu
estudiados, pero esos resultados indican que, por lo regular, la relacin entre
ideologa y Fuerzas armadas refleja el contexto poltico del pas.
356
80
Venezuela
70
60
Chile
50
40
30
Izquierda
Derecha
Ideologa
Fuente: Barmetro de las Amricas por LAPOP
Hasta qu punto cree que las Fuerzas armadas de (pas) estn bien
entrenadas y organizadas?
Hasta qu punto cree que las Fuerzas armadas de (pas) han hecho
un buen trabajo cuando han ayudado a enfrentar desastres naturales?
Hasta qu punto cree que las Fuerzas armadas de [pas] respetan los
derechos humanos de los [gente del pas] hoy en da?
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
357
Nicaragua
80.6
Mexico
74.8
Chile
72.0
El Salvador
71.6
Colombia
69.9
Ecuador
69.3
Brasil
67.1
Venezuela
65.8
Guatemala
59.5
Honduras
58.8
Paraguay
54.6
Per
54.5
Uruguay
51.7
Bolivia
48.5
Argentina
46.8
20
40
60
80
358
Nicaragua
88.4
El Salvador
84.4
Mexico
84.2
Chile
76.5
Brasil
76.5
Uruguay
74.4
Venezuela
73.5
Colombia
71.7
Ecuador
70.8
Honduras
65.5
Guatemala
62.6
Argentina
59.3
Paraguay
58.5
Per
58.2
Bolivia
56.1
20
40
60
80
100
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
359
Nicaragua
75.5
Brasil
69.0
El Salvador
67.6
Mexico
66.4
Ecuador
65.9
Uruguay
65.9
Chile
63.1
Venezuela
61.0
Colombia
58.7
Guatemala
56.8
Argentina
54.6
Paraguay
53.7
Per
51.4
Bolivia
48.7
Honduras
48.4
20
40
60
80
360
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
El Salvador
361
86.9
Nicaragua
84.9
Paraguay
83.9
Ecuador
82.5
Colombia
81.2
Mexico
80.1
Venezuela
76.4
Guatemala
76.2
Brasil
71.8
Honduras
71.6
Per
70.6
Bolivia
69.5
Uruguay
62.8
Argentina
62.3
Chile
60.0
20
40
60
80
100
362
Educacin
Urbano
-.1
-.05
.05
.1
.15
.2
11
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
363
mayor apoyo al sistema poltico expresan menos apoyo a que las FFAA
se involucren en el combate al crimen. Es decir, mientras mayor apoyo al
sistema poltico menos se piensa que las FFAA deban involucrarse en el
combate al crimen. Es claro que la alta confianza en el sistema poltico
promueve dudas hacia la necesidad de usar la institucin castrense para
misiones que deben ser realizadas por la polica o cuerpos de seguridad
intermedios.
5. CONCLUSIONES
Este trabajo ha analizado las relaciones civiles-militares desde la
perspectiva de la opinin pblica. Los resultados demuestran que las
fuerzas armadas son la institucin con mayor nivel de confianza despus
de la Iglesia catlica. Esto refleja los avances que han realizado los
militares de la regin por generar una imagen de una institucin apoltica,
obediente y no deliberante. Estas caractersticas estn reflejadas en la
mayora de las constituciones nacionales y representan los ideales
fundamentales del control civil sobre los militares.
El anlisis que aqu presentamos demuestra la gran diferencia en
la confianza entre las policas y los militares. Las policas son, en algunos
casos, instituciones nuevas, frgiles, de poca capacidad tcnica, a veces
sujetas a corrupcin y con la no envidiable responsabilidad de darle
frente al gran problema de criminalidad y violencia. Adicionalmente, la
polica es la institucin que tenga quizs mayor contacto diario con la
poblacin. Aunque muchos de estos contactos se realizan en forma
positiva, no cabe duda que en muchos casos resultan en corrupcin o
ineficiencia institucional decepcionando as al ciudadano comn. Sin
embargo, los militares han dejado de tener contacto directo con la
ciudadana y proyectan una imagen de institucin seria, disciplinada y
eficiente.12
Los factores ms importantes para determinar los niveles de
confianza en las Fuerzas armadas son el apoyo en el sistema poltico y
12
En muchos casos esta imagen es solo una imagen meditica, pues las Fuerzas
armadas tambin se ven involucradas en corrupcin y no en todos los casos actan
de forma eficiente o tienen la capacidad tcnica para darle frente a sus roles. Sin
embargo, la imagen positiva es lo que percibe la poblacin.
364
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
365
366
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
367
Urbano
Educacin
Edad
Mujer
Quintiles de riqueza
Ideologa
Satisfaccin con la democracia
Apoyo al sistema
Fuerzas armadas estn bien entrenadas y organizadas
Guatemala
El Salvador
Honduras
Nicaragua
Colombia
Ecuador
Bolivia
Per
Paraguay
Chile
Uruguay
Brasil
Argentina
Intercepto
R-Cuadrado
Numero de observaciones
* p<0.05
Coeficientes
0.001
-0.013
0.020*
-0.036*
0.005
0.026*
0.031*
0.250*
0.412*
-0.002
0.010
-0.065*
-0.015
0.022*
0.017
-0.008
-0.031*
-0.046*
-0.018
-0.022*
0.044*
-0.027
0.024*
0.351
10317
t
(0.13)
(-1.21)
(2.20)
(-4.37)
(0.46)
(3.02)
(3.45)
(22.98)
(35.85)
(-0.20)
(0.95)
(-5.18)
(-1.68)
(2.01)
(1.72)
(-0.67)
(-2.93)
(-3.53)
(-1.49)
(-2.01)
(3.71)
(-1.93)
(2.48)
368
Urbano
Educacin
Edad
Percepcin de inseguridad
Cualquier vctima del crimen en el hogar
Mujer
Quintiles de riqueza
Ideologa
Satisfaccin con la democracia
Confianza en las FFAA
Apoyo al sistema
Fuerzas armadas estn bien entrenadas y organizadas
Guatemala
El Salvador
Honduras
Nicaragua
Colombia
Ecuador
Bolivia
Per
Paraguay
Chile
Uruguay
Brasil
Argentina
Intercepto
R-Cuadro
Numero de Observaciones
* p<0.05
Coeficientes
-0.012
-0.013
0.002
-0.010
0.035*
-0.011
0.001
0.024*
-0.014
0.140*
-0.058*
0.145*
-0.007
0.057*
-0.032*
0.034*
0.022
0.029*
-0.058*
-0.032*
0.069*
-0.157*
-0.078*
-0.051*
-0.074*
-0.002
0.125
10134
t
(-1.02)
(-0.95)
(0.17)
(-0.97)
(3.51)
(-1.12)
(0.10)
(2.40)
(-1.29)
(9.59)
(-4.56)
(10.23)
(-0.51)
(4.94)
(-2.08)
(2.93)
(1.80)
(2.01)
(-3.40)
(-2.26)
(4.93)
(-8.37)
(-4.57)
(-3.15)
(-3.68)
(-0.15)
1. INTRODUCCIN
Esta ponencia analiza dos maneras de combatir el narcotrfico no
concebidas en su origen con ese objetivo. La primera es la labor de la
Comisin Internacional contra la Impunidad en Guatemala (CICIG), un
instrumento que une lucha contra la impunidad y state building. La
segunda es la expansin, hipottica, del concepto de crmenes contra la
humanidad al crimen organizado, a partir del estudio de tres de los
crteles ms relevantes que operaron en el Mxico del sexenio de Felipe
Caldern (2006-2012).
En la primera parte se discute el mandato de la CICIG, su estrecha
relacin con la desarticulacin de los Cuerpos Ilegales y Aparatos
Clandestinos de Seguridad (CIACS) y, a su vez, los vnculos de stos con
el crimen organizado, as como las ventajas (flexibilidad, estandarizacin
internacional e impacto) e inconvenientes (alejamiento del mandato y
diagnstico equivocado de las soluciones) de la utilizacin de un
instrumento de ese tipo contra el narcotrfico.
En la segunda parte, tras definir el tipo penal de crmenes contra
la humanidad utilizado y diferenciarlo de los delitos que cometen las
370
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
371
372
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
373
374
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
375
376
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
377
Ley Contra la Delincuencia Organizada de Guatemala. Decreto Nmero 212006, aprobada en Guatemala el 2 de agosto de 2006 y entrada en vigor el 17 de
agosto de 2006, artculo. 2.
http://www.refco.org.pa/sites/refco/files/Ley Contra la Delincuencia Organizada
GUATEMALA_0.pdf
Convencin de las Naciones Unidas contra la Delincuencia Organizada
Transnacional y sus Protocolos, aprobada en Palermo el 15 de noviembre de
2000 y entrada en vigor el 29 de septiembre de 2003, artculo 2.
