Sunteți pe pagina 1din 643

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO

V JORNADAS DE ESTUDIOS DE SEGURIDAD

COORDINADORES:
ALDA MEJAS, SONIA
NGEL SANTANO, SILVIA
CAAMAO ARAMBURU, LUIS
GIL GIL, ALICIA
GUTIRREZ LPEZ, BEATRIZ
LUZARA MORALES, FRANCISCO
MACULAN, ELENA
MARCN VALBUENA, PILAR
VIVAS GONZLEZ, PEDRO
AUTORES:
ABU-WARDA PREZ, AMAL
NGEL SANTANO, SILVIA
BARRANCOS LARRYOZ, DAVID
BOLTAINA BOSCH, XAVIER
BROCATE, ROBERTO
CALVO LVAREZ, SUSANA
CASTILLO, ALBERTO
CHINCHN LVAREZ, JAVIER
GIL GIL, ALICIA
GONZLEZ DE LA GARZA, LUIS M.
GONZLEZ GONZLEZ, DAVID
GUTIRREZ LPEZ, BEATRIZ
GUTIRREZ RAMREZ, LUIS-MIGUEL
LATORRE SNCHEZ, CONSUELO
LUZARA MORALES, FRANCISCO J.
LION BUSTILLO, JAVIER
MACULAN, ELENA
MONTERO LLCER, JORGE
PAZOS DURN, PATRICIA
PREZ, ORLANDO J.
PREZ CABALLERO, JESS
SFERRAZZA TAIBI, PIETRO
TRUJILLO LVAREZ, PEDRO
VEGA FERNNDEZ, ENRIQUE
VELZQUEZ ORTIZ, ANA PILAR

LA SEGURIDAD UN CONCEPTO
AMPLIO Y DINMICO
V JORNADAS
DE ESTUDIOS DE SEGURIDAD
MADRID, 7, 8 Y 9

DE

MAYO DE 2013

INSTITUTO UNIVERSITARIO GENERAL GUTIRREZ MELLADO UNED

2013

Copyright by
Instituto Universitario General Gutirrez Mellado
de Investigacin sobre la Paz, la Seguridad y la Defensa
c/ Princesa 36
28008 Madrid
Telfono: 91 7580011
Fax: 91 7580030
info@igm.uned.es
www.iugm.es

El IUGM aplica a sus procesos de produccin editorial los criterios de calidad


establecidos por la ANECA, la CNEAI y la ANEP. La poltica y la gestin
editorial del IUGM garantizan un riguroso proceso de seleccin y evaluacin de
los trabajos recibidos.

Madrid, 2013
ISBN: 978-84-616-7633-0
Depsito Legal: M-34704-2013
Maquetacin e Impresin:
Doppel, S.L.
c/ Bruselas 46 A - EURPOLIS
28232 Las Rozas (Madrid)
91 637 73 49
doppel@reprodoppel.com

NDICE
PRESENTACIN ................................................................................................ 9
CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO ................................................ 13
ALICIA GIL GIL Y ELENA MACULAN
El binomio Justicia Transicional-Derecho Transicional. Un
examen a propsito de algunas reflexiones tericas y prcticas
recientes......................................................................................................... 15
JAVIER CHINCHN LVAREZ
Responsabilidad de proteger, Derecho Penal Internacional y
prevencin y resolucin de conflictos ........................................................... 35
ALICIA GIL GIL Y ELENA MACULAN
Estndares interamericanos sobre el derecho a la verdad y su
aplicacin en contextos de justicia transicional ............................................ 65
LUIS-MIGUEL GUTIERREZ RAMIREZ
Amnistas democrticas?
El caso Gelman vs. Uruguay de la Corte Interamericana de
Derechos Humanos: un caso prctico para una reflexin
terica ............................................................................................................ 93
PIETRO SFERRAZZA TAIBI
CAPTULO II:
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE
LA CRISIS ECONMICA ................................................................................. 125
PEDRO VIVAS GONZLEZ Y FRANCISCO LUZARA
MORALES

Algo se mueve en el Sahara Occidental ...................................................... 127


SILVIA ANGEL SANTANO

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Contexto econmico y resolucin del conflicto entre Corea del


Norte y Corea del Sur.................................................................................. 155
XAVIER BOLTAINA BOSCH
Crisis econmica y realismo poltico. El nuevo papel de los
actores regionales en la intervencin militar en el Sahel............................. 189
DAVID GONZLEZ GONZLEZ Y AMAL ABU-WARDA PREZ
Por qu va a fracasar la intervencin en Mal?.......................................... 219
FRANCISCO J. LUZARA MORALES
El problema de los saboteadores poderosos: el caso del Lbano................. 251
JAVIER LION BUSTILLO
La guerra de Azawad. La internacionalizacin de un conflicto
secular.......................................................................................................... 277
ENRIQUE VEGA FERNNDEZ

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS
ALTERNATIVAS DE COMBATE ANTE ESTA AMENAZA EN
AMRICA LATINA ........................................................................................ 305
SONIA ALDA MEJAS Y SILVIA NGEL SANTANO

El problema del narcotrfico en el continente americano:


estrategias divergentes para una regin en construccin............................. 307
ALBERTO CASTILLO Y ROBERTO BROCATE
La opinin pblica y los parmetros de accin de las Fuerzas
Armadas en Amrica Latina........................................................................ 341
ORLANDO J. PREZ
La Comisin Internacional Contra la Impunidad en Guatemala
(CICIG) y la persecucin de los crteles mexicanos con el tipo
penal de los crmenes contra la humanidad: dos alternativas a
la guerra al narcotrfico en Mxico? ....................................................... 369
JESS PREZ CABALLERO

NDICE

La Comisin Internacional Contra la Impunidad en Guatemala


(CICIG): una experiencia judicial del postconflicto ................................... 401
PEDRO TRUJILLO LVAREZ

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA
DE SEGURIDAD A LA REALIDAD ACTUAL ..................................................... 433
LUIS CAAMAO ARAMBURU Y BEATRIZ GUTIRREZ LPEZ
El papel de la seguridad privada en la Estrategia Espaola de
Seguridad. La integracin en el sistema pblico de seguridad.................... 435
JORGE MONTERO LLCER

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO
GLOBAL........................................................................................................ 461
PILAR MARCN VALBUENA
El Ciber-eje del mal ................................................................................. 463
DAVID BARRANCOS LARRYOZ
De la Web 1.0 a Internet invisible vulnerabilidades, amenazas
y delitos ....................................................................................................... 491
SUSANA CALVO LVAREZ
Justicia electrnica y Seguridad Nacional
A propsito de la Ley 18/2011, de 5 de julio, sobre el uso de
las tecnologas de la informacin y la comunicacin en la
Administracin de Justicia y su conveniente pertenencia al
Catlogo Nacional de infraestructuras crticas. ........................................... 527
LUIS M. GONZLEZ DE LA GARZA
Tecnologa armamentstica aplicada a la contrainsurgencia: la
Iron Dome en la II Guerra de Gaza.......................................................... 547
BEATRIZ GUTIRREZ LPEZ Y CONSUELO LATORRE
SNCHEZ

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Fortalezas y debilidades de la nueva estrategia de


ciberseguridad de la unin europea: un espacio abierto,
protegido y seguro? ..................................................................................... 577
PATRICIA PAZOS DURN
El Manual de Tallin: estudio y crtica de los principales
conceptos y normas ..................................................................................... 607
ANA PILAR VELZQUEZ ORTIZ

PRESENTACIN
El concepto de seguridad ha evolucionado a lo largo de la historia,
de ser el Estado y su defensa su referente (proteccin de la integridad
territorial, defensa de la soberana y proteccin de los intereses
nacionales), en donde los temas militares se convierten en prioritarios, a
incluir tambin dicho concepto a los individuos y las colectividades, a
abarcar aspectos cada vez ms amplios resultado del propio desarrollo
econmico y social, de la globalizacin, de la participacin de las
naciones en organismos supranacionales, del impacto de las nuevas
tecnologas y de la tendencia a considerar asunto de seguridad los
problemas relevantes a los que se enfrenta la sociedad, que ha
desembocado en lo que en la actualidad se denomina su securitizacin.
Aspecto, ste en el que se debe ser especialmente prudente dado que se
corre el riesgo, como expone Ole Weaver, que al poner un tema fuera de
los dominios de la poltica normal, puedan justificarse otros tipos de
respuestas, especialmente de carcter coercitivo.
En el mundo desarrollado los riesgos de un conflicto armado
aparecen desplazados a un segundo lugar frente a otros que la sociedad
percibe como autnticas amenazas, centrados en el narcotrfico, el
crimen organizado, la proliferacin de armas de destruccin masiva, la
inestabilidad econmica y financiera, los ciberataques, la vulnerabilidad
y dependencia energtica, el terrorismo y los desastres naturales.
Riesgos y amenazas, muchos de ellos transnacionales, que hacen
que se entrelacen los aspectos internos y externos de la seguridad y a los
que las estrategias de seguridad nacionales tratan de anticiparse y
hacerles frente para garantizar un desarrollo social y econmico
sostenible.
En la esfera internacional, en un escenario de crisis econmica y
por tanto de austeridad, nos encontramos con polticas nacionales de
seguridad ms restrictivas en lo que se refiere al despliegue de efectivos
fuera de las fronteras nacionales (operaciones en el exterior); en las que

10

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

las capacidades civiles adquieren un protagonismo importante; donde la


necesidad de una mayor cooperacin en el fortalecimiento de las
capacidades militares dentro de la Unin Europea topa con posturas
orientadas a la renacionalizacin de la poltica europea en el campo de la
seguridad y la defensa.
Por su parte en Amrica Latina donde la violencia y el crimen
organizado asociado al narcotrfico constituyen elementos de inseguridad
importantes en determinados pases, que afectan a su gobernabilidad,
asistimos a un vivo debate sobre la reforma de las polticas que se han
venido aplicando respecto a la droga y a un impulso de lo que se ha
denominado actuacin en bloque y coordinada de los pases.
El Instituto Universitario General Gutirrez Mellado, como centro
de docencia e investigacin especializado en los temas relativos a la paz,
la seguridad y la defensa, fiel a los objetivos para los que fue creado, trata
de impulsar la investigacin y el debate dentro de sus reas prioritarias de
investigacin, entre las que se encuentran el anlisis de los conflictos, el
derecho internacional humanitario, las estrategias de seguridad y la
problemtica en Amrica Latina. Entre las actividades orientadas a este
fin, organiza anualmente unas jornadas acadmicas abiertas a
investigadores nacionales y extranjeros, donde se analizan diferentes
aspectos actuales de la seguridad y de la resolucin de conflictos.
Este libro recoge las ponencias presentadas este ao que han
superado un doble proceso de evaluacin, en primera instancia, el del
comit acadmico de las propias jornadas y, en segunda, el realizado por
colaboradores externos al Instituto que se guan por los criterios de
calidad acadmica y cientfica que reconocen las agencias de evaluacin
espaolas. Este doble proceso de evaluacin garantiza que las
contribuciones que se incluyen sean las que tienen una mayor calidad
cientfica.
Es de destacar, no obstante, el elevado nmero de ponencias
defendidas, cincuenta y nueve, que cumplieron los requisitos de nivel
acadmico y estar relacionadas con el objeto de estudio de los paneles.
Ponencias que aparecen incluidas en la edicin digital de las jornadas, y
que se podrn encontrar en las publicaciones electrnicas del Instituto del
ao 2013.