378
nimo de lucro.
Como se ha visto, existe una relacin fluida entre los CIACS, los
poderes pblicos y el crimen organizado, sin una subordinacin de unos a
otros. Los CIACS se valen a veces de la cobertura y apoyo estatal, otras
son estructuras dentro del Estado quienes impulsan a otras estructuras
legales o ilegales, que a su vez cooperan con organizaciones criminales
transnacionales, etc. CIACS y crimen organizado son conceptos distintos,
pero ambos confluyen en el aprovechamiento de la debilidad del Estado
con acciones ilegales y slo en los casos en los que el aprovechamiento
conlleva la presencia de poderes pblicos, por accin u omisin, se
detecta la presencia de CIACS, ya que stos son grupos de delincuencia
organizada con un plus poltico por sus vnculos con el Estado (CICIG,
2010a, 4; Peacok y Beltrn, 2006, 6). Es la porosidad institucional y la
impunidad reseadas con anterioridad, las que revelan que los CIACS
alojados en instituciones pblicas pueden tolerar al crimen organizado,
por compartir intereses delictivos (Castresana, 2012, 10).
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
379
380
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
381
382
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
383
384
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
385
386
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
387
388
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
389
390
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
391
392
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
393
Expansin indebida del tipo penal. Una interpretacin del tipo penal
de los crmenes contra la humanidad aplicada a los narcotraficantes
es errnea, segn las caractersticas del tipo y el estado de la materia
10
394
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
395
3. CONCLUSIN:
NARCOTRFICO?
DOS
ALTERNATIVAS
LA
GUERRA
AL
396
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
397
398
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
399
400
http://www.bbc.co.uk/mundo/noticias/2012/10/121010_mexico_mapa_gu
erra_narco_carteles_jp.shtml (consultado el 1 de febrero de 2013)
Naveda, E. (2011, 27 de junio), Es la primera vez que veo a los grupos
tradicionales en segunda fila en un proceso electoral, Plaza Pblica,
http://plazapublica.com.gt/content/es-la-primera-vez-que-veo-los-grupostradicionales-en-segunda-fila-en-un-proceso-electoral (consultado el 1 de
febrero de 2013)
Peacock, S. y Beltn, A. (2006). Poderes Ocultos, Grupos ilegales armados en
la Guatemala post conflicto y las fuerzas detrs de ellos, Oficina en
Washington para Asuntos Latinoamericanos -WOLA,
http://www.albedrio.org/htm/documentos/PoderesOcultosenGuatemalaW
OLA%5B1%5D.pdf (consultado el 1 de marzo de 2013)
United Nations. Office on Drugs and Crime, (2002), Results of a Pilot Survey of
Forty Selected Organized Criminal Groups in Sixteen Countries,
http://www.unodc.org/pdf/crime/publications/Pilot_survey.pdf
(consultado el 17 de febrero de 2013).
Fuentes normativas y jurisprudenciales
Acuerdo Global sobre Derechos Humanos entre el Gobierno de la Repblica de
Guatemala y la Unidad Revolucionaria Nacional Guatemalteca, aprobado
y entrado en vigor en Mxico DF el 29 de marzo de 1994.
Acuerdo entre la Organizacin de Naciones Unidas y el Gobierno de Guatemala
relativo al establecimiento de una Comisin Internacional Contra la
Impunidad en Guatemala, aprobado en Nueva York el 12 de diciembre de
2006 y entrado en vigor el 4 de septiembre de 2007.
Cdigo Penal Federal de Mxico, aprobado en Mxico el 14 de agosto de 1931 y
entrado en vigor el 17 de septiembre de 1931.
Cdigo de Justicia Militar de Mxico, aprobado en Mxico el 29 de agosto de
1933 y entrado en vigor el 31 de agosto de 1933.
Cdigo Penal de Guatemala, Decreto n 17-73, aprobado en Guatemala el 5 de
julio de 1973 y entrado en vigor el 15 de septiembre de 1973.
Convencin de las Naciones Unidas contra la Delincuencia Organizada
Transnacional y sus Protocolos, aprobada en Palermo el 15 de noviembre
de 2000 y entrada en vigor el 29 de septiembre de 2003.
Corte Penal Internacional, Informe de la Corte Penal Internacional a las
Naciones Unidas correspondiente a 2011-2012, 14 de agosto de 2012.
Dictamen Pericial rendido ante la Corte Interamericana de Derechos Humanos
por el experto Carlos Castresana Fernndez en el Caso Gudiel lvarez y
otros vs. Guatemala, 18 de abril de 2012, Madrid.
Estatuto de la Corte Penal Internacional, aprobado en Roma el 17 de julio de
1998 y entrado en vigor el 1 de julio de 2002.
Ley Contra la Delincuencia Organizada de Guatemala, Decreto Nmero 212006, aprobada en Guatemala el 2 de agosto de 2006 y entrada en vigor el
17 de agosto de 2006.
RESUMEN
Desde la implementacin de la Comisin Internacional contra la
Impunidad (CICIG) en Guatemala, el panorama jurdico, poltico y social
se ha visto impactado y modificado. La CICIG nace con un objetivo
claro: enfrentar los grupos paralelos de poder 1 , reducir la impunidad
existente en el pas y hacer ms eficaz la aplicacin de la justicia,
promoviendo la institucionalizacin de los rganos de justicia y,
*
1
402
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
403
404
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
405
406
Resaltan los casos del secuestro del reportero Julio Godoy en 1988, el asesinato
de la esposa del periodista Byron Barrera, Refugio Villanueva y el atentado que
le cost la vida al empresario radial Humberto Gonzlez Gamarra.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
407
408
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
409
10
11
410
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
411
412
13
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
413
14
414
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
415
416
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
417
418
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
419
15
16
17
En: http://www.elperiodico.com.gt/es/20090613//103822
Rodolfo Ibarra, en : http://actualidad.rt.com/actualidad/view/89427-venezuelaarmas-sipri
http://www.s21.com.gt/nacionales/2010/06/14/cicig-revela-oscuro-entramadoex-fiscal-reyes
420
18
19
20
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
421
21
22
En: http://www.elperiodico.com.gt/es/20121221/pais/222435
En: http://www.prensalibre.com/noticias/justicia/Condenan-Portillo-ministrosDefensa-Finanzas_0_477552479.html
- Dos de las tres juezas (las que absolvieron) se encuentran denunciadas en el
informe antes citado por no aceptar las pruebas presentadas.
422
23
24
25
26
27
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
423
28
En:
http://www.prensalibre.com/noticias/Jueza-afirma-debilidad-Cicigacusaciones_0_499750032.html
424
Impunidad en Guatemala, escrito por el International Crisis Group29 que cataloga a la CICIG como xito y como un organismo que ha dado
algo de esperanza a un pas profundamente atemorizado por la violencia
del posconflicto y por una arraigada impunidad (Group, 2011, p. 1)- el
balance de conjunto y el impacto que la misma ha causado en Guatemala
(y sus instituciones) no lo ha sido tanto e incluso se puede estimar en su
conjunto como negativo. La CICIG ha monopolizado el debate nacional
sobre la justicia aunque nadie le dijo que podra o deba opinar sobre
Comisiones de Postulacin 30 , honorabilidad de personas, cuestionar (y
hasta destruir) carreras, presentar expedientes muchos de los cuales no
soportan un anlisis serio o acusar pblicamente a personas sin que medie
una denuncia penal, sin embargo, lo hicieron.
Sacaron a un Fiscal General en lugar de exigir al Presidente que
asumiera su responsabilidad31; cuestionaron a aspirantes sin pruebas y los
dejaron fuera del proceso de seleccin; enviaron a la crcel a algn
periodista que posteriormente tuvieron que liberar; abandonaron (y
paralizaron)32 el caso de la ex esposa del PDH sin que se sepa qu fue lo
que ocurri ni cmo se cambi aquella versin inicial, adems de
mantener a una persona en prisin por seis meses; continan tapando el
sol con un dedo con las campaas de desprestigio y acusando sin pruebas
o con algunas que no soportan un anlisis forense de primero primaria y
pareciera que no son capaces de superar el shock Castresana (Trujillo,
2011, p. 6). 33
29
30
31
32
33
En:
http://www.crisisgroup.org/en/regions/latin-america-caribbean/guatemala/036learning-to-walk-without-a-crutch-the-international-commission-againstimpunity-in-guatemala.aspx?alt_lang=es
Aquellas que manda la constitucin conformar para elegir Fiscal General,
Contralor, Magistrados de Corte Suprema, etc.