PRESENTACIN

11

Los captulos del libro, cuyo su contenido se describe brevemente


a continuacin, recogen las ponencias, agrupadas por paneles temticos
en consonancia con la organizacin de las jornadas.
En el de Justicia transicional y posconflicto se analizan, a partir
de casos concretos, los retos y las tensiones que plantean los contextos de
transicin tras una situacin de conflicto armado, as como los
mecanismos que han sido desarrollados para intentar alcanzar una
respuesta adecuada entre la verdad, la memoria, el castigo, la paz y la
reconciliacin.
En el de Los conflictos armados actuales en el contexto de la
crisis econmica, la investigacin y el debate se centra en el anlisis de la
gestin de una serie de conflictos y situaciones polticas pendientes de
resolver, en un contexto de recesin y austeridad econmica, que
condiciona la participacin y las polticas de los pases y de las
organizaciones internacionales que tradicionalmente contribuyen con la
aportacin de efectivos y /o de fondos econmicos.
En el de Guerra contra el narcotrfico y nuevas alternativas de
combate ante esta amenaza en Amrica Latina, se debaten polticas
complementarias o alternativas a las que se han venido aplicando
tradicionalmente, como ha sido la asuncin por las Fuerzas Armadas de
cometidos de seguridad interior, por otras basadas en la despenalizacin
del consumo personal de determinadas drogas, el avance en el
fortalecimiento de los servicios policiales y de justicia, la creacin de
nuevos cuerpos de seguridad especficos etc.
En el de desarrollo y adaptacin de la estrategia espaola de
seguridad a la realidad espaola, centrado en el anlisis de la Estrategia
Espaola de Seguridad de 2011, las comunicaciones se centran
principalmente en aspectos conceptuales, en las polticas de seguridad en
los campos del crimen organizado, en el papel de la seguridad privada
como complemento y, en algn caso, sustituto del sector pblico y en las
teoras econmicas en el mbito de la seguridad. A este respecto cabe
sealar que la finalizacin de las jornadas coincidi con la aprobacin por
el Gobierno de la nacin de la ESN de 2013, revisin de la anterior.
En el de seguridad tecnolgica para un nuevo contexto global se
tratan los aspectos relacionados con la seguridad de los sistemas de

12

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

informacin que soportados en redes de comunicacin, garantizan el


funcionamiento de servicios claves.
Es el deseo de cuantos integramos el Instituto que las jornadas de
estudios de seguridad sigan cumpliendo, como ha sido hasta ahora, con
dos objetivos: constituir un foro de debate cualificado sobre los temas
relativos a la seguridad en su ms amplia concepcin, y servir para que
tanto investigadores consolidados, como aquellos que se inician en estas
actividades, den a conocer sus trabajos. Aportaciones que sern
accesibles a los alumnos del Instituto, a los investigadores y al pblico en
general como medio de difusin de la cultura de defensa, y de la
seguridad como concepto ms amplio, que siendo responsabilidad del
Gobierno precisa de la colaboracin de la sociedad en su conjunto, tal
como se refleja en el ttulo de la Estrategia Nacional de Seguridad de
2013, un proyecto compartido.
PEDRO VIVAS
Subdirector
Instituto Universitario General Gutirrez Mellado
de Investigacin sobre la Paz, la Seguridad y la Defensa

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO
Coordinadores:
ALICIA GIL GIL
Subdirectora IUGM

ELENA MACULAN
Investigadora IUGM

EL BINOMIO JUSTICIA TRANSICIONALDERECHO TRANSICIONAL. UN EXAMEN A


PROPSITO DE ALGUNAS REFLEXIONES
TERICAS Y PRCTICAS RECIENTES
JAVIER CHINCHN LVAREZ

1. A MODO DE INTRODUCCIN
El pasado 28 de abril se publicaba en el Diario El Pas una
entrevista al presidente de la Corte Interamericana de Derechos
Humanos, Diego Garca Sayn. La frase escogida como titular de la
misma era la que sigue: La aplicacin estricta de la justicia puede ser un
impedimento para la paz (Ximnez de Sandoval, 2013). De manera ms
detallada, el presidente de la Corte deca explicar qu se ha de entender
por el concepto de Justicia Transicional, manifestndose en los siguientes
trminos:
Es un concepto que se ha ido construyendo en los ltimos 10 o 15
aos. No es justicia light, es un conjunto de principios y de valores. Sus
elementos son, primero, la verdad. Conocer qu pas. Se puede hacer a
travs de comisiones de la verdad, a travs de sentencias judiciales, a
travs de confesiones de los perpetradores, como en Sudfrica
posapartheid. La segunda pieza es la reparacin a las vctimas, que
incorpora la reparacin material, programas de salud, habitacionales,
homenajes Y el tercer elemento, justicia (Ximnez de Sandoval, 2013).

Ciertamente, en el fondo de estas palabras parecen resonar


posiciones ms desarrolladas ya mantenidas por el Juez Garca Sayn,
como por referir un ejemplo reciente, la expresada en su voto

Profesor Ayudante Doctor de Derecho Internacional Pblico y Relaciones


Internacionales, Universidad Complutense de Madrid.

16

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

(nominalmente) concurrente en el caso Masacres de El Mozote y lugares


aledao vs. El Salvador1, al que luego volver. Con todo, tanto el titular
reproducido de aquella entrevista como gran parte de sus trminos
generales ejemplifican un debate que en mi opinin no se ha limitado a
los ltimos 10 o 15 aos, pero que de cualquier modo se ha solido
resumir en las posturas de los denominados como idealistas frente a los
realistas o para los colegas anglosajones, human righters versus peace
makers.
As, y por citar una sola afirmacin de otra autoridad como es
Luis Moreno Ocampo, entonces Fiscal de la Corte Penal Internacional,
frente a lo que apunta el presidente de la Corte Interamericana se podra
responder con lo siguiente: the idea to sequence peace and justice
() [p]eace first then justice. As a consequence there was neither peace
nor justice (Moreno Ocampo, 2009, 8). Dicho en otras palabras, muy
recientes, las de la histrica sentencia del Tribunal Primero de Sentencia
Penal, Narcoactividad y Delitos contra el Medio Ambiente en el proceso
contra Ros Montt y Rodrguez Snchez: creemos en realidad que para
que exista paz (en Guatemala) debe existir previamente Justicia 2 .
Pudiendo recordar en este punto que una experta como Abelln Honrubia
ha llegado a calificar como un crimen internacional en s mismo, lo que
denomin como denegacin permanente de justicia (Abelln, 1993,
197-198).
Ahora bien, excede del objeto y sin duda de las posibilidades de
esta contribucin adentrarme con la profundidad necesaria en esta
discusin general, con lo que en lo que vendr quiero centrarme en algo

Corte Interamericana de Derechos Humanos, Masacres de El Mozote y lugares


aledao vs. El Salvador, Fondo, Reparaciones y Costas, 25.10.2012, Serie C:
Resoluciones y Sentencias, N. 252.
Tribunal Primero de Sentencia Penal, Narcoactividad y Delitos contra el Medio
Ambiente, Guatemala, sentencia C-01076-2011-0015 OF.2, de 10 de mayo de
2013. En el momento de revisin de esta contribucin no est an disponible el
texto final de la sentencia leda el mismo 10 de mayo de 2013. Puede accederse
al audio de la misma en la siguiente direccin:
http://noticias.emisorasunidas.com/noticias/nacionales/audio-video-condenan80-anos-carcel-rios-montt (consultado el 12 de mayo de 2013). La cita
reproducida es del archivo cuarta parte de la sentencia. Para una primera
aproximacin sobre este proceso, y sobre todo respecto a cmo se lleg hasta l,
puede verse Bernabeu, 2013.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

17

ms especfico. Esto es, nuestro punto de partida ser la suerte de


graduacin que parece sealarse en la cita reproducida al inicio, segn la
cul se podra concluir que existe una especie de prelacin en la que lo
primero sera la verdad, despus la reparacin y finalmente la justicia;
siendo adems que esta ltima presentara una naturaleza limitada, puesto
que aunque el mismo presidente de la Corte Interamericana se preguntaba
si la justicia [deba ser] absoluta () [y] procese in extremis a todos y
cada uno de los perpetradores, finalmente afirmaba que en la medida
en que haya reparacin y verdad, [se] hace ms digerible no la falta de
justicia, sino una justicia con una selectividad que procese las cosas
realistamente (Ximnez de Sandoval, 2013).
2. EL BINOMIO JUSTICIA TRANSICIONAL-DERECHO TRANSICIONAL
A partir de lo sealado, una primera cuestin que quisiera al
menos avanzar en forma de interrogante es la siguiente: cul es la base
normativa que vendra a sostener la existencia de la suerte de orden de
prelacin identificado? Expresado en otros trminos, dnde encontrar el
sostn jurdico que hiciera posible matizar, como mnimo, lo que por citar
un solo ejemplo se codificaba en el ya clebre Conjunto de principios
actualizado para la proteccin y la promocin de los derechos humanos
mediante la lucha contra la impunidad; a saber:
la necesidad de adoptar () medidas nacionales e
internacionales, para que, en inters de las vctimas de violaciones de los
derechos humanos, se asegure conjuntamente el respeto efectivo del
derecho a saber que entraa el derecho a la verdad, el derecho a la justicia
y el derecho a obtener reparacin, sin los cuales no puede haber recurso
eficaz contra las consecuencias nefastas de la impunidad3.

De ser preciso, en este punto conviene aclarar que lo anterior se


enmarca o refiere (tambin) a lo que sera propio a los procesos de
restablecimiento de la democracia y/o de la paz o de transicin hacia
ellas4, por utilizar las propias palabras del Conjunto de principios. La
cuestin de fondo, no obstante, es que a mi entender en la postura
resumida del Presidente de la Corte Interamericana subyace una

3
4

Comisin de Derechos Humanos de las Naciones Unidas (2005), Prembulo.


Cursivas aadidas.
Ibid, p. 3, 6 y 12.

18

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

conviccin que de manera ms expresa podemos encontrar tambin en un


mbito ms cercano como es la reciente experiencia espaola. As,
aunque es cierto que en el caso de Espaa no ha habido muchos ejemplos
en que se haya exteriorizado una posicin completa respecto al particular
que ahora nos ocupa, en la sentencia del Tribunal Supremo de febrero de
2012 en la Causa contra el Magistrado Baltasar Garzn s se invoc y
desarroll de manera expresa el concepto de Justicia Transicional, en
estos trminos:
En el mbito jurdico se ha denominado "derecho transicional" a
aquella rama del ordenamiento jurdico cuyo objeto de anlisis y estudio
es la ordenacin pacfica de los cambios de un rgimen a otro, tratando de
superar las heridas existentes en la sociedad como resultado de las
violaciones a derechos humanos, avanzar en los procesos de
reconciliacin y garantizar los derechos de las vctimas y de la sociedad
en general a la verdad, a la justicia y a la reparacin5.

Sin entrar en los detalles de la experiencia espaola6, pues para


ello ya hay previsto otro Panel con grandes especialistas, aunque aqu no
se indica o apunta la existencia de ninguna prelacin entre verdad,
justicia y reparacin, lo reproducido pone ya directamente sobre la mesa
la afirmacin de la existencia de algo llamado derecho transicional,
como una suerte de subsector concreto, o rama especfica del
ordenamiento jurdico, cuyos perfiles parecieran ser diferentes entonces a
lo que podra calificarse como rgimen jurdico general. Por ms sealar,
y sin desdecirme, anotar al menos que en la experiencia espaola tambin
se ha afirmado expresamente que tal (sub)sector del ordenamiento
jurdico opera slo durante un proceso de transicin, con lo que acabado
ste, su vigencia desaparece 7 . Posicin general cuyo sustento jurdico

5
6

Tribunal Supremo, sentencia N 101/2012, de 27 de febrero de 2012,


Fundamento de Derecho Quinto.
Para el lector interesado en mis impresiones al respecto, puede verse (Chinchn
lvarez, 2012), que incluye tambin referencias a algunos otros trabajos
anteriores.
En concreto: Tampoco quiero entrar en la discusin, que nos llevara muy
largo, de no perder de vista () lo que se ha venido en llamar la justicia
transicional, es decir, un conjunto normativo de carcter internacional que
pretende asegurar, por supuesto, el respeto a los derechos humanos, bien en la
resolucin de los conflictos, bien en los procesos de transicin de regmenes que
han usado de manera sistemtica y arbitraria la violencia a regmenes

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

19

para m no slo es ignoto, sino que contradice directamente principios


fundamentales del Derecho internacional como es el de identidad o
continuidad del Estado8.
De cualquier modo, con lo recogido queda expuesta la potencial
existencia de lo siguiente. De un lado, tendramos a lo que se
denominado como Justicia Transicional o Justicia de Transicin, en
terminologa de las Naciones Unidas9, cuyo objeto de trabajo y anlisis
podra resumirse en la bsqueda de respuestas a estas cuatro preguntas
fundamentales: 1) si hay que recordar, procesar y enfrentar el pasado a
partir de la transicin (simple o doble), o es mejor intentar olvidar y
pensar slo en el futuro; si se aborda ese pasado: 2) cundo ha de
hacerse; 3) quin debe hacerlo; y 4) cmo ha de hacerse. A pesar de que
con acierto se ha sealado que ya parece fuera de discusin que la
definicin de lo que un gobierno normal debe hacer es encarar el pasado
y promover medidas ligadas al esclarecimiento de la verdad, la justicia y
el reconocimiento (Jenin, 2010, 50), la cuestin es que del otro lado,
parece afirmarse la existencia de un derecho transicional que en lo
jurdico pudiera pensarse que vendra responder a estos interrogantes con
una suerte de respuestas especficas, en el sentido de distintas a lo
general.

democrticos, para fortalecer de este modo las bases del nuevo Estado de
derecho; a eso se refieren estas normas. Desde ese punto de vista, no hay
paralelismo con una situacin como la de nuestro pas, que ha hecho
ejemplarmente y con xito su transicin hace 30 aos. Vid. Diario de
Sesiones del Congreso de los Diputados, Ao 2006, VIII Legislatura, Nmero
222, Sesin plenaria nm. 206, celebrada el jueves, 14 de diciembre de 2006, p.
11270.
Como es sabido, a tenor de este principio, destilado fundamental de los
principios de seguridad jurdica internacional, as como de la propia
formulacin de los definidos como principios estructurales del Derecho
internacional, el Estado contina siendo el mismo, a los efectos del
ordenamiento jurdico internacional, cualquiera que sea el cambio o cambios
ocurridos en su organizacin interna. As, toda alteracin que pueda acaecer en
la organizacin poltica de un Estado, siempre y cuando no afecte a la condicin
internacional de ste, es irrelevante en lo que se refiere al cumplimiento de sus
obligaciones internacionales frente a terceros.
En este sentido, Consejo de Seguridad de las Naciones Unidas, 2004.

20

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Ahora bien, ms all de la problemtica general propia a toda


transicin, propondra que adoptemos ahora una aproximacin ms
cercana a lo que queremos discutir en este foro; especialmente del
trmino o concepto pasado. En este sentido, se podra optar por aqulla
que ofreca un reputada experta como la profesora Teitel; es decir:
[t]ransitional justice can be defined as the conception of justice
associated with periods of political change, characterized by legal
responses to confront the wrongdoings of repressive predecessor
regimes (Teitel, 2003, 69). No obstante, en mi opinin resulta aun ms
ajustada a los efectos que nos ocupan la definicin ofrecida por otras
especialistas como la profesora Roht-Arriaza; para quien este concepto ha
de entenderse como a set of practices, mechanisms and concerns that
arise following a period of conflict, civil strife or repression, and that are
aimed directly at confronting and dealing with past violations of human
rights and humanitarian law 10 (Roht-Arriaza, 2006, 2). Dejando al
margen el debate sobre si esta consideracin pudiera ser demasiado
legalista atendiendo a la totalidad de problemas concurrentes en una
transicin11, tendramos entonces que ese supuesto derecho transicional
configura una suerte de subsistema jurdico propio o diferente respecto a
esas violations of human rights and humanitarian law. Un subsistema,
por volver al comienzo, que quiz permitiera afirmar que en estos casos
lo primero es la verdad, luego la reparacin y finalmente la justicia en el
grado o medida que sea posible.
Dando un paso ms, podramos ejemplificar lo anterior
remitindonos a aquello que la Asamblea General de las Naciones
Unidas, en su primer perodo de sesiones, ya confirm por unanimidad,
es decir, los conocidos como Principios de Derecho Internacional
reconocidos por el Estatuto del Tribunal de Nuremberg y las sentencias
de dicho Tribunal12. Documento al que seguira unos aos despus, ya
de la mano de la Comisin de Derecho Internacional, los ya tambin
clsicos Principios de Derecho Internacional reconocidos por el Estatuto
y por las sentencias del Tribunal de Nuremberg13. El primero de estos
Principios, no slo reiterado, sino expresamente citado como base y
sustento de otros documentos como el artculo 1 del texto inicial del

10
11
12
13

Cursiva aadida.
En este sentido, Mcevoy, 2007.
Asamblea General de las Naciones Unidas, 1946.
Comisin de Derecho internacional, 1950.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

21

Proyecto de Cdigo de Crmenes contra la Paz y Seguridad de la


Humanidad de 1951 14 , el mismo artculo del Proyecto aprobado en
195415, o el artculo 2 del definitivo Proyecto de 199616, como es sabido
recogi que toda persona que cometa un acto que constituya delito de
derecho internacional es responsable de l y est sujeta a sancin. La
cuestin es entonces si a ello habra que agregar a continuacin que esto
no es o no puede ser as -o no exactamente as- jurdicamente si nos

14

15

16

Article 1. Offences against the peace and security of mankind, as defined in


this Code, are crimes under international law, for which the responsible
individuals shall be punishable. This article is based upon the principle of
individual responsibility for crimes under international law. This principle is
recognized by the Charter and judgment of the Nrnberg Tribunal, and in the
Commission's formulation of the Nrnberg principles it is stated as follows:
"Any person who commits an act which constitutes a crime under international
law is responsible therefore and liable to punishment." Vid. Yearbook of the
International Law Commission 1951, vol. II, pp. 134-135.
Article 1. Offences against the peace and security of mankind, as defined in
this Code, are crimes under international law, for which the responsible
individuals shall be punished. Comment. The Commission decided to replace
the words "shall be punishable" in the previous text by the words shall be
punished in order to emphasize the obligation to punish the perpetrators of
international crimes. Since the question of establishing an international criminal
court is under consideration by the General Assembly, the Commission did not
specify whether persons accused of crimes under international law should be
tried by national courts or by an international tribunal. Vid. Yearbook of the
International Law Commission 1954, vol. II, p.150.
Artculo 2. Responsabilidad individual. 1. Un crimen contra la paz y la
seguridad de la humanidad comportar responsabilidad individual. ()
Comentario. 1) El principio de la responsabilidad individual por los crmenes de
derecho internacional qued claramente establecido en Nuremberg. El estatuto
del Tribunal de Nuremberg estableci el procesamiento y castigo de las
personas que hubieran cometido crmenes contra la paz, crmenes de guerra o
crmenes de lesa humanidad. El Tribunal de Nuremberg confirm la
aplicabilidad directa del derecho penal internacional respecto de la
responsabilidad y el castigo de los individuos por violaciones de ese derecho:
Se ha alegado que el derecho internacional se ocupa de las acciones de Estados
soberanos y no prev el castigo de los individuos [...] En opinin del Tribunal,
debe rechazarse tal alegacin. Hace mucho tiempo que se ha reconocido que el
derecho internacional impone derechos y obligaciones a los individuos as como
a los Estados. El Tribunal de Nuremberg lleg tambin a la conclusin de que
puede castigarse a los individuos por violaciones del derecho internacional.
Vid. Anuario de la Comisin de Derecho Internacional, vol. II, segunda parte,
1996, p. 21.

22

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

encontrsemos en un contexto transicional. A ello cabra aadir, desde


luego, si de igual manera ocurrira con todos los restantes Principios, sin
necesidad de ir ms lejos; siendo, en fin, la duda principal e inmediata:
cul es la base jurdica que permite afirmarse esto? En otras palabras:
cules son los fundamentos y/o las normas de ese supuesto derecho
transicional que presentan diferencias frente a la normativa general ante
cualquier crimen de derecho internacional, por hablar de
responsabilidades individuales, o frente a graves violaciones a los
derechos humanos, en el caso de la responsabilidad del Estado?17
Si volvemos al inicio, el presidente de la Corte Interamericana
expona al respecto algunas reflexiones y ofreca algunos argumentos
concretos en su ya avanzado voto particular en el caso Masacres de El
Mozote y lugares aledao. De entre todos ellos, valga recoger lo
siguiente:
La solucin negociada de un conflicto armado interno abre varios
interrogantes sobre el juicio de ponderacin de estos derechos [en lo que
ahora interesa, verdad, reparacin y justicia], en la legtima discusin
sobre la necesidad de cerrar el conflicto y poner fin a futuras graves
violaciones de los derechos humanos. Los Estados tienen el deber jurdico
de atender los derechos de las vctimas, y con la misma intensidad, la
obligacin de prevenir nuevos hechos de violencia y alcanzar la paz en un
conflicto armado por los medios que estn a su alcance. La paz como
producto de una negociacin se ofrece como una alternativa moral y
polticamente superior a la paz como producto del aniquilamiento del
contrario. Por ello, el derecho internacional de los derechos humanos

17

Con independencia de las consabidas diferencias entre ambas dimensiones o


haces de responsabilidad, como bien seal el Juez Canado Trindade: La
responsabilidad internacional del Estado por violaciones de los derechos
humanos internacionalmente consagrados, -incluidas las configuradas mediante
la expedicin y aplicacin de leyes de autoamnista- y la responsabilidad penal
individual de agentes perpetradores de violaciones graves de los derechos
humanos y del Derecho Internacional Humanitario, son dos faces de la misma
medalla, en la lucha contra las atrocidades, la impunidad y la injusticia. Vid.
Voto razonado del Juez A. A. Canado Trindade en el caso Barrios Altos
(Chumbipuma Aguirre y otros v. Per), 14.03.2001, en Serie C: Resoluciones y
Sentencias, No. 75, prr. 13.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

23

debe considerar a la paz como un derecho y al Estado como obligado a


alcanzarla18.

Es interesante hacer notar que el ncleo de los razonamientos del


Juez Garca Sayn se diriga a tratar de matizar, en cierto modo discutir,
la general valoracin jurdico-internacional de las leyes de amnista
mantenida precisamente por la Corte Interamericana, en una lnea que de
algn modo recuerda a posiciones como aqulla de la Comisin
Interamericana de Derechos Humanos de hace camino de tres decenios19.
No me detendr en este particular, pues ser abordado en otros Paneles al
hilo de la sentencia del caso Gelman20; lo que quisiera destacar en este
punto es la invocacin de la paz como potencial elemento clave para
(poder) ponderar los derechos -y obligaciones internacionales- apuntados.
Ciertamente, con carcter general lo anterior podra llevarnos a
ese amplio debate en el que como ya dije al comienzo es imposible entrar
ahora, pero es la ms completa referencia a la paz como un derecho lo
que nos permite poner sobre la mesa algn elemento de juicio adicional.