En:
http://prensa.politicaspublicas.net/index.php/alatina/?p=9411&more=1&c=1&tb
=1&pb=1
Lo acotado entre parntesis es opinin del investigador.
Con las siglas PDH nos referimos al Procurador de Derechos Humanos.
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
425
34
426
Reactivas:
Menos
racionales
ms
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
427
428
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
429
430
CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA
431
Libros
Bastos Boubeta, M. A. (1996). Anlisis de las polticas pblicas: concepto,
clases: polticas reactivas y anticipativas. Los actores intervinientes en
los procesos de elaboracin y aplicacin de polticas pblicas.
Barcelona: ENEGA.
Contreras, J. D. (2003). Breve historia de Guatemala. Guatemala: Piedra Santa.
Lujn Muoz, J. (2004). Guatemala, breve historia contempornea. Mxico,
D.F.: Fondo de Cultura Econmica.
Poitevin, R. (2004). Compendio de historia de Guatemala 1944-2000.
Guatemala: Asociacin de Investigacin y Estudios Sociales.
Sabino, C. (2008). Guatemala, la historia silenciada (1944-1989) Tomo II (Vol.
II). Guatemala: Fondo de Cultura Econmica.
Artculos de revistas
Fernndez Luia, E. (2010). Multilateralismo un camino para salir de la
porbreza? Madrid: Fundacin Iberoamrica-Europa.
ICG. (2011). Caminar sin muletas: un balance de la Comisin Internacional
contra la Impunidad en Guatemala. International Crisis Group.
ICG. (2010). Guatemala: Squeezed Between Crime And Impunity. Bruselas:
International Crisis Group.
Trujillo, P. (2011). CICIG: Funcin y Resultados. Mundo Comercial, 6.
Mack, F. M. (2010 noviembre). Fundacin Myrna Mack. Retrieved 2011 mayo
from http://www.myrnamack.org.gt/index.php/biografias/myrnamack
Matute Rodrguez, A. y Garca Santiago, Ivn (2007). Informe estadstico de la
violencia en Guatemala. Guatemala: Programa de las Naciones Unidas
para el Desarrollo en Guatemala
432
Artculos en peridicos
Alvarado, C., & Orantes, H. (2011). Jueza afirma debilidad de CICIG en
acusaciones. Prensa Libre.
Castresana, C. (2007 16-diciembre). Entrevista a Carlos Castresana: jefe de la
Comisin Internacional contra la Impunidad en Guatemala. (F. Relea,
Interviewer).
Recursos digitales y pginas web
CC. (2011). Corte de Constitucionalidad de la Repblica de Guatemala.
Retrieved 2011 5-mayo from http://www.cc.gob.gt
CICIG. (2011). Retrieved 2011 mayo from Comisin Internacional contra la
Impunidad en Guatemala: http://cicig.org/index.php?page=antecedentes
CICIG. (2011, junio). Comisin Internacional Contra la Impunidad. Retrieved
junio 2011, from http://cicig.org/index.php?page=sobre
Clarke, K. (2002). New Road, Same Old Path? U.S. Catholic Records.
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA
ESTRATEGIA ESPAOLA DE SEGURIDAD A LA
REALIDAD ACTUAL
Coordinadores:
LUIS CAAMAO ARAMBURU
Secretario Gral. Adjunto IUGM
Guardia Civil
436
1
2
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
437
438
4
5
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
439
8
9
440
Cuerpo, aunque nada impide que pudiera ser el mismo. Quizs podra ser
ms conveniente que dispusieran de un punto de contacto nico con el
referido sistema, al nivel que se considerase ms adecuado, quizs en la
Secretara de Estado de Seguridad, para facilitar su adhesin voluntaria a
estos planes, o mejor a un nico plan de relacin con la seguridad
pblica.
Para comprender por qu las Fuerzas y Cuerpos de Seguridad del
Estado, que por s solas disponen de unas impresionantes capacidades,
deciden poner en marcha estos instrumentos de colaboracin con
entidades de su mismo sector, es conveniente conocer cul es la
realidad actual de la seguridad privada en Espaa.
Segn datos facilitados recientemente por el Ministro del
Interior 10 el sector de la seguridad privada en Espaa mueve 3.200
millones de euros anuales y cuenta con 90.000 empleados activos. De
acuerdo con otras fuentes, en 2011 existan 1.494 empresas de seguridad,
entre las que trece acumulaban el ochenta por ciento del negocio y cinco
tenan ms de cinco mil empleados. Por lo que se refiere a las actividades
de las mismas el 69,47 por ciento eran empresas dedicadas a la
instalacin y mantenimiento de sistemas de seguridad, el 26,77 por ciento
de las registradas se dedicaban a la vigilancia y proteccin, el 8,88 pore
ciento a la proteccin de personas y el 8,29 por ciento al asesoramiento y
planificacin. Tres cuartas partes del negocio proceda de las
contrataciones realizadas por el sector privado, mientras que el sector
pblico contrataba el resto (Vinuesa, 2012, 61-69).
Por lo tanto, se podra concluir que si se lograra una adecuada
integracin operativa de la seguridad privada en el sistema pblico de
seguridad, las capacidades de las Fuerzas y Cuerpos de Seguridad se
incrementaran y estaran en mejores condiciones de garantizar la
Seguridad de Espaa y de sus habitantes y ciudadanos, de acuerdo con
la primera lnea de la Estrategia Espaola de Seguridad (en adelante
EES).
10
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
441
2. LA SEGURIDAD
SEGURIDAD.
PRIVADA
EN
LA
ESTRATEGIA ESPAOLA
DE
11
Vid. Livre Blanc. Private Security and its role in European Security,
disponible en http://www.e-snes.org/i_zip/livreblanc_coess_inhes.pdf
442
12
13
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
443
En este sentido podra ser interesante que en las organizaciones del sector
privado estos cometidos no estuvieran dispersos y todos ellos fueran
responsabilidad de una misma figura recogida en la LSP: el director de
seguridad, sobre la que volveremos ms adelante.
444
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
445
446
15
16
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
447
17
18
448
19
20
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
449
450
22
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
451
452
23
24
25
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
453
26
454
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
455
27
456
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
457
458
CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
459
460
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO
CONTEXTO GLOBAL
Coordinadora:
PILAR MARCN VALBUENA
Investigadora IUGM
464
La influencia real la ejerce a travs del control del flujo energtico hacia
Ucrania y el este de Europa, la dependencia poltica de los pases de Asia
Central a travs de la Comunidad de Estados Independientes y la Organizacin
del Tratado de Seguridad Colectiva, o incluso la incursin armada, como
ocurri en Georgia en 2008.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
465
https://www.ccdcoe.org/
466
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
467
468
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
469
3. Por ltimo las redes del crimen organizado ponen sus medios al
servicio de estos ataques, desde los tradicionales grupos de la
mafia rusa hasta las ms actuales organizaciones de cibercrimen,
como el RBN (Russian Bussiness Network), que recibe a cambio
el beneplcito del Kremlin para desarrollar sus actividades de
alojamiento de pornografa infantil, phising, spam y malware
(Krebs, 2007).
Este sistema de tres niveles ha resultado ser inmensamente
ventajoso para el Kremlin. A nivel de costes es muy eficiente; el gobierno
tiene a su disposicin a todo un ejrcito de reservistas que requieren una
mnima financiacin y cuyos conocimientos ciber son, gracias a la
herencia de la formacin sovitica en ciencias y matemticas, muy
elevados. A nivel poltico, tambin es muy eficaz, pues esconde en
apariencia la culpabilidad y disminuye en gran medida la atribucin al no
emplear ningn ordenador ni funcionario del gobierno para para los
ataques.
Como resultado, los ciberataques rusos han pasado desapercibidos
no slo para la prensa sino tambin para los expertos en ciberseguridad, y
esto es lo que los convierte, quiz, en una amenaza mayor a la de China.
Richard Clarke, ex-coordinador de ciberseguridad de la Casa Blanca
afirmaba hace poco que los rusos son mucho mejores, casi tan buenos
como nosotros (Smith D. J., 2012). Sea o no verdad, lo cierto es que la
amenaza de Rusia, especialmente para aquellos pases que considera de
su rea de influencia, sigue siendo importante y no debera ser ignorada.
3. CHINA
3.1 China 3.0
A lo largo del ltimo siglo China ha pasado por tres revoluciones
que han cambiado radicalmente su sociedad. La primera revolucin fue la
poltica, la de Mao, que dio lugar al mayor rgimen comunista de la
historia. La segunda revolucin fue la econmica, la de Deng Xiaoping,
que est convirtiendo al Reino del Medio en la primera economa
mundial. La tercera revolucin es la tecnolgica, la que el pas vive
actualmente (Leonard, 2012). A diferencia de las anteriores no viene
precedida por una voluntad poltica concreta, sino ms bien al contrario;
frente al imparable acceso de la poblacin a internet, los presidentes Hu
470
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
471
472
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
473
474
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
475
476
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
477
478
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
479
Korea Computer Center (KCC): Creado en 1990 por Kim Il Sung con
el objetivo de promover la informatizacin de la Repblica Popular
de Corea, cuenta en la actualidad con 800 empleados. A la cabeza de
la agencia se encontraba Kim Jong Nam, hijo de Kim Jong-il y, en su
momento, probable sucesor tras ser descubierto en un viaje secreto
a Japn, perdi el favor del ejrcito y de su padre y fue destituido.
Unos aos antes de su destitucin, Kim Jong Nam traslad la oficina
de la unidad de recoleccin de inteligencia en el extranjero de la
Agencia de Seguridad Estatal al edificio del KCC. El establecimiento
de una unidad dedicada a hackear y monitorear las comunicaciones
extranjeras en este centro es ms que significativo.
480
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
481
482
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
483
484
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
485
486
Artculos en peridicos
Anderlini, J. (15 de enero de 2010), "The Chinese dissidents unknown
visitors", Financial Times.
Bradbury, D. (05 de febrero de 2009), "The fog of cyberwar", The Guardian.
Clayton, M. (14 de septiembre de 2012), "Stealing US business secrets: Experts
ID two huge cyber 'gangs' in China", The Christian Science Monitor.
Clover, C. (11 de marzo de 2009), "Kremlin-backed group behind Estonia cyber
blitz", Financial Times.
Harris, P. (23 de febrero de 2013), "Chinese army hackers are the tip of the
cyberwarfare iceberg", The Guardian.
Kahn, J. (25 de septiembre de 2002), "China Says Sect Is Broadcasting From
Taiwan", The New York Times.
Krebs, B. (13 de octubre de 2007), "Shadowy Russian Firm Seen as Conduit for
Cybercrime", The Washington Post.
La Vanguardia. (17 de diciembre de 2012), "Espaa, lder europeo en
penetracin y crecimiento de 'smartphones'".
Markoff, J. (12 de agosto de 2008), "Before the Gunfire, Cyberattacks", The
New York Times.
Markoff, J. (28 de marzo de 2009), "Vast Spy Systems Loots Computers in 103
Countries", The New York Times.
Nakashima, E., & Harlan, C. (29 de agosto de 2011), "Suspected North Korean
cyberattack on a bank raises fears for S. Korea, allies", The Washington
Post.
Nakashima, E., Miller, G., & Tate, J. (19 de junio de 2012), "U.S., Israel
developed Flame computer virus to slow Iranian nuclear efforts, officials
say", The Washington Post.
Sanger, D. E. (01 de junio de 2012), "Obama Order Sped Up Wave of
Cyberattacks Against Iran", The New York Times.
Sanger, D. E., Barboza, D., & Perlroth, N. (18 de febrero de 2013), "Chinese
Army Unit Is Seen as Tied to Hacking Against U.S.", The New York
Times.
Sang-Hun, C. (21 de marzo de 2013), "Computer Networks in South Korea Are
Paralyzed in Cyberattacks", The New York Times.
Sang-Hun, C., & Markoff, J. (10 de julio de 2009), "Cyberattacks Jam
Government and Commercial Web Sites in U.S. and South Korea", The
New York Times.
Shane, S., & W. Lehren, A. (28 de noviembre de 2010), "Leaked Cables Offer
Raw Look at U.S. Diplomacy", The New York Times.
Smith, C. S. (13 de mayo de 2001), "May 6-12; The First World Hacker War",
The New York Times.
Traynor, I. (17 de mayo de 2007), "Russia accused of unleashing cyberwar to
disable Estonia", The Guardian.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
487
Recursos digitales
Alexa (25 de marzo de 2013), Top sites, www.alexa.com/topsites (consultado el
25 de marzo de 2013)
Bush, G.W. (29 de enero de 2002) President Bush's 2002 State of the Union
Address, obtenido de: Washington Post,
http://www.washingtonpost.com/wp-srv/onpolitics/transcripts/sou012902.
htm (consultado el 18 de marzo de 2013)
Embajada de Estonia en Madrid (10 de abril de 2009), La poblacin de Estonia
y su integracin, www.estemb.es/estonia/integracion (consultado el 21 de
marzo de 2013)
The Chosunilbo (10 de mayo de 2012), N.Korean GPS Jamming Threatens
Passenger Planes,
english.chosun.com/site/data/html_dir/2012/05/10/2012051000917.html
(consultado el 19 de marzo de 2013)
Gady, F.-S. (21 de diciembre de 2012), The Cyber Weapons Gap: What do we
really know about Chinas cyber warfare capabilities?, obtenido de: The
Huffington Post, http://www.huffingtonpost.com/franzstefan-gady/thecyber-weapons-gap-wha_b_2344059.html (consultado el 28 de marzo de
2013)
Goldman, D. (28 de septiembre de 2012), Major banks hit with biggest
cyberattacks in history, obtenido de: CNN Money,
http://money.cnn.com/2012/09/27/technology/bankcyberattacks/index.html (consultado el 29 de marzo de 2013)
Kirk, J. (12 de agosto de 2008), Estonia, Poland Help Georgia Fight Cyber
Attacks, obtenido de: PC World,
http://www.pcworld.com/article/149700/cyberattacks.html (consultado el
25 de marzo de 2013)
Lee, D. (10 de 12 de 2012), North Korea: On the net in world's most secretive
nation, obtenido de: BBC News, http://www.bbc.co.uk/news/technology20445632 (consultado el 20 de marzo de 2013)
Lenta (17 de enero de 2012), ,
http://lenta.ru/articles/2012/01/17/jakemenko/ (consultado el 25 de marzo
de 2013)
Musil, S. (18 de marzo de 2010), Report: Google to leave China on April 10,
obtenido de: CNet, http://news.cnet.com/8301-1023_3-20000757-93.html
(consultado el 29 de marzo de 2013)
Norman, M. (18 de octubre de 2012), Suspect in Saudi ambassador
assassination plot pleads guilty, obtenido de: CNN,
http://edition.cnn.com/2012/10/17/justice/new-york-saudi-assassinationplot (consultado el 30 de marzo de 2013)
Osborne, C. (23 de julio de 2012), South Korea hits 100% mark in wireless
broadband, obtenido de: CNet, http://news.cnet.com/8301-1035_3-
488
57477593-94/south-korea-hits-100-mark-in-wireless-broadband/
(consultado el 21 de marzo de 2013)
Osborne, C. (15 de enero de 2013), China's Internet population surges to 564
million, 75 percent on mobile, obtenido de: ZD Net,
http://www.zdnet.com/chinas-internet-population-surges-to-564-million75-percent-on-mobile-7000009813/ (consultado el 28 de marzo de 2013)
Paganini, P. (11 de junio de 2012), Concerns Mount over North Korean Cyber
Warfare Capabilities, obtenido de: Infosec Island,
http://www.infosecisland.com/blogview/21577-Concerns-Mount-overNorth-Korean-Cyber-Warfare-Capabilities.html (consultado el 23 de
marzo de 2013)
People's Daily Online (05 de mayo de 2008), South Korea's broadband network
most
developed,
obtenido
de:
People's
Daily
Online,
http://english.peopledaily.com.cn/90001/90776/90881/6404489.html
(consultado el 21 de marzo de 2013)
Riley, M., & Lawrence, D. (26 de julio de 2012), Hackers Linked to Chinas
Army Seen From EU to D.C., obtenido de: Bloomberg,
http://www.bloomberg.com/news/2012-07-26/china-hackers-hit-eu-pointman-and-d-c-with-byzantine-candor.html (consultado el 29 de marzo de
2013)
Schwarz, D. (07 de enero de 2013), Iran on the Cyber Offensive, obtenido de:
Israel's Homeland Security Home,
http://cdn.www.inss.org.il.reblazecdn.net/upload/%28FILE%2913587756
18.pdf (consultado el 30 de marzo de 2013)
Shachtman, N. (11 de marzo de 2009), Kremlin Kids: We Launched the Estonian
Cyber War, obtenido de: Wired,
http://www.wired.com/dangerroom/2009/03/pro-kremlin-gro/ (consultado
el 26 de marzo de 2013)
W3Techs (19 de marzo de 2013), Russian is now the second most used language
on the web, obtenido de: Web Technology Surveys,
http://w3techs.com/blog/entry/russian_is_now_the_second_most_used_la
nguage_on_the_web (consultado el 20 de marzo de 2013)
Williams, M. (10 de junio de 2010), North Korea moves quietly onto the
Internet, obtenido de: Computer World,
http://www.computerworld.com/s/article/9177968/North_Korea_moves_
quietly_onto_the_Internet (consultado el 21 de marzo de 2013)
Xinhua (08 de julio de 2002), Chinese Satellite TV Hijacked by Falun Gong
Cult, obtenido de: Xinhua News Agency,
http://www.china.org.cn/english/2002/Jul/36455.htm (consultado el 27 de
marzo de 2013)
Yonhap (30 de octubre de 2009), N. Korean ministry behind July cyber attacks,
obtenido de: Yonhap News,
http://english.yonhapnews.co.kr/northkorea/2009/10/30/86/0401000000A
EN20091030002200315F.HTML (consultado el 21 de marzo de 2013)
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
489
Yoon, S. (20 de junio de 2011), North Korea recruits hackers at school, obtenido
de: Al Jazeera,
http://www.aljazeera.com/indepth/features/2011/06/20116208154357383
9.html (consultado el 21 de marzo de 2013)
1. INTRODUCCIN
Internet a lo largo de su corta historia ha sufrido importantes
transformaciones que se traducen en el paso del estatismo al dinamismo
y, finalmente, hacia una herramienta democrtica y totalmente
colaborativa.