18

19

20

Voto concurrente del Juez Diego Garca Sayn en el caso Masacres de El


Mozote y lugares aledao vs. El Salvador, Fondo, Reparaciones y Costas,
25.10.2012, Serie C: Resoluciones y Sentencias, N. 252, prr. 37. Cursivas
aadidas.
En concreto: un difcil problema que han debido afrontar las recientes
democracias es el de la investigacin de las anteriores violaciones de derechos
humanos y el de la eventual sancin a los responsables de tales violaciones. La
Comisin reconoce que sta es una materia sensible y extremadamente delicada,
en la cual poco es el aporte que ella as como cualquier otro rgano
internacional puede efectuar. Se trata, por lo tanto, de un asunto cuya respuesta
debe emanar de los propios sectores nacionales afectados y donde la urgencia de
una reconciliacin nacional y de una pacificacin social deben armonizarse con
las ineludibles exigencias del conocimiento de la verdad y la justicia. Considera
la Comisin, por lo tanto, que slo los rganos democrticos apropiados
usualmente el Parlamento tras un debate con la participacin de todos los
sectores representativos, son los nicos llamados a determinar la procedencia de
una amnista o la extensin de sta, sin que, por otra parte, puedan tener validez
jurdica las amnistas decretadas previamente por los propios responsables de
las violaciones. Vid. Comisin Interamericana de Derechos Humanos (19851986), Informe Anual, OAS Doc., OEA/Ser.L/V/II.68 doc. 8 rev. 1, Captulo V,
prrs. 10-11.
Corte Interamericana de Derechos Humanos, Gelman vs. Uruguay, Fondo y
Reparaciones, 24.02.2011, Serie C: Resoluciones y Sentencias, N. 221.

24

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

As, podra citarse aqu uno de los recientes frutos del ms amplio y
avanzado proceso de codificacin privada en marcha respecto
precisamente al derecho humano a la paz; esto es, la conocida como
Declaracin de Santiago sobre el Derecho Humano a la Paz, de 10 de
diciembre de 201021, en la que se afirma que:

21

En la misma se incorporan las declaraciones, conclusiones y recomendaciones


formuladas en las conferencias y reuniones regionales de personas expertas
sobre el derecho humano a la paz que ya se han celebrado en Ginebra
(Conferencia Mundial de ONG para la Reforma de las Instituciones
Internacionales, noviembre de 2006); Mxico (diciembre de 2006); Bogot,
Barcelona y Addis Abeba (Etiopa) (marzo de 2007); Caracas y Santo Domingo
(abril de 2007); Morelia (Mxico), Bogot, Oviedo y Santa Fe (Nuevo Mxico,
Estados Unidos) (mayo de 2007); Washington, Nairobi (Kenya) y Ginebra
(junio de 2007); Feldkirch (Austria) (agosto de 2007); Ginebra (11, 12 y 21 de
septiembre de 2007), Luarca (Asturias) (28 de septiembre de 2007), Madrid (23
de octubre de 2007), Monterrey (1 de noviembre de 2007); Mxico DF,
Ginebra, Las Palmas de Gran Canaria, Zaragoza y Navia (Asturias) (diciembre
de 2007); con ocasin del perodo de sesiones de la Comisin sobre la
Condicin Jurdica y Social de la Mujer de las NU en Nueva York (febrero de
2008); Parlamento de Catalua (Barcelona), Ginebra, Dakar, Madrid, Valencia
(abril de 2008); Roma y Gwangju (Repblica de Corea) (mayo de 2008);
Ginebra y Bilbao (junio de 2008); Ginebra y Cartagena (julio de 2008); Paris,
Toledo, Ginebra, Zaragoza y Montevideo (septiembre de 2008); Oviedo, Alcal,
Turn, Nueva York y Parlamento Vasco (Vitoria) (octubre de 2008); La Plata y
Buenos Aires (Argentina), y Bosco Marengo (Italia) (noviembre de 2008);
Luxemburgo, Ginebra y Barcelona (diciembre de 2008); Ginebra y Barcelona
(enero de 2009); Yaund, Camern (febrero de 2009); Ginebra y Nueva York
(marzo de 2009); Johannesburgo, Sevilla, Madrid, Santiago de Compostela y
Bangkok (abril 2009); Trevi (Italia), Mxico y Sevilla (mayo de 2009); Ginebra
(junio de 2009); Ciudad de Mxico y Morelia (julio de 2009); San Sebastin
(agosto de 2009); Ginebra y Valds (Asturias) (septiembre de 2009); Caso y
Cangas de Ons (Asturias), Alcal de Henares y Sarajevo (octubre de 2009); Las
Palmas de Gran Canaria, Universidades de Berkeley (EE.UU.) y Ginebra
(noviembre de 2009); Alejandra (Egipto) y Ginebra (diciembre de 2009); La
Habana (Cuba) y Ginebra (enero de 2010); Ginebra y Bilbao (febrero de 2010);
Ginebra y Nueva York (marzo de 2010); Luarca (Asturias), Mxico D.F. y
municipio de Telde, Gran Canaria (abril de 2010); Nueva York, Congreso de los
Diputados (Madrid), Bilbao y Barcelona (mayo de 2010); Barcelona, Ginebra,
Kampala y Santiago de Compostela (junio de 2010); Las Palmas de Gran
Canaria (julio de 2010); Ginebra, Buenos Aires y Montevideo (agosto de 2010);
Toledo, Ginebra, Nueva York y Barcelona (septiembre de 2010); Chipre,
Oviedo, Alcal de Henares y Lanzarote (octubre de 2010); Soria, Bilbao, Berriz

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

25

la paz debe estar basada en la justicia y que, por tanto, todas las
vctimas sin discriminacin tienen derecho a su reconocimiento como
tales, a la justicia, a la verdad, as como a una reparacin efectiva de
conformidad con lo dispuesto en la resolucin 60/147 de la Asamblea
General, de 16 de diciembre de 2005, que aprueba los Principios y
directrices bsicos sobre el derecho de las vctimas de violaciones
manifiestas de las normas internacionales de derechos humanos y de
violaciones graves del derecho internacional humanitario a interponer
recursos y obtener reparaciones, contribuyendo as a la reconciliacin y
al establecimiento de una paz duradera.

En mayor detalle, se recoge en su artculo 11 lo que es necesario


reproducir en su integridad:
Derechos de las vctimas.
1.- Todas las vctimas de violaciones de los derechos humanos
tienen derecho, sin discriminacin, a su reconocimiento como tales, a la
justicia, a la verdad, y a una reparacin efectiva que les proteja ante

(Pas Vasco) y Caracas (noviembre de 2010). As mismo, su contenido tiene


especial consideracin hacia la Declaracin de Luarca sobre el Derecho
Humano a la Paz (30 de octubre de 2006), la Declaracin de Bilbao sobre el
Derecho Humano a la Paz (24 de febrero de 2010), as como la Declaracin de
Barcelona sobre el Derecho Humano a la Paz (2 de junio de 2010) aprobadas
por tres Comits de redaccin diferentes compuestos de personas expertas
independientes; as como las Declaraciones regionales sobre el derecho humano
a la paz formuladas por personas expertas de la sociedad civil internacional en
La Plata (Argentina) (noviembre de 2008), Yaund (Camern) (febrero de
2009), Bangkok (Tailandia) (abril de 2009), Johannesburgo (Sudfrica) (abril de
2009), Sarajevo (Bosnia y Herzegovina) (octubre de 2009), Alejandra (Egipto)
(diciembre de 2009), y La Habana (Cuba) (enero de 2010). Tambin en esta
declaracin se destaca el informe sobre los resultados del taller de personas
expertas sobre el derecho de los pueblos a la paz (Ginebra, 15 y 16 de diciembre
de 2009); la resolucin 14/3, de 17 de junio de 2010, por la que el Consejo de
Derechos Humanos pidi al Comit Asesor que preparase un proyecto de
declaracin sobre el derecho de los pueblos a la paz; y la recomendacin 5/2 del
Comit Asesor, de 6 de agosto de 2010, por la que estableci un grupo de
redaccin de cuatro miembros. En lo ms reciente, vase Oswiecim
Declaration on the Human Right to Peace, 16 de Mayo de 2013. Sobre toda
esta cuestin, con carcter general pueden verse Villn Durn y Faleh Prez
(2010), Villn Durn y Faleh Prez (2012). Para una informacin documental
detallada, vase http://www.aedidh.org/.

26

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

violaciones de los derechos humanos, particularmente del derecho


humano a la paz.
2.- Toda persona tiene el derecho imprescriptible e irrenunciable a
obtener justicia ante violaciones de sus derechos humanos, lo que
comprender la investigacin y determinacin de los hechos, as como la
identificacin y sancin a los responsables.
3.- Las vctimas de violaciones de los derechos humanos, sus
familiares y la sociedad en general tienen el derecho imprescriptible de
conocer la verdad.
4.- Toda vctima de una violacin de derechos humanos tiene
derecho, de conformidad con el derecho internacional de los derechos
humanos, a que se restablezcan sus derechos conculcados; a obtener una
reparacin integral y efectiva, incluido el derecho a rehabilitacin e
indemnizacin; a medidas de satisfaccin o reparacin simblica; y a
garantas de no repeticin. Estos remedios no sern obstculo para recurrir
a tribunales populares o de conciencia y a instituciones, mtodos,
tradiciones o costumbres locales de resolucin pacfica de conflictos, que
sean admitidos por la vctima como medios aceptables de reparacin.

Por su parte, podra referirse aqu tambin el artculo 11.1 del ms


reciente borrador de la denominada como Declaracin sobre el derecho
de los pueblos a la paz, adoptado ya en el seno de las Naciones Unidas
de la mano del Comit Asesor del Consejo de Derechos Humanos, donde
puede leerse lo que sigue:
Artculo 11. Derechos de las vctimas y los grupos vulnerables.
1. Toda vctima de una violacin de los derechos humanos tiene,
conforme a las normas internacionales de derechos humanos, un derecho
imprescriptible a conocer la verdad y a que se restablezcan los derechos
conculcados; a que se investiguen los hechos y se identifique y castigue a
los culpables; a obtener una reparacin integral y efectiva, lo que incluye
el derecho a rehabilitacin e indemnizacin; a medidas de satisfaccin o
reparacin simblica; y a que se garantice que esos actos no se repetirn22.

22

Asamblea General de las Naciones Unidas, 2012, Anexo.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

27

As las cosas, que la paz o el derecho a la paz pudiera ser el


principio fundamental que articulase al derecho transicional como una
rama del ordenamiento jurdico singular, propio o diferente, respecto al
rgimen general frente a graves violaciones a los derechos humanos y/o
crmenes de derecho internacional, ponderando en suma la vigencia o
pertinencia de los derechos ya sealados, se presenta como una
posibilidad abierta y directamente discutible, cuando menos. Por ms
decir, lo que parece extraerse de los documentos citados es la
determinacin de consignar precisa y singularmente que la paz no
puede superponerse a derechos imprescriptibles, irrenunciables, de
las vctimas de graves violaciones a los derechos humanos y/o crmenes
de derecho internacional.
Del otro lado, es necesario sealar que aunque se ha afirmado que
the quality of justice we strive to achieve through [Transitional Justice]
is no different from the ideal of justice to be pursued in normal times
(Mndez, 2009, 157; en sentido parcialmente similar, Gross, 2004,
Posner y Vermeule, 2004), el mismo concepto de justicia, o ms en
concreto, del inters de la justicia tambin se ha venido considerando
como (otra) potencial singularidad propia al derecho transicional. A
este respecto, podra mencionarse inicialmente que, por ejemplo, en el
ltimo documento citado supra se recuerda entre otras cuestiones que a
fin de reforzar el estado de derecho internacional, todos los Estados se
esforzarn por () enjuiciar los crmenes de genocidio, de lesa
humanidad, de guerra y de agresin (Asamblea General de las Naciones
Unidas, 2012, Anexo, artculo 2.9); pero en lo concreto, tambin en el
mismo debate que sigui a nuestro Panel se puso sobre la mesa un
elemento especfico como es el literal del artculo 53.1 c) del Estatuto de
la Corte Penal Internacional23, esto es, que:
El Fiscal, despus de evaluar la informacin de que disponga,
iniciar una investigacin a menos que determine que no existe
fundamento razonable para proceder a ella con arreglo al presente
Estatuto. Al decidir si ha de iniciar una investigacin, el Fiscal tendr en
cuenta si: () c) Existen razones sustanciales para creer que, aun
teniendo en cuenta la gravedad del crimen y los intereses de las vctimas,
una investigacin no redundara en inters de la justicia.