De manera muy resumida, la web 1.0 era principalmente una red
de documentos que se interconectaban a travs de los links. La evolucin
de la web ha supuesto ya no slo hablar de documentos web, sino hacerlo
tambin de servicios web, aplicaciones, contenidos multimedia, redes
sociales, etctera.
La web 1.0 evolucion a la web 2.0., un concepto que se acu en
2003 y que se refiere al fenmeno social surgido en l que un sujeto
pasivo que reciba la informacin sin apenas posibilidades pasase a ser
interactivo. Con la web 2.0 el usuario se convirti en el protagonista de la
red, lo que supuso el auge de los blogs, las redes sociales y otras
herramientas de difusin de informacin. La web 2.0, por lo tanto, est
formada por plataformas para publicacin de contenidos tales como blogs
y pginas personales, las redes sociales, los servicios conocidos como
"wikis" y los portales de alojamiento de fotos, audios o videos. La
esencia de estas herramientas es la posibilidad de interactuar con el resto
de los usuarios o de aportar contenidos. Es la web participativa.
492
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
493
494
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
495
Los cursos de estudio online sobre cmo utilizar internet seguridad que ofrece la
Universidad Pompeu Fabra de Barcelona son muy didcticos para usuarios
noveles.
496
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
497
498
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
499
500
Fuente: http://www.e-aula.cl/2011/04/la-web-2-0-la-web-de-las-redes-sociales/
Consultada el 30 de noviembre de 2012
Patricio Bustos explica y define la transicin de la web 1.0 a la web 2.0 de una
forma sencilla y didctica.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
501
10
502
nicks falsos que se utilizaban en los aos 90 en los canales IRC o chats
sin que se le prestase demasiada atencin legal.
2.3.2 Formatos de la web 2.0
11
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
503
12
13
504
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
505
14
La red social Twitter es slo ejemplo de las numerosas redes sociales que
existen, es una de las ms populares y junto con Facebook las que ms ataques
ha sufrido.
506
15
16
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
507
17
508
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
509
18
510
de
la
ciberseguridad
unidades
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
511
3. LA WEB 3.0
Este concepto es el siguiente paso evolutivo de la web 2.0. La
web 3.0 hace referencia a la curacin de contenidos, es decir a ese tipo de
herramientas o pginas web que son capaces buscar e interactuar con
otras web para ofrecer informacin. Es una especie de evolucin de las
bases de datos, como si estas se volviesen interactivas. Es una tendencia
que evoluciona y apunta hacia el almacenamiento y una mejor gestin
del conocimiento a travs de la nube (cloud) y el cloud computing. La
nube (cloud) es el almacenaje virtual de la informacin, se desechan en
este concepto los discos duros tradicionales. Su principal ventaja es el
ahorro de espacio y recursos. El cloud computing es un nuevo modelo de
prestacin de lneas de negocio y tecnologa basado en la nube. El cloud
computing permite al usuario acceder a un catlogo de servicios
estandarizados y responder con ellos a las necesidades de su negocio de
forma flexible y adaptativa. Entre sus ventajas se encuentra que el
usuario paga nicamente por el consumo efectuado, o incluso
gratuitamente en caso de proveedores que se financian mediante
publicidad o de organizaciones sin nimo de lucro. Tal y cmo se
apuntaba al inicio de ste documento en la cita de Negroponte (1995,
269): "Y lo peor de todo mucha gente se quedar sin trabajo debido a los
19
Este listado recopilado por la analista Mara Jos Caro ha sido completado con
el que se ofrece en la web del Instituto Nacional de Tecnologa de la
Comunicacin
512
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
513
20
514
21
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
515
516
22
23
24
25
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
517
518
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
519
520
GLOSARIO
ARPANET: La red de computadoras Advanced Research Projects Agency
Network (ARPANET) fue creada por encargo del como medio de
comunicacin para los diferentes organismos del pas. El primer nodo se
cre en la Universidad de California y fue la espina dorsal de internet
hasta 1990, tras finalizar la transicin al protocolo TCP/IP iniciada en
1983.
BUG: Es un error o un defecto en el software o hardware que hace que un
programa funcione incorrectamente.
CRACKER: El trmino cracker (del ingls crack, romper) se utiliza para
referirse a las personas que rompen algn sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafo de lograr su propsito.
CRIPTOMONEDA: Divisa electrnica, de naturaleza descentralizada, que no
depende de la confianza en ningn emisor central. Esto hace imposible
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
521
522
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
523
524
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
525
YAHOO!: Yahoo! Inc. es una empresa global de medios con sede en EE.UU.,
posee un portal de internet, un directorio wev y una serie de servicios,
incluido el popular correo electrnico Yahoo!. Su misin es "ser el
servicio global de Internet ms esencial para consumidores y negocios".
Fue fundada en enero de 1994 por dos estudiantes de postgrado de la
Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituy
como empresa el 2 de marzo de 1995 y comenz a cotizar en bolsa el 12
de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale,
California, Estados Unidos. El 29 de julio de 2009, se anunci que en 10
aos, Microsoft tendr acceso completo al motor de bsqueda de Yahoo
para usarse en futuros proyectos de Microsoft para su motor de
bsqueda Bing.
1. INTRODUCCIN
Debemos empezar ste trabajo ofreciendo una definicin de
infraestructura crtica, as, entendemos por infraestructura crtica,
aquellas instalaciones fsicas, cadenas de suministro, tecnologas de la
informacin y de la comunicacin que conectan redes que, si fuesen
destruidas, degradadas o alteradas, durante un periodo de tiempo
prolongado representaran un serio impacto sobre el bienestar social o
econmico del pas. Creemos que las infraestructuras de la denominada
e-Justicia deben comprenderse en el marco de las infraestructuras crticas
ya que un posible ataque contra las mismas afectara a la prestacin de un
servicio esencial para la comunidad como es el servicio pblico de
justicia en el momento en el que est plenamente instaurado. En la
actualidad ha sido definido a nivel nacional y en coordinacin con la
Unin Europea un marco de infraestructuras crticas que, a nuestro juicio,
son insuficientes. El servicio pblico de justicia exige una consideracin
especial dentro de las infraestructuras crticas, desde el momento en que
la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologas de la
informacin y la comunicacin en la administracin de justicia,
528
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
529
530
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
531
532
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
533
534
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
535
536
El legislador Espaol, en la lnea marcada por las directrices eadministracin o administracin electrnica, de la que la e-justicia sera
una derivacin especfica, sigue, fundamentalmente, la primera estrategia
sealada, si bien, tal y como se manifiesta en el art. 25 de la Ley, se
introduce la segunda estrategia considerada, es decir, el rediseo
funcional y la simplificacin del procedimiento, al menos de cara al
futuro. No cabe, inicialmente a nuestro juicio, criticar tal metodologa de
aproximacin al problema que consideramos ya que, al fin, puede ser la
estrategia ms prudente, fundamentalmente, desde el punto de vista del
anlisis de las garantas para los ciudadanos. Pero no slo para stos sino,
tambin, para todos los participantes en el proceso: Jueces; Fiscales;
Secretarios Judiciales; Abogados; Peritos; Testigos; y funcionarios que
administren el eficaz funcionamiento de las infraestructuras electrnicas
(software y hardware) en las que consisten las nuevas tecnologas.