23

Estatuto de la Corte Penal Internacional, adoptado en Roma el 17 de julio de


1998, en BOE de 27 de mayo de 2002.

28

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Excede de las posibilidades de esta contribucin adentrarnos en el


sentido y contenido de esta, sin duda, refractaria disposicin; sobre la que
s apuntara al menos que siempre me parecieron muy acertados el tenor e
interrogantes que se plantearon Mcdonald y Roelof: [t]he question is,
what is meant by justice here, what serves the interest of justice. And for
whom is justice served? The victims? The state affected? International
lawyers? The world? (Mcdonald y Roelof, 2003, 5-6; vase tambin el
interesante enfoque de Newman, 2005, as como Djukic, 2007). En todo
caso, la clave en este punto es que una cosa es lo que los Estados hayan
configurado como elementos de la competencia un rgano internacional u
otro, en este caso de la Corte Penal Internacional, y otra muy diferente
que ello responda o recoja una especie de norma, ya general, ya
trasladable a lo genrico. Por expresarlo con solo un ejemplo, valga
acudir al Convenio para la Prevencin y Sancin del Delito de
Genocidio 24 , cuyo artculo I dispone que las Partes contratantes
confirman que el genocidio, ya sea cometido en tiempo de paz o en
tiempo de guerra, es un delito de derecho internacional que ellas se
comprometen a prevenir y a sancionar, de tal suerte que las personas
acusadas de genocidio sern juzgadas (cuando menos) por un tribunal
competente del Estado en cuyo territorio el acto fue cometido25, y en su
caso castigadas, ya se trate de gobernantes, funcionarios o
particulares26; resultando que en caso alguno se indica en ninguno de sus
restantes artculos que ello no deber ser as cuando se estime que hacerlo
no redundara en inters de la justicia. Lo sealado es igualmente
aplicable a todas las restantes normas (convencionales sin lugar a duda
alguna) propias al Derecho internacional penal; pudiendo recordar en este
orden de ideas que como ha sealado Lauren, el desarrollo del mismo
puede examinarse, comprenderse y evaluarse como el lento, ciertamente
tortuoso pero constante avance para acabar con la impunidad; en el
entendimiento de que the culture of impunity is an appropriate
description for most of the entire experience of human history (Lauren,
2004, 15).
En este sentido, la cuestin es que a mi entender lo que realmente
ha ocurrido desde hace bastantes aos ha sido, precisamente, un esfuerzo

24
25
26

Convenio para la Prevencin y Sancin del Delito de Genocidio, adoptada en


Nueva York el 9 de diciembre de 1948, en BOE de 8 de febrero de 1969.
Artculo VI.
Artculo IV.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

29

y trabajo constantes para afirmar que las obligaciones internacionales


propias a todo crimen de derecho internacional y/o grave violacin a los
derechos humanos son tambin exigibles en un proceso de transicin27;
no que son o deben ser diferentes, bajo una invocacin u otra (la paz, el
inters de la justicia, la siempre ambivalente reconciliacin, etc.), en
estos casos. En otras palabras, las del miembro de la Comisin
Interamericana de Derechos Humanos, Felipe Gonzlez Morales: [t]he
treatment of grave violations of human rights has experienced a notable
evolution the last 15 years (). This development has gone in the
direction of establishing in a peremptory manner a series of state
obligations in relation to the types of abuses in question, in opposition to
the criterion that prevailed before that and according to which the
democratic states possessed a wide discretion on these matters
(Gonzlez, 2012, 55).
Con lo anterior no quiero decir que los contextos propios a la
Justicia Transicional no tengan, por supuesto, diferencias fcticas muy
importantes respecto a una situacin que pudiramos calificar de
estndar, lo que quiero poner sobre la mesa de debate es que a mi
entender no existe, al menos a la fecha, ningn rgimen jurdico propio a
ellos, como tal, ya establecido y que podamos calificar como derecho
transicional; excluyendo lo que sera propio a lo que generalmente se ha
calificado como garantas de no repeticin, por razones obvias28.
Cuestin distinta, muy diferente de hecho, es sin duda la
necesidad de interpretar las obligaciones internacionales generales frente
a crmenes de derecho internacional y/o graves violaciones a los derechos
humanos en atencin a las concretas circunstancias (transicionales) que
fueren; si bien, en mi opinin el elemento realmente capital en este punto
no es tanto el proceso de transicin en marcha, sino generalmente lo
relativo al (muy elevado) nmero de vctimas y responsables de tales

27

28

Sobre algunos de los motivos que explicaran este hecho, narrados en primera
persona, Zalaquett, 1991, en especial 93-94. Para ms datos, Chinchn, 2011.
Para una visin distinta en este punto, y de especial inters por lo diferente de
los planteamientos y aproximacin a este problema, Forcada, 2011. Sobre las
medidas adoptadas en mltiples experiencias transicionales, puede encontrarse
una visin comparativa actualizada, en Olsen, Paine y Reiter, 2010.
Al respecto, resulta muy interesante la perspectiva de los trabajos incluidos en
Or Aguilar y Gmez Isa, 2011.

30

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

hechos. Desde mi punto de vista pues, vengo defendiendo desde hace


tiempo que la atencin ha de dirigirse a tomar en consideracin el clsico
y fundamental principio del efecto til de las normas internacionales;
en el sentido de que si existen varias interpretaciones posibles, de entre
todas ellas habr de escogerse aqulla que en el momento considerado
permita su aplicacin especfica, que pueda tener algn efecto; que evite,
en fin, la consideracin de las obligaciones internacionales como deberes
absolutos, que en determinados casos puedan llevar a situaciones de
imposibilidad igualmente absoluta; pues como ya dejar escrito Verdross:
international duties must not be taken so far to result in selfdestruction 29 . Lo que ocurre es que como es sabido, el lmite a este
principio clave es que esa interpretacin en caso alguno puede llevar a
violentar la letra y el espritu de la norma en cuestin; ni tampoco cabe
desconocer otros criterios rectores claramente establecidos en lo que aqu
ocupa, como el principio pro homine inherente al Derecho internacional
de los derechos humanos. De tal suerte que ciertamente, el margen
interpretativo frente a los ms graves crmenes de derecho internacional
y/o graves violaciones a los derechos humanos es, en fin, bastante
limitado.
3. A MODO DE CONCLUSIN
Si existiera algo llamado derecho transicional en relacin a los
crmenes del pasado, entendiendo por ello las graves violaciones a los
derechos humanos y/o crmenes de derecho internacional, en mi opinin
su aliento a la fecha hay que situarlo en destacar, recordar o aclarar, sese
el verbo que se prefiera, que tambin en contextos transicionales, en el
mbito propio a la Justicia Transicional, las obligaciones internacionales
generales frente a ellos ni se esfuman, ni se difuminan, ni quedan
congeladas; sino que son igualmente vigentes y vinculantes, debiendo eso
s interpretarse adecuadamente. Siendo preciso no olvidar que a mi
entender, tanto lo propio al Derecho internacional penal como lo relativo
al Derecho internacional de los derechos humanos estn concebidos bajo
la presuncin de que los comportamientos en ellos prohibidos o
sancionados no son la pauta general, sino que tienen (deberan tener) una
naturaleza marcadamente excepcional.

29

Verdross, 1937, 189, citado en Orentlincher, 1995, 407.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

31

Si lo anterior estuviera ya suficientemente claro, cosa que


personalmente no afirmara, quizs es el momento de seguir trabajando
para tratar de alcanzar ahora el consenso necesario para determinar un
rgimen jurdico concreto y singular aplicable a las transiciones
precedidas de graves y masivas violaciones a los derechos humanos.
Labor que yo veo complejsima, pero cuya pertinencia o posibilidades
dejo sobre la mesa como inmediato objeto del siempre necesario y
enriquecedor debate y discusin.
REFERENCIAS BIBLIOGRFICAS
Abelln Honrubia, V. (1993), Impunidad de violaciones de los derechos
humanos fundamentales en Amrica Latina: Aspectos jurdicos
internacionales. En VV.AA., Jornadas iberoamericanas de la
Asociacin Espaola de Profesores de Derecho Internacional y
Relaciones internacionales. La Escuela de Salamanca y el Derecho
Internacional en Amrica. Del pasado al futuro. Salamanca: Universidad
de Salamanca.
Chinchn lvarez, J. (2011), Derecho internacional y transformaciones del
Estado: Del desuso, uso y abuso del ordenamiento jurdico internacional
cuando de ciertas transformaciones que afectan a la forma de gobierno
se trata. En Soroeta Liceras, J. (ed.), La eficacia del Derecho
Internacional de los Derechos Humanos. Cursos de Derechos Humanos
de Donostia-San Sebastin. Volumen XI. Bilbao: Servicio Editorial de la
Universidad del Pas Vasco.
Chinchn lvarez, J. (2012), El tratamiento judicial de los crmenes de la
Guerra Civil y el franquismo en Espaa. Una visin de conjunto desde el
Derecho internacional. Bilbao: Universidad de Deusto.
Djukic, D. (2007), Transitional Justice and the ICC in the interest of
justice?, International Review of the Red Cross, 89-(867), 691-718.
Forcada Barona, I. (2011), Derecho Internacional y Justicia Transicional.
Cuando el Derecho se convierte en religin. Navarra: Civitas-Aranzadi.
Gonzlez Morales, F. (2012), The progressive development of the international
law of transitional justice. The role of the Inter-American system. En
Almqvist, J., Espsito, C. (eds.), The Role of Courts in Transitional
Justice. Voices from Latin Amercia and Spain. Oxon-Nueva York:
Routledge.
Gross, A. M. (2004), The Constitution, Reconciliation, and Transitional Justice.
Lessons from South Africa and Israel, Stanford Journal of International
Law, 40-(1), 47-104.
Jenin, E. (2010), Las memorias y su historia: El pasado reciente en el presente
del Cono Sur. En Babiano, J. (ed.), Represin, derechos humanos,

32

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

memoria y archivos: Una pespectiva latinoamericana. Madrid: Ediciones


GPS.
Lauren, P.G. (2004), From impunity to accountability: Forces of transformation
and the changing international human right context. En Thakur, R.,
Malcontent, P. (eds.), From Sovereign Impunity to International
Accountability: The search for Justice in a World of States. Nueva York:
United Nations University Press.
Mcevoy, K. (2007), Beyond Legalism: Towards a Thicker Understanding of
Transitional Justice, Journal of Law and Society, 34-(4), 411-440.
Mndez, J. (2009), Editorial Note, International Journal of Transitional
Justice, 3-(2), 157-162.
Newman, G. D. (2005), The Rome Statute, Some Reservations Concerning
Amnesties, and A Distributive Problem, American University
International Law Review, 20-(2), 293-357.
Olsen, T. D., Paine, L. A. y Reiter, A. G. (2010), Transitional Justice in Balance:
Comparing Processes, Weighing Efficacy. Washington: United States
Institute of Peace.
Or Aguilar, G., Gmez Isa, F. (eds.) (2011), Rethinking Transitions. Equality
and Social Justice in Socities Emerging from Conflict. CambridgeAntwerp-Portland: Intersentia.
Orentlincher, D. F. (1995), Settling accounts: The duty to prosecute human
rights violations of a prior regime. En Kritz, N. J. (ed.), Transitional
Justice: How Emerging Democracies Reckon with Former Regimes, vol. I.
Washington: United States Institute for Peace Press.
Posner, E. A., Vermeule, A. (2004), Transitional Justice as Ordinary Justice,
Public Law and Legal Theory Working Paper, 40, 1-50.
Roht-Arriaza, N. (2006), The New Landscape of Transitional Justice. En
Roht-Arriaza, N., Mariezcurrena, J. (eds.), Transitional Justice in the
Twenty-First Century. Beyond Truth versus Justice. Nueva York:
Cambridge University Press.
Teitel, R. G. (2003), Transitional Justice Genealogy, Harvard Human Rights
Journal, 16, 69-94.
Verdross, A. (1937), Vlkerrecht. Berlin: Springer.
Villn Durn, C., Faleh Prez, C. (2012), El liderazgo de la sociedad civil en la
codificacin internacional del derecho humano a la paz. En Villn Durn,
C., Faleh Prez, C. (eds.), Paz, migraciones y libre determinacin de los
pueblos. Luarca: Asociacin Espaola para el Derecho Internacional de
los Derechos Humanos.
Villn Durn, C., Faleh Prez, C. (2010) (dirs), Estudios sobre el derecho
humano a la paz. Madrid: Los Libros de la Catarata.
Zalaquett, J. (1991), Derechos Humanos y limitaciones polticas en las
transiciones democrticas del Cono Sur, Revista del Instituto
Interamericano de Derechos Humanos, 14, 91-136.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

33

Artculos en peridicos
Ximnez de Sandoval, P. (2013, 28 de abril), La aplicacin estricta de la
justicia puede ser un impedimento para la paz, El Pas, disponible en
http://internacional.elpais.com/internacional/2013/04/28/actualidad/13671
74156_693511.html (consultado el 29 de abril de 2013).
Recursos digitales
Bernabeu, A. (2013), El da en que se va a juzgar a Efran Ros Montt, 19 de
marzo de 2013, Alrevsyalderecho,
http://alrevesyalderecho.infolibre.es/?p=348, (consultado el 11 de mayo
de 2013).
Mcdonald, A. y Roelof, H. (2003), Prosecutorial Discretion Some Thoughts
on Objectifying the Exercise of Prosecutorial Discretion by the
Prosecutor of the ICC, Expert consultation process on general issues
relevant to the ICC Office of the Prosecutor, 15 de abril de 2003,
www.icc-cpi.int/iccdocs/asp_docs/library/organs/otp/mcdonald_
haveman.pdf, (consultado el 11 de mayo de 2013).
Moreno Ocampo, L. (2009), Conference on International Justice and Darfur,
Yale Law School, 6 de febrero de 2009,
www.icc-cpi.int/NR/rdonlyres/F04CB063-1C1E-463E-B8FB5ECE076FB1E0/279792/090206_ProsecutorskeynoteaddressinYale.pdf,
(consultado el 29 de abril de 2013).
Documentos, fuentes normativas y jurisprudenciales
Asamblea General de las Naciones Unidas (1946), Confirmacin de los
principios de Derecho Internacional reconocidos por el estatuto del
Tribunal de Nuremberg, Resolucin 95 (I), de 11 de diciembre de 1946.
Asamblea General de las Naciones Unidas (2012), Informe del Comit Asesor
del Consejo de Derechos Humanos sobre el derecho de los pueblos a la
paz, Documento de las Naciones Unidas: A/HRC/20/31, de 16 de abril
de 2012.
Comisin de Derecho internacional (1950), Principios de Derecho
Internacional reconocidos por el Estatuto y por las sentencias del Tribunal
de Nuremberg, Anuario de la Comisin de Derecho Internacional, vol.
II, 1950.
Comisin de Derecho internacional (1951), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Yearbook of the
International Law Commission 1951, vol. II.
Comisin de Derecho internacional (1954), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Yearbook of the
International Law Commission 1954, vol. II.
Comisin de Derecho internacional (1996), Proyecto de Cdigo de Crmenes
contra la Paz y Seguridad de la Humanidad, Anuario de la Comisin de
Derecho Internacional, vol. II, segunda parte, 1996.

34

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Comisin de Derechos Humanos de las Naciones Unidas (2005), Conjunto de


principios actualizado para la proteccin y la promocin de los derechos
humanos mediante la lucha contra la impunidad, Documento de las
Naciones Unidas: E/CN.4/2005/102/Add.1, de 8 de febrero de 2005.
Comisin Interamericana de Derechos Humanos (1985-1986), Informe Anual,
OAS Doc., OEA/Ser.L/V/II.68 doc. 8 rev. 1.
Consejo de Seguridad de las Naciones Unidas (2004), El Estado de Derecho y
la justicia de transicin en las sociedades que sufren o han sufrido
conflictos. Informe del Secretario General, Documento de las Naciones
Unidas: S/2004/616, 3 de agosto de 2004.
Convenio para la Prevencin y Sancin del Delito de Genocidio, adoptada en
Nueva York el 9 de diciembre de 1948, en BOE de 8 de febrero de 1969.
Corte Interamericana de Derechos Humanos, caso Barrios Altos (Chumbipuma
Aguirre y otros v. Per), 14.03.2001, en Serie C: Resoluciones y
Sentencias, No. 75.
Corte Interamericana de Derechos Humanos, Gelman vs. Uruguay, Fondo y
Reparaciones, 24.02.2011, Serie C: Resoluciones y Sentencias, N. 221.
Corte Interamericana de Derechos Humanos, Masacres de El Mozote y lugares
aledao vs. El Salvador, Fondo, Reparaciones y Costas, 25.10.2012,
Serie C: Resoluciones y Sentencias, N. 252.
Declaracin de Santiago sobre el Derecho Humano a la Paz, de 10 de diciembre
de 2010, disponible en
http://www.aedidh.org/sites/default/files/DS%20pdf%2024
%20marzo%2011.pdf (consultado el 29 de abril de 2013).
Diario de Sesiones del Congreso de los Diputados, Ao 2006, VIII Legislatura,
Nmero 222, Sesin plenaria nm. 206, celebrada el jueves, 14 de
diciembre de 2006.
Estatuto de la Corte Penal Internacional, adoptado en Roma el 17 de julio de
1998, en BOE de 27 de mayo de 2002.
Oswiecim Declaration on the Human Right to Peace, 16 de Mayo de 2013.
Tribunal Primero de Sentencia Penal, Narcoactividad y Delitos contra el Medio
Ambiente, Guatemala, Sentencia C-01076-2011-0015 OF.2, de 10 de
mayo de 2013.
Tribunal Supremo, sentencia N 101/2012, de 27 de febrero de 2012.
Voto concurrente del Juez Diego Garca Sayn en el caso Masacres de El
Mozote y lugares aledao vs. El Salvador, Fondo, Reparaciones y
Costas, 25.10.2012, Serie C: Resoluciones y Sentencias, N. 252.
Voto razonado del Juez A. A. Canado Trindade en el caso Barrios Altos
(Chumbipuma Aguirre y otros v. Per), 14.03.2001, en Serie C:
Resoluciones y Sentencias, No. 75.

RESPONSABILIDAD DE PROTEGER, DERECHO


PENAL INTERNACIONAL Y PREVENCIN Y
RESOLUCIN DE CONFLICTOS
ALICIA GIL GIL*
ELENA MACULAN**

1. INTRODUCCIN
El Derecho penal internacional ha ido consolidndose, a lo largo
de las ltimas dcadas, como instrumento para la prevencin y gestin de
situaciones de crisis consistentes en la violacin masiva de derechos
humanos por parte de quien ejerce el poder poltico de iure o de facto. El
nacimiento de esta nueva rama del ordenamiento internacional supuso
algunos cambios paradigmticos para el Derecho internacional: en primer
lugar, la superacin del principio de no intervencin en asuntos internos,
luego, la aceptacin del individuo como sujeto de las normas
internacionales y por tanto tambin de una posible responsabilidad
directa por su infraccin. Por ltimo, el surgimiento de esta nueva
dimensin ha supuesto la superacin del concepto de comunidad
internacional como una comunidad de Estados soberanos, dando
relevancia a los derechos humanos como inters y ncleo de la proteccin
del orden jurdico internacional, mediante su relacin con los conceptos,
tambin reinterpretados, de paz y seguridad internacionales. Esta
evolucin se plasma recientemente en el concepto de responsabilidad de
proteger, del que el Derecho penal internacional (DPI) aparece como
uno de los instrumentos principales.

*
**

Profesora Titular acreditada para el Cuerpo de Catedrticos de Derecho penal


(UNED). Subdirectora del IUGM.
Doctora en Estudios Jurdicos Comparados y Europeos y en Paz y Seguridad
Internacional. Investigadora del Instituto Universitario Gutirrez Mellado
(UNED).

36

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Analizaremos a continuacin cmo puede el DPI cumplir sus


fines de proteccin de los bienes jurdicos fundamentales del orden
internacional, aplicando al mbito internacional las doctrinas clsicas del
fundamento y fines de la pena. A ello aadiremos una especial mencin a
los posibles fines preventivos de la actividad del fiscal de la Corte Penal
Internacional (CPI) y a las mltiples posibilidades del principio de
complementariedad.
Tambin nos referiremos a una ltima posible vuelta de tuerca en
esta evolucin, determinada por la influencia de la jurisprudencia de los
tribunales de derechos humanos, que manifiestan una tendencia a
convertir el castigo en un derecho de la vctima, trasmutando el
tradicional ius puniendi en un deber de castigar. Todo ello, como
veremos, supone importantes consecuencias para la comprensin del
Derecho penal como un instrumento para el mantenimiento del orden
social.
2. EL DERECHO

PENAL INTERNACIONAL COMO INSTRUMENTO PARA LA


SALVAGUARDA DE LA PAZ Y SEGURIDAD INTERNACIONALES

El Derecho penal internacional (DPI) es la rama del ordenamiento


internacional cuya misin es proteger los bienes jurdicos ms
importantes del orden social internacional frente a las formas de agresin
ms graves, mediante normas dirigidas a los individuos cuya infraccin
genera la responsabilidad penal individual de los mismos en Derecho
internacional (Gil, 1999, 27 y ss.).
Su nacimiento, a partir de los juicios de Nremberg y Tokio, ha
exigido para el Derecho internacional cambios sustanciales: la superacin
del principio de no intervencin en asuntos internos1, la aceptacin del
individuo como sujeto de las normas internacionales, y por tanto tambin

Se desarroll as la idea de la intervencin por motivos de humanidad cuyas


races pueden verse en algunos textos clsicos pero que fue denostada
posteriormente por gran parte de la doctrina por la manipulacin poltica que se
hizo de la misma, pero que sin duda abri el camino al reconocimiento de los
derechos humanos como inters de una Comunidad humana, como un conjunto
y a su vez dicha idea servira de base terica para fundamentar el castigo de los
crmenes contra la humanidad vase sobre todo ello Mrquez, 2005, pp. 835 y
ss.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

37

de una posible responsabilidad directa por su infraccin (Prez, 2008) y,


por ltimo, la superacin del concepto de comunidad internacional como
una comunidad de Estados soberanos, para dar relevancia a los derechos
humanos como inters y ncleo de la proteccin del orden jurdico
internacional.
Como veremos estos hitos se van consolidando y repitiendo en la
consagracin del DPI como un instrumento de prevencin. Y podemos
decir que el material que los amalgama es la relacin, establecida
tambin desde el nacimiento del DPI, de la comisin de determinados
crmenes (violaciones masivas de derechos humanos por quien ejerce el
poder poltico) con el concepto, tambin reinterpretado, de paz y
seguridad internacional. Reinterpretado porque, como veremos a lo largo
de estas pginas, el concepto de paz y seguridad al que nos referimos ya
no se limita a una situacin de ausencia de conflicto armado, sino que es
mucho ms amplio y engloba el mantenimiento del orden jurdico
internacional. De ese orden jurdico forman parte los derechos humanos,
comprendiendo por tanto la proteccin de los bienes jurdicos
fundamentales mediante el efecto preventivo de la pena2.