Nos encontramos ante nuevas formas de emplear la
informacin. sta va a abandonar progresivamente sus soportes
materiales clsicos o convencionales (tradicionales): papel, sonido y
vdeo en soporte magntico analgico, y va a ser transformada en una
fuente nueva de acceso y manipulacin electrnica de la misma. En la era
de las tecnologas analgicas desde luego an no abandonada- la
informacin tena elevados costos de transformacin. Su fijacin a
soportes estticos la haca inhbil y poco prctica para integrarse en
procesos de mayor alcance espacial y temporal, es decir, un expediente
judicial fijado en papel se situaba espacialmente en un lugar concreto: un
juzgado; un registro; etc., y el acceso a ste exiga unos costes de
transaccin elevados: fotocopias, transmisin por fax, etc., que hacan a
tal informacin de difcil manejo y poco prctica. En la actualidad, y en
el futuro que ya podemos apreciar, esos elevados costos de transaccin de
la informacin empiezan a eliminarse drsticamente haciendo que la
informacin sea ubicua, altamente plstica y manejable, al liberarse de
los soportes materiales que la contenan, pero que tambin la limitaban
extraordinariamente, a la vez que la protegan de su fcil comunicacin a
terceros. Las tecnologas de la sociedad de la informacin han liberado,
pues, una enorme potencialidad de la informacin. La han trasladado del
mundo fsico y limitado al mundo electrnico y virtual en el que sta vive
una nueva dimensin de su existencia parcialmente incorprea, que es
precisamente la que la hace idnea para servir y adaptarse a mltiples
finalidades de procesamiento, una de las cuales es la que tiene que ver
con su empleo por parte de la administracin de justicia electrnica.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
537
538
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
539
540
no excusa de que sta, finalmente, imponga sus efectos sobre los mejores
proyectos. En la actualidad, nuevas generaciones cada vez ms
perfeccionadas de herramientas virales informticas son descubiertas y
cuanto ms sabemos de ellas mayor debera ser nuestra preocupacin.
Virus extraordinariamente especializados y eficientes como Stuxnet,
Ducu o Flame son claros indicios de que la e-Justicia se ha instalado
sobre un terreno movedizo y peligroso que no se puede desconocer.
Por ltimo, no queremos concluir esta breve nota sin aclarar la
enigmtica expresin tipo de justicia como sistema. La idea fue
inicialmente puesta de manifiesto certeramente por Marshall McLuhan
(McLuhan, 2009, 9), en el contexto general de los medios de
comunicacin, y fue rescatada recientemente por Nicholas Carr (Carr,
2011, 14-16). A largo plazo, es decir, probablemente no en sta dcada,
pero s seguramente en los prximos 25 30 aos, los medios de
comunicacin telemticos como Internet no slo actuarn como cauces
de la informacin, sino que, realmente, modelarn el proceso de
pensamiento de los seres humanos y, en tal sentido, la adaptacin de los
modelos procesales tendrn, previsiblemente, una direccin de ajuste de
tecnologas disponibles a proceso viable, para explotar convenientemente
las facultades establecidas por la tcnica. Creamos la herramienta, pero el
uso de la misma nos va progresivamente cambiando a medida que
hacemos uso de ella. El Derecho Procesal electrnico del siglo XXI
empieza a caminar.
2. COMPUTACIN
PBLICAS?
CUNTICA
EL
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
541
542
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
543
544
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
545
546
*
**
1
548
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
549
Man Portable Air Defense System. Son misiles de superficie-Aire lanzados por
el propio moperador humano, son guiados y representan una importante
amenaza para aeronaves en vuelo bajo, como helicpteros y drones. Son
550
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
551
552
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
553
tanto naval (Phalanx, con misiles de 20 mm), como areo (Skyfield, con
misiles de 35 mm.) y terrestre (Active Protection System, para defensa
anti-tanque). Como caractersticas, each system must successfully
identify, track, and engage the incoming threat munition. The system
must also demonstrate a capability to destroy the threat while minimizing
collateral damage. El sistema C-RAM utiliza sensores de fijacin de
objetivos que incluyen radares contra-mortero Firefinder y Lighwight,
para detectar y rastrear los proyectiles; mientras una serie de alarmas
sonoras y visuales alertan a los soldados en riesgo, el subsistema de
control de disparo predice la trayectoria del proyectil de mortero, prioriza
objetivos y genera los datos necesarios para neutralizar dicho proyectil en
vuelo mediante el disparo de proyectiles de 20 mm de alta carga
explosiva que detona en las proximidades del objetivo, dispersando sus
fragmentos y reduciendo la letalidad potencial de estos al caer al suelo
(Global Security, 2011). Alguna de las mejoras ms relevantes del
sistema se basan en la deteccin de cohetes de baja cota y cohetes de
fabricacin casera, cuya trayectoria es menos predecible que el material
de fabricacin industrial (StrategyPage, 2012). Paradjicamente, los
cohetes ms simples y de menos alcance son los ms difciles de
contrarrestar.
Ante las crecientes amenazas que los grupos insurgentes
representan en un contexto de globalizacin del mercado armamentstico,
que les ha proporcionado una capacidad de poder de fuego sin
precedentes en pocas anteriores y especialmente en lo que a artillera
ligera se refiere, los sistemas C-RAM precisan reunir una serie de
requisitos mnimos para poder ser considerados efectivos:
1.
Detect and track a very large number of very small threats from
a long enough range for the system to react in.
2.
3.
Deliver countermeasures to counter threats at a rate of at least 12 threats per second. A minimum of 12 countermeasures firing
are required per system before reloading to counter a 107 mm
launcher salvo.
554
4.
5.
Literalmente fiel, el trmino fedayeen era el apodo recibido por los primeros
guerrilleros palestinos durante las dcadas de los cincuenta y sesenta.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
555
556
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
557
558
9
10
El Qassam-4, con un calibre de entre 115 y 155 milmetros puede alcanzar una
distancia de unos 17 kilmetros
Los cohetes Fajr-5 se introducen por piezas por los canales de contrabando de
los tneles entre Gaza y Egipto y son reensamblados en los talleres del interior
de la Franja.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
559
560
los incesantes ataques con cohetes de cada vez mayor potencia, alcance y
carga, y fuego de morteros palestinos empujaron a Israel a lanzar una
ofensiva area (y das despus terrestre) iniciada el 27 de diciembre de
2008 en la ya citada operacin Plomo Fundido, en la que se aunaba tanto
el conocimiento sobre un escenario reconfigurado durante toda la dcada
con la propia experiencia de la segunda guerra de Lbano contra
Hizbullah (Siegelman, 2009).
Siguiendo nuevamente a Rubin, se pueden sealar cuatro tipos de
respuesta ante ataques con cohetes de artillera: a) defensa preventiva
basada en la destruccin de lanzaderas de cohetes y sus reas de
instalacin, as como sus arsenales; b) disuasin mediante el uso de
medidas punitivas contra el potencial atacante; c) defensa pasiva,
mediante sistemas de alerta temprana y construccin de refugios; y d)
defensa activa, mediante la interceptacin y destruccin de los cohetes en
vuelo (Rubin, 2011, 27). Finalmente, se debe sealar un quinto tipo,
denominado defensa multicapa, que ana de forma simultnea las
cuatro anteriores y que se activar como sistema integrado en la operacin Pilar de Defensa11. Partiendo de este esquema podemos apuntar que
la Operacin Plomo Fundido, cuyos objetivos declarados eran to deal
with Hamas government a powerful blow in order to bring about an
improved and long-lasting security situation around Gaza Strip,
strengthening deterrence and minimizing the rockets fire as much as
posible (Rubin, 2011, 28) aun medidas disuasorias basadas en el
bombardeo areo de Gaza (Operacin Days of Repentance) como medida
punitiva y preventiva basada en la destruccin de la cadena de
almacenamiento, montaje y lanzamiento de cohetes, a lo que se uni una
intervencin terrestre orientada a la destruccin de las capacidades de
ataque de Hamas y dems grupos implicados de modo que tras la
intervencin les resultase mucho ms complicado perpetrar ataques
contra territorio israel.
Sin embargo, el xito de Plomo Fundido fue limitado. Pese a sus
logros tangibles en cuanto a reduccin de la capacidad de fuego de
Hamas y otros grupos armados en Gaza, el empleo de bombardeos areos
11
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
561
12
562
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
563
14
564
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
565
566
15
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
567
568
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
569
Figura 3
a) Descripcin del escenario IRON DOME.
b) Sistemas involucrados.
Fuente: www.rafael.co.il
17
570
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
571
572
BMC:
C-RAM:
CRAM-VHORAD:
FM:
Field Manual.
ICBM:
IDF:
IED:
INSS:
IRA:
MAFAT:
MANPADS:
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
MFU:
MIT:
MMW:
Millimeter Wave.
MOUT:
MTHEL:
RPG:
THEL:
573
REFERENCIAS BIBLIOGRFICAS
Di Martino, Andrea (Ed.) (2012), Introduction to Modern EW Systems, Artech
House. Londres.
Eiland, Giora (2012), Operational Pillar of Defense: strategic perspectives, en
Shlomo Brom (ed.), In the Aftermath of Operation Pillar of Defense,
INSS, Tel Aviv.
Engelbrecht, Leon (2011), Denel Dynamics considering C-RAM, en
http://www.defenceweb.co.za/index.php?option=com_content&view=arti
cle&id=19918:denel-dynamics-considering-c-ram&catid=50:Land&Itemid=105 (consultado el 12-Abril-2013)
Field Manual 6-20.1 (1961), Field Artillery Tactics, Department of the Army,
Washington.
Grau, Lester W. (1997), Artillery and counterinsurgency: the Soviet Experience
in Afghanistan, CALL Publication 98-17. En
http://fmso.leavenworth.army.mil/documents/arty/arty.htm (consultado el
10-Abril-2013)
Gutirrez Lpez, B. (2013), Hamas: de actor insurgente a interlocutor obligado.
Instituto Espaol de Estudios estratgicos, Documento de Opinin
22/2013. En
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO222013_Hamas_BGutierrez.pdf (consultado el 15 de mayo de 2013).
Herzog, Michael (2013), Operation Pillar of Defense (Gaza November 2012):
Objectives and implications. Jerusalem issue brief, vol. 13, n 2., 21 de
enero de 2013. Jerusalem center for Public Affairs. En
http://jcpa.org/article/operation-pillar-of-defense-gaza-november-2012objectives-and-implications/, (Consultado el 16-abril-2013)
574
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
575
http://www.strategypage.com/htmw/htada/articles/20120313.aspx?comm
ents=Y#startofcomments. Consultado el 12-Abril-2013)
Vdeos presentacin de la Iron Dome, Rafael Advanced Defense Systems Ltd.:
http://www.youtube.com/watch?feature=player_embedded&v=IMBSWG
YlnF0 (consultado el 20 de marzo de 2013).
1. INTRODUCCIN
El sistema internacional actual ha cambiado, nos encontramos
ante un sistema ms multipolar, impredecible y menos cooperativo.
Grandes potencias como Estados Unidos y la vieja Europa se han visto
eclipsadas y los BRICs se abren camino de forma imparable. A este
cambio de estructura, se le aade una complejidad: el ciberespacio como
nuevo escenario de confrontacin. Nos encontramos ante un mundo en el
que las tecnologas se han convertido en herramienta y peligrosa arma al
mismo tiempo: ciberdelincuencia, ciberterrorismo, ciberataques a
infraestructuras crticas, etc. Son los fenmenos a los que los Gobiernos y
las organizaciones internacionales tienen que enfrentarse.
La Unin Europea, por su parte, ha desarrollado y desarrolla
polticas para abordar la ciberdelincuencia y la ciberseguridad. El objeto
de este artculo es precisamente hacer un anlisis de la nueva Estrategia
de Ciberseguridad presentada el pasado febrero de 2013, y conocer cules
son sus fortalezas y debilidades en relacin al escenario al que se enfrenta
y, tambin, realizar una comparativa con las estrategias que desarrollan la
OTAN y su aliado Estados Unidos. A lo largo de las siguientes pginas
iremos describiendo la documentacin publicada a este respecto para
posteriormente desgranar y valorar sus aspectos ms importantes.
578
2.1 Introduccin
La Unin Europea ha desarrollado a lo largo de los aos una serie
de medidas que, segn el escenario y segn las necesidades, han ido
aumentando. Para contextualizar la Estrategia de Ciberseguridad,
haremos primero un repaso sobre las ms relevantes:
El Tratado de Maastricht de 1991 marca la fecha en la que se
perfila la Poltica Exterior y de Seguridad Comn (PESC), y se comienza
a hablar ya de una Poltica de Defensa Comn. Aos ms tarde, en 1999
se presenta la idea de una Poltica Europea de Seguridad y Defensa 1
(PESD). En 2001 se publica una Recomendacin del Consejo que aborda
la creacin de puntos de contacto que ofrecen servicio ininterrumpido
para combatir la ciberdelincuencia, El Consejo recomienda adems que
los Estados miembro se sumen a la red de informacin del G8. En ese
mismo ao se publica la Comunicacin de la Comisin Propuesta para
un enfoque poltico europeo en seguridad de las redes y de la
informacin, esta publicacin supone un paso adelante, pero no
suficiente para las graves vulnerabilidades a las que la UE se iba a
enfrentar en un futuro prximo. Llegamos ya al ao 2003 cuando tiene
lugar la presentacin del primer documento de la Estrategia Europea de
Seguridad, el Documento Solana2. En este documento no aparece la
ciberseguridad como una amenaza de primer nivel, por lo que la UE ya
parte de una situacin de desventaja respecto a otras potencias como
Estados Unidos, que s la haban incluido como importante amenaza
antes que la UE. El ao 2004 es importante ya que marca la creacin de
la Agencia Europea de Defensa, que define la lnea de actuacin que
persigue la UE: una Europa ms coordinada, eficiente, defensiva y
cooperativa, todo ello con una industria de defensa propia y menos
dependiente. Otra agencia que naci ese mismo ao fue ENISA, cuya
funcin es proporcionar seguridad a redes e informacin, adems de
realizar labores de asesoramiento y coordinacin de las medidas
1
2
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
579
580
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
581
Lograr la ciberresiliencia.
582
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
583
584
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
585
Asegurarse de que
ciberdelincuencia.
se
aplican
las
directivas
contra
la
586
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
587
588
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
589
590
b)
c)
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
591
UE: UN
592
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
593
594
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
595
10
11
596
12
13
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
597
598
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
599
14
15
600
16
17
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
601
18
19
20
602
No duplicacin
21
22
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
603
604
ms incentivos que los que los Estados miembro y la Unin Europea les
pueden ofrecer. Necesitan integrar mayor seguridad en sus productos y
sus protocolos, manteniendo la competitividad. Los usuarios, por su
parte, deben concienciarse ms an del riesgo implcito de un uso poco
prudente de la red. Bruselas debe ser el catalizador de estos cambios y
ajustarse a las necesidades del sistema actualizando sus estrategias al
respecto.
La Estrategia de Ciberseguridad de la UE ante un conflicto
armado en el ciberespacio aboga por aplicar el Derecho humanitario
internacional y, si fuese necesario, el Derecho internacional en materia de
derechos humanos. Ergo no defiende la creacin de nuevos instrumentos
jurdicos internacionales para manejar y solucionar las cuestiones que
tengan que ver con el mundo del ciberespacio, lo que a efectos prcticos
disminuye la capacidad de la organizacin de imponerse como actor
global internacional fuerte.