La doctrina internacionalista ha mostrado un especial afn en esta labor de


relacionar el respeto a los derechos humanos, en los que se encarnan los bienes
jurdicos individuales, con la paz internacional. Pella (1964, pp. 15 y ss., p. 35 y
p. 49) conceba la paz internacional como bien jurdico supremo contra el que
atentan directa o indirectamente los crmenes contra la paz, los crmenes contra
la humanidad y los crmenes de guerra. Define este autor la infraccin
internacional como una accin u omisin internacionalmente peligrosa de
modo que ha contribuido a la preparacin o a la ejecucin de una guerra
prohibida o a la violacin de las leyes y costumbres de la guerra o a la creacin
de situaciones capaces de turbar las relaciones pacficas entre los Estados, o a
una poltica nacional que ofende la universalidad del sentimiento humano.
Justifica este autor la inclusin de la proteccin de la vida, la integridad corporal
o la salud o la libertad frente a los ataques provenientes del gobierno en que
stos dejan de ser crmenes de Derecho comn para convertirse en
manifestaciones de una poltica de Estado que ofende la universalidad del
sentimiento humano y turba profundamente las relaciones internacionales. Tal
poltica es condenada por la Carta de Naciones Unidas como nociva para la paz
internacional. Para Bassiouni (1985, pp. 1453-1454), la persecucin penal ha
llegado a ser la modalidad ultima ratio de proteccin de los derechos
humanos cuando otras modalidades de proteccin aparecen como insuficientes.
Justifica este autor la internacionalizacin de esta materia en el presunto

38

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La relacin de esta nueva rama del Derecho con la paz y la


seguridad internacional aparece ya en el ttulo del primer proyecto de
Cdigo penal internacional de 1954 de la Comisin de Derecho
Internacional y en las versiones sucesivas (ninguna de ellas aprobada
finalmente)3, as como en las Resoluciones del Consejo de Seguridad de
las Naciones Unidas mediante las que se crean los Tribunales para la
antigua Yugoslavia (19934) y Ruanda (19945), a travs de la necesaria

impacto internacional de ciertas formas de violacin cuando son cometidas bajo


el patrocinio de una poltica estatal, en cuanto afectan a los intereses de la
seguridad colectiva de la Comunidad mundial o constituyen, por razn de su
seriedad y magnitud, una amenaza para la paz y seguridad de la humanidad. En
opinin de Werle (2011, p. 82): El derecho penal internacional protege la paz,
la seguridad y el bienestar de la humanidad como los bienes jurdicos ms
importantes de la comunidad internacional. Los tres bienes jurdicos protegidos
paz, seguridad y bienestar de la humanidad, no pueden distinguirse
absolutamente entre s. Con la paz mundial y la seguridad internacional
encontramos dos intereses de la comunidad internacional en el centro del
Derecho penal internacional, que al mismo tiempo se encuentran en el vrtice
de la determinacin de los fines de las Naciones Unidas. Al mismo tiempo, un
concepto ampliado de la paz sirve de base al Derecho penal internacional. sta
no slo comprende la ausencia de enfrentamientos militares entre Estados, sino
que tambin incluye la situacin dentro del propio Estado. Una amenaza a la
paz mundial puede suponerse a partir de violaciones graves de los derechos
humanos en un Estado.
El 21 de octubre de 1947 la Asamblea General de Naciones Unidas, a la vez
que encomendaba a la Comisin de Derecho internacional la formulacin de los
principios de Derecho internacional reconocidos en la Carta y en el juicio del
Tribunal de Nremberg, le encargaba la preparacin de un Proyecto de Cdigo
de crmenes contra la paz y seguridad de la humanidad (Resolucin 177 (II) de
21 de noviembre de 1947).
Resolucin del Consejo de Seguridad 827 (1993), por la que se crea el TPIY:
Convencido de que, en las circunstancias particulares de Ruanda, el
enjuiciamiento de los responsables de graves violaciones del derecho
internacional humanitario permitira alcanzar este objetivo y contribuira al
proceso de reconciliacin nacional y al restablecimiento y el mantenimiento de
la paz;
Estimando que la creacin de un Tribunal Internacional para el enjuiciamiento
de los presuntos responsables de genocidio y dems violaciones antes
mencionadas del derecho internacional humanitario contribuir a que se ponga
fin a esas violaciones y a que sean reparadas efectivamente (cursiva aadida).
Resolucin del Consejo de Seguridad 955 (1994), por la que se crea el TPIR:
Convencido de que, en las circunstancias particulares de Ruanda, el
enjuiciamiento de los responsables de graves violaciones del derecho

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

39

apelacin al cap. VII de la Carta de Naciones Unidas (NNUU). La


referencia a la paz y seguridad internacionales y la apelacin al Captulo
VII de la Carta tiene un indudable sentido prctico, pues la urgencia de la
situacin ante las atrocidades cometidas en la antigua Yugoslavia y en
Ruanda y la conmocin de la opinin pblica exigan una respuesta
rpida. Se opt, por ello, por el establecimiento de los Tribunales
mediante Resolucin del Consejo de Seguridad. De esta manera, se
aseguraba la requerida efectividad inmediata, pues todos los Estados
estn obligados a llevar a cabo una decisin tomada como medida
ejecutiva de conformidad con el Captulo VII de la Carta NNUU6.
Pero adems de estos argumentos prcticos existen evidentes
argumentos de fondo. Una situacin de violacin masiva de derechos
humanos produce con frecuencia un problema de exiliados, un peligro de
extensin del conflicto a los pases vecinos y en definitiva un verdadero
riesgo para la paz y seguridad internacionales. Solo hay que pensar como
ejemplo en el reciente caso de Siria, y en las crisis humanitarias que ha
generado para los pases vecinos que reciben a los miles de refugiados
que intentan abandonar el pas, y en el riesgo de internacionalizacin del
conflicto. Adems, la comisin de crmenes internacionales produce una
vulneracin del orden internacional, en la medida en que su ncleo
esencial incluye las normas protectoras de los derechos humanos.
Tambin el prembulo del Estatuto de la Corte Penal
Internacional (ECPI) insiste en estas ideas que hemos sealado como
pilares del DPI, haciendo referencia a la idea de comunidad humana, a la

internacional humanitario permitira alcanzar este objetivo y contribuira al


proceso de reconciliacin nacional y al restablecimiento y el mantenimiento de
la paz,
Estimando que la creacin de un Tribunal Internacional para el enjuiciamiento
de los presuntos responsables de genocidio y dems violaciones antes
mencionadas del derecho internacional humanitario contribuir a que se ponga
fin a esas violaciones y a que sean reparadas efectivamente (cursiva aadida).
El art. 41 de la Carta de Naciones Unidas recoge las medidas que no implican el
uso de la fuerza de las que puede hacer uso el Consejo de Seguridad: El
Consejo de Seguridad podr decidir qu medidas que no impliquen el uso de la
fuerza armada han de emplearse para hacer efectivas sus decisiones....
Y el art. 29 le permite crear organismos subsidiarios para el desempeo de sus
funciones: El Consejo de Seguridad podr establecer los organismos
subsidiarios que estime necesarios para el desempeo de sus funciones.

40

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

amenaza para la paz, la seguridad, y el bienestar de la humanidad que


suponen estas conductas y al efecto preventivo que se busca con el
Derecho penal:
Conscientes de que todos los pueblos estn unidos por estrechos
lazos y sus culturas configuran un patrimonio comn y observando con
preocupacin que este delicado mosaico puede romperse en cualquier
momento,
Reconociendo que esos graves crmenes constituyen una amenaza
para la paz, la seguridad y el bienestar de la humanidad,
Decididos a poner fin a la impunidad de los autores de esos
crmenes y a contribuir as a la prevencin de nuevos crmenes.

3. LA

DOCTRINA DE LA RESPONSABILIDAD DE PROTEGER Y LA IDEA DE


COMPLEMENTARIEDAD COMO FUNDAMENTO DEL DERECHO PENAL
INTERNACIONAL

Al mismo tiempo que el concepto de paz y seguridad


internacional ha ido evolucionando y vinculndose cada vez ms al DPI,
la vieja doctrina de la intervencin por razones humanitarias,
tradicionalmente utilizada para legitimar la intervencin de la comunidad
internacional en situaciones de conflicto y para justificar la intromisin
en la esfera de soberana estatal, ha sido superada por la nueva idea de la
responsabilidad de proteger.
La doctrina 7 de la responsabilidad de proteger (Luck, 2012;
Martnez, 2010; Aaos, 2009; Garca, 2006), se basa, como es sabido,
en la concepcin de la soberana estatal no solo como derecho a la no
injerencia ajena, sino tambin como responsabilidad. Ella supone un
importante cambio de perspectiva, pues desplaza el foco de atencin
hacia el ciudadano, convirtindole en el detentador de un derecho a que
su Estado proteja sus derechos fundamentales y a que, si el Estado no
cumple con su obligacin de proteccin, lo haga, en su lugar, la
comunidad internacional. Esta doctrina supone una aproximacin global
a situaciones de crisis que incluye medidas de prevencin, una posible

No queda claro todava si la responsabilidad de proteger es un concepto, un


principio o una norma (Bellamy, 2009, 4-7).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

41

intervencin internacional (incluso armada, pero no exclusivamente, ni


necesariamente) y medidas para alcanzar una paz duradera y fortalecer el
Estado de derecho, garantizando su buena gobernabilidad y un desarrollo
sostenible.
La responsabilidad de proteger se fundamenta en la idea de
complementariedad, segn la cual el Estado es el primer responsable de
la prevencin y castigo de estos comportamientos, y solo si el Estado no
puede o no quiere intervenir, interviene la Comunidad internacional.
Este mismo principio gua el funcionamiento del sistema de la
CPI, cuya intervencin en la persecucin y castigo de los responsables de
crmenes internacionales no es preferente respecto de aqulla de los
tribunales nacionales (como ocurra con los tribunales ad hoc) sino que
opera solamente si el Estado que tiene jurisdiccin sobre los ilcitos
carece de voluntad o de capacidad para intervenir en primera instancia
(Ambos, 2010a; Snchez, 2004).
El principio de complementariedad que est detrs tanto de la idea
de responsabilidad de proteger como del mecanismo de intervencin de
la CPI parte de que la primera responsabilidad y obligacin recae sobre el
propio Estado, y de que, solo si ste es incapaz o no tiene la voluntad de
tomar las medidas necesarias y eficaces, interviene la Comunidad
internacional, conduciendo una persecucin penal de los responsables de
las ms graves violaciones de derechos humanos en el marco de la CPI, o
bien prestando asistencia (incluso armada) por parte de los organismos
internacionales o por parte de terceros Estados.
Al amparo de esta idea de complementariedad, por lo tanto, se
justifican y limitan las intervenciones directas de la Comunidad
internacional en el territorio de un Estado, a la vez que se responsabilizan
los Estados mismos a desempear algunas funciones esenciales para
proteger a sus ciudadanos y, a travs de ello, para el mantenimiento de la
paz y seguridad internacionales.
Como es sabido el concepto de responsabilidad de proteger fue
creado en un primer momento por la Comisin Internacional sobre
Intervencin y Soberana de los Estados, un grupo de expertos que
recibi el encargo del gobierno de Canad (Informe La Responsabilidad
de proteger). Este estudio extenda la responsabilidad de proteger a

42

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

cualquier crisis humanitaria, tambin las procedentes de la naturaleza, y


destacaba sus tres contenidos: responsabilidad de prevenir, de proteger y
de reconstruir. A su vez el informe estableca unos requisitos muy
estrictos a la intervencin militar de la Comunidad internacional en
ejercicio de su responsabilidad subsidiaria, exigiendo:

causa justa
intencin correcta
ltimo recurso
medios proporcionales
posibilidades de xito.