Las agencias de la Unin Europea (Europol, Eurojust, Agencia
Europea de Defensa, ENISA, Centro de Ciberdelincuencia) son una
mquina diseada para aumentar la seguridad en la UE, pero a pesar de
realizar labores excelentes, tiene muy limitados sus mbitos de actuacin,
por lo que desde Bruselas se tiene que trabajar ms en aumentar la
operatividad y responsabilidades de compromiso con los Estados
miembros y dems actores internacionales.
La estrategia reconoce que se observan lagunas en lo referente a
las capacidades nacionales y la coordinacin ante incidentes
trasnacionales, la preparacin y participacin con el sector privado.
Los Estados miembro desempean un papel crucial en la
ciberseguridad, la estrategia que entronca la presente comunicacin dota
de altas funciones a los Estados miembros: confa en ellos la
responsabilidad para colaborar con el sector privado, disear e implantar
polticas de ciberseguridad e incrementar la seguridad en sus TIC. La UE
anima, soporta y apoya estas decisiones, pero no ejerce de lder y no tiene
leyes comunes para obligar a ejercerlas.
Los crmenes que se producen en el ciberespacio y las tcnicas
que emplean los criminales van aos luz ms deprisa que los mecanismos
comunitarios, el diseo de la UE no le permite seguir el mismo ritmo que
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
605
actores como Estados Unidos, por ejemplo, que pueden adoptar medidas
legales en menos tiempo y ms adaptadas a las circunstancias- que
Bruselas.
La UE es especialmente buena en cooperar con otros actores, la
Estrategia de Ciberseguridad confa en los frutos de esa cooperacin y en
los valores democrticos que las fundamentan. Tanto la Alta
Representante como la Comisin muestran la actitud necesaria para
entablar relaciones y que tanto sector pblico como sector pblico como
privado se beneficien de los resultados de dicha cooperacin.
A nivel tecnolgico, la dependencia exterior sigue siendo alta. La
Estrategia tambin recoge este aspecto, aunque se establece como de los
ms difciles, pues el mercado sigue inundado por tecnologa de fuera de
la UE.
Para finalizar esta Comunicacin, debemos responder a la
pregunta que nos formulamos: Fortalezas y debilidades de la nueva
Estrategia de Ciberseguridad de la Unin Europea: un espacio abierto,
protegido y seguro?. La respuesta es clara: el documento supone un paso
adelante. La visin es positiva pues con la buena voluntad de la
organizacin, la experiencia y las herramientas de las que la UE dispone,
Europa est ms preparada para el complejo y multipolar ciberespacio
actual. An as, todas las polticas comunitarias son mejorables, pero
desde Bruselas se ha trazado una lnea de accin en ciberseguridad, y va
en la direccin correcta.
REFERENCIAS BIBLIOGRFICAS
Gonzlez, C.E. (2012), Estrategias internacionales para el ciberespacio, El
Ciberespacio. Nuevo escenario de confrontacin. Madrid: Centro
Superior de Estudios de la Defensa Nacional, Ministerio de Defensa, pp.
104-106
Marquina, Antonio. (2010), Global Challenges and Threats: European and US
Approaches, UNISCI Discussion Papers, 143-147.
Recursos digitales y pginas web
Arteaga, F. (2012), Gua para la cumbre de la OTAN en Chicago del 20-21 de
mayo de 2012 (ARI)
606
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/defensa+y+seguridad
/ari38-2012 (consultado el 2 de abril de 2013)
Caro, A. (2011), La nueva poltica de ciberdefensa de la OTAN, Documento
Informativo
Instituto
Espaol
de
Estudios
de
Defensa
http://www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI372011LaPoliticadeCiberdefensaOTAN.MJCaro.pdf (consultado el 1 de
abril de 2013)
Documento Informativo del IEEE 09/2011. Nuevo Concepto de Ciberdefensa de
la OTAN (2011),
http://www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI092011ConceptoCiberdefensaOTAN.pdf (consultado el 7 de abril de 2013)
European Pollicy Center. (2010), The economic impact of a european digital
single market, http://www.epc.eu/dsm/2/Study_by_Copenhagen.pdf
(consultado el 5 de abril de 2013).
NATO, (2013), Cyber attacks continue to pose a real threat to NATO and cyber
defence will continue to be a core capability of the Alliance,
http://www.nato.int/cps/en/natolive/topics_78170.htm?blnSublanguage=tr
ue&selectedLocale=en&submit.x=7&submit.y=7&submit=select
(consultado el 1 de abril de 2013)
Pastor Acosta, O. Prez, J.A. Arniz, D. Taboso, P. (2009), Seguridad Nacional
y Ciberdefensa, Cuadernos de Ctedra n6 ISDEFE-UPM
http://catedraisdefe.etsit.upm.es/wpcontent/uploads/2010/07/CUADERNO-N%C2%BA-6.pdf (consultado el
28 de marzo de 2013)
Fuentes normativas y jurisprudenciales
Estrategia renovada de la UE para 2011-2014 sobre la responsabilidad social de
las empresas, COM (2011) 681 final
Orden Ejecutiva para mejorar la ciberseguridad en infraestructuras crticas,
entrada en vigor el 12 de febrero de 2013.
608
1. INTRODUCCIN
Hasta el presente momento los ataques cibernticos de los que se
ha tenido conocimiento, se han evidenciado como claras amenazas a la
seguridad interna de los Estados que los han sufrido. Sin embargo,
algunos de ellos han conseguido poner de manifiesto que, no slo la
seguridad interior de un Estado puede verse amenazada por el uso
malicioso de internet, sino que, los ciberataques pueden llegar a
amenazar la Defensa Nacional. Tradicionalmente, se ha inferido que la
respuesta jurdica que debiera darse a unos u otros haba de ser distinta en
tanto que, para los primeros, parece que bastara la aplicacin del derecho
interno de cada Estado, mientras que, aquellos cuya entidad se revele
suficiente como para poner en riesgo la Defensa Nacional, quedan fuera
de tal mbito y habran de tener su respuesta adecuada con la aplicacin
del Derecho Internacional. De este inicial planteamiento se desprende
que, en tanto stos ltimos,
puedan considerarse jurdicamente,
equiparables a cualquier otro ataque llevado a cabo por armas
convencionales, son susceptibles de entrar dentro del mbito de
aplicacin del Derecho de los Conflictos Armados y, conforme a esta
dicotoma, han sido analizados los principales ataques cibernticos, hasta
ahora experimentados.
Por su forma de producirse, as como por el lugar en que,
presumiblemente, se originaron y en los que produjeron sus efectos, los
ataques cibernticos sufridos la pasada dcada por varias Repblicas
Blticas, han sido objeto de un estudio ms detallado. No obstante, no
han sido los nicos que se han producido, sino, antes bien, han sido
sucedidos de otros que, de la misma forma, han supuesto un reto en la
aplicacin del Derecho y en la bsqueda de la adecuada respuesta
jurdica, de entre los que cabe citar el virus Stuxnet lanzado contra Irn, o
los sufridos ms recientemente por Corea del Sur, entre otros.
La aparicin del Manual on the International Law Applicable to
Cyber Warfare, comnmente conocido por Manual de Tallin, ha
pretendido arrojar algo de luz en esta difusa materia.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
609
610
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
611
612
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
613
614
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
615
616
Entre otros, GONZLEZ CUSSAC, J.L., en: Estrategias legales frente a las
ciberamenazas.- Ciberseguridad. Retos y amenazas a la seguridad nacional en el
ciberespacio. Cuadernos de Estrategia. Nmero 149. Instituto Espaol de
Estudios Estratgicos. Instituto Universitario General Gutirrez Mellado.
Diciembre 2010.
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
617
8
9
618
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
619
10
620
11
12
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
621
622
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
623
624
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
625
626
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
627
628
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
629
630
13
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
631
14
632
CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL
633
EN COLABORACION
Riquer, Martn de, Caballeros Medievales y sus armas, IUGMUNED, Madrid, 1999.
Garca Prez, Rafael, Politica de Seguridad y defensa de la U.E.,
IUGM-UNED, Madrid, 2003.
Palacios, Jos Miguel, Transicin democrtica y postcomunista.
Democratizacin y estabilidad en la Unin Sovitica y en
Yugoslavia, IUGM-UNED, Madrid, 2003.
Gonzlez Enrique, Carmen, Minoras nacionales y conflictos tnicos
en Europa del Este, IUGM-UNED, Madrid, 2004.
Harto de Vera, Fernando, Investigacin para la paz y resolucin de
conflictos, IUGM -TIRANT LO BLANCH, Valencia, 2005.