El concepto, con algunas variaciones, fue adoptado por la ONU,


en el Documento final de la Cumbre mundial de 2005 (paras 138-139).
Entre los cambios ms importantes que se introducen respecto del
informe original de los expertos destaca la limitacin del alcance de esta
doctrina a las situaciones en las que la vulneracin de derechos humanos
constituya alguno de los crmenes internacionales all enumerados, es
decir, el genocidio, los crmenes de guerra, la depuracin tnica y los
crmenes de lesa humanidad (Documento final de la Cumbre Mundial
2005, Punto IV, 33). Asimismo, tambin es novedosa la necesidad de la
autorizacin del Consejo de Seguridad para llevar a cabo una
intervencin, colocndola en el mbito de los cap. VI y VII de la Carta
NNUU (lo que incluye el uso de la fuerza mediante autorizacin del
Consejo de Seguridad).
Esta responsabilidad de proteger en la versin de las Naciones
Unidas supone a su vez una ampliacin del concepto de paz y seguridad
en la prctica del Consejo, en la misma lnea que se haba venido
produciendo en la fundamentacin del Derecho penal internacional: de un
concepto negativo de paz, concebida como ausencia de guerra, ligado en
exclusiva a la seguridad del Estado, pasamos a un concepto positivo de
paz, ligado al valor justicia y al respeto de los derechos humanos
(fundamentado en los arts. 1.1 y 55 de la Carta NNUU).
La idea de que la violacin masiva los derechos humanos en el
territorio de un Estado es un asunto de inters internacional, que legitima
como tal la accin del Consejo de Seguridad, encuentra sus precedentes
en la Resolucin 688 (1991), adoptada por el Consejo de Seguridad para
proteger a la poblacin kurda en Irak de los actos de represin

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

43

perpetrados por Sadam Hussein8, y en la Resolucin 794 (1992) sobre el


conflicto en Somalia9.
Posteriormente, la misma idea aparece en el Prembulo del
Estatuto de la CPI, y se concretiza en la adopcin del mecanismo de
complementariedad que disciplina su intervencin 10 . Esta previsin
normativa marca un avance significativo en la emersin del concepto de
responsabilidad de proteger, pues por primera vez se recurre a l para
legitimar no una intervencin armada y puntual por parte del Consejo de
Seguridad, sino la creacin de un tribunal penal con carcter permanente.
De esta manera, se reconoce implcitamente que el DPI es uno de los
instrumentos con los que cuenta la Comunidad internacional para
garantizar el efectivo cumplimiento de las obligaciones derivadas de la
responsabilidad de proteger.

10

Consejo de Seguridad, Res. 688 de 5 de abril de 1991, considerando 3:


Seriamente preocupado por los actos de represin perpetrados contra la
poblacin civil iraqu en muchas zonas de Iraq, incluidos los perpetrados
recientemente en zonas pobladas kurdas [], que ponen en peligro la paz y la
seguridad internacionales en la regin.
9
Consejo de Seguridad, Res. 794 de 3 de diciembre de 1992, prembulo:
Habiendo determinado que la magnitud de la tragedia humana causada por el
conflicto en Somalia [] constituye una amenaza a la paz y a la seguridad
internacionales (considerando 3).
ECPI, prembulo, considerando 3-7:
Reconociendo que esos graves crmenes constituyen una amenaza para la paz,
la seguridad y el bienestar de la humanidad,
Afirmando que los crmenes ms graves de trascendencia para la comunidad
internacional en su conjunto no deben quedar sin castigo y que, a tal fin, hay
que adoptar medidas en el plano nacional e intensificar la cooperacin
internacional para asegurar que sean efectivamente sometidos a la accin de la
justicia,
Decididos a poner fin a la impunidad de los autores de esos crmenes y a
contribuir as a la prevencin de nuevos crmenes,
Recordando que es deber de todo Estado ejercer su jurisdiccin penal contra los
responsables de crmenes internacionales,
Reafirmando los Propsitos y Principios de la Carta de las Naciones Unidas y,
en particular, que los Estados se abstendrn de recurrir a la amenaza o al uso de
la fuerza contra la integridad territorial o la independencia poltica de cualquier
Estado o en cualquier otra forma incompatible con los propsitos de las
Naciones Unidas.

44

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

De hecho, en el ao 2009 el Secretario General de NNUU, Ban Ki


Moon, reconoci expresamente que:
By seeking to end impunity, the International Criminal Court and
the United Nations-assisted tribunals have added an essential tool for
implementing the responsibility to protect, one that is already reinforcing
efforts at dissuasion and deterrence (Report of the Secretary General
Responsibility to Protect, para. 18).

Un ejemplo prctico de aplicacin de la responsabilidad de


proteger y del uso del DPI como su instrumento podemos encontrarlo en
el caso de Libia (Fernndez, 2011), en el que el Consejo de Seguridad
dict una primera Resolucin, la 1970 de 26 febrero de 2011, de remisin
de la situacin al fiscal de la CPI para que investigara la posible comisin
de crmenes internacionales y las responsabilidades correspondientes11. A
esta primera decisin se aadi poco despus la Resolucin 1973 de 17
marzo 2011, sobre responsabilidad de proteger y autorizacin del uso de
la fuerza en Libia. La combinacin de estas dos Resoluciones muestra de
manera patente la muy estrecha vinculacin existente entre la
responsabilidad de proteger y la intervencin del DPI, y la relacin de fin
a medio entre ellas.
Sin embargo, la aplicacin de esta doctrina en el caso libio ha
planteado muchas dudas, como el incumplimiento de alguno de los
requisitos que el grupo de expertos que inicialmente plasm el concepto
de responsabilidad de proteger estimaba imprescindibles y un posible
cambio de la finalidad inicial (frenar la comisin de crmenes
internacionales) por la de derrocamiento del rgimen de Gadafi. Se
denuncia tambin (Fernndez Ruiz-Glvez, 2011, 107 ss.) que al
intervenir quizs se ha sobrepasado el mbito de la Resolucin 1973
(2011), y que adems, tras la actuacin de la Comunidad internacional, la
violencia no ces, sino que al parecer cambi de bando, manifestndose
en represalias, purgas, y otros actos de violencia por parte de los rebeldes
contra quienes haban apoyado al gobierno.
En relacin con la actuacin de la CPI, se produjo la apertura de
una investigacin y se dict una orden internacional de arresto contra
Muamar el Gadafi cerrada tras su asesinato-, su hijo Saif al Islam Gadafi

11

Consejo de Seguridad, Resolucin 1970 de 26 de febrero de 2011.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

45

y el Jefe de la Inteligencia Abdul al Senussi12. Sin embargo, no se ha


abierto ninguna investigacin en relacin con los presuntos crmenes
cometidos por los rebeldes, y ello parece confirmar las dudas antes
mencionadas sobre la intervencin de la Comunidad internacional en
Libia.
Asimismo, la intervencin de la comunidad internacional en la
crisis que estall en Kenya tras las elecciones de 2007, que muchos
consideran un ejemplo exitoso de aplicacin de la responsabilidad de
proteger, muestra aspectos criticables: por ejemplo, el fracasado intento
de instituir un Tribunal especial para enjuiciar a los responsables, o las
dificultades de la Truth Justice and Reconciliation Commission debido a
la falta de recursos y a las limitaciones en el mandato (Sharma, 2012, 2734)13.
4. CMO PROTEGE EL DERECHO PENAL INTERNACIONAL EL ORDEN
JURDICO INTERNACIONAL?
4.1. Los fines del Derecho penal
Cualquier manual de Derecho penal recoge como fundamento y
fines del Derecho penal la retribucin y la prevencin general y especial
(Gil et al., 2011, 19 y ss.). La retribucin es entendida modernamente no
como una compensacin del mal causado mediante la imposicin de otro
mal, sino como reafirmacin del ordenamiento y de ella deriva el
requisito de la proporcionalidad de la pena con la magnitud de lo injusto
culpable (Gil, 2002). En este sentido se puede constatar un tradicional
rechazo de la retribucin en sentido absoluto (que cada uno tenga lo que
merece por sus actos, el hacer Justicia del idealismo alemn de Kant y
Hegel), y as mismo se rechaza la idea de que la pena deba satisfacer los
deseos de venganza de la sociedad. Junto a la retribucin como
fundamento de la pena y lmite a su medida se contemplan como fines de
la misma la prevencin general y la prevencin especial. La primera se

12

13

ICC, PTC I, Prosecutor v. Saif AlIslam Qadhafi, Warrant of Arrest for Saif
AlIslam Qadhafi, ICC-01/11-01/11-3, 27 de junio de 2011.
En trminos generales, la responsabilidad de proteger se presta a posibles
manipulaciones por parte del poder constituido toda vez que se concreta en una
imposicin que no toma en cuenta las posiciones de las minoras (Gnther,
2013, 88-90).

46

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

refiere al efecto que se quiere causar en el resto de los ciudadanos y a su


vez se divide en prevencin general positiva (recuerdo de la vigencia de
la norma) y prevencin general negativa (intimidacin al resto de
posibles delincuentes). La prevencin especial es el efecto que con la
imposicin de la sancin se quiere causar en el delincuente concreto al
que se castiga y comprende los fines de intimidacin individual,
resocializacin (cuando ello sea posible) e inocuizacin. El Derecho
penal y el proceso en la poca moderna han intentado mantener a las
vctimas al margen, para garantizar que el poder punitivo, cuyo
monopolio pertenece al Estado, sea ejercido desde una posicin super
partes.
La concepcin del fundamento y fines de la pena mayoritaria hoy
es una concepcin mixta o unitaria, segn la cual:

la pena tiene su fundamento en la retribucin como reafirmacin del


ordenamiento,

los fines de la pena son preventivos: evitar la comisin de delitos en


el futuro (prevencin general y especial),

la retribucin (medida de lo injusto y culpabilidad) es lmite de la


pena preventiva pero la pena retributiva puede no imponerse si no es
necesaria con base en consideraciones preventivas.

Como seala Cerezo Mir, el Estado no tiene que hacer justicia,


pero cuando castiga debe hacerlo justamente. El Estado debe mantener el
orden social evitando la comisin de delitos futuros y puede renunciar a
la pena justa si no es necesaria para esta misin (Cerezo, 2004, 29 -30).
4.2. Los fines del Derecho penal internacional y la ampliacin del
concepto de complementariedad
Puede cumplir los mismos fines el Derecho penal internacional?
(Ambos, 2003). Parece claro que el DPI al castigar los crmenes
internacionales supone una reafirmacin de la vigencia del Derecho
internacional y pretende sobre todo la prevencin general positiva, en el
sentido de crear o consolidar una conciencia universal sobre la
prohibicin de ciertas conductas. A la vez no renuncia a la larga a
conseguir un efecto preventivo general negativo, mientras que resulta

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

47

muy difcil, ante la comisin de crmenes internacionales, lograr la


intimidacin individual o la resocializacin del delincuente.
Recientemente se ha hecho hincapi en el efecto preventivo
negativo que puede tener la amenaza de la pena a travs de las
actuaciones del fiscal de la CPI (Olsolo, 2011). Ciertamente es difcil la
intimidacin de quien se siente amparado por ocupar el poder. Sin
embargo, como seala Olsolo, las investigaciones del fiscal (incluso
antes de llegar a la apertura de un proceso) suponen una llamada de
atencin al Estado que nos conecta de nuevo con la idea de la
responsabilidad de proteger, ya que el Estado para evitar la actuacin de
la Corte bajo el principio de complementariedad se apresurar a cumplir
con sus obligaciones de prevenir, investigar y en su caso sancionar los
hechos. As menciona el caso de Colombia, donde la especial atencin
del fiscal y la presin ejercida sobre las instituciones estatales ha
provocado la activacin de la jurisdiccin interna, o las investigaciones
de la Fiscala sobre presuntos crmenes de guerra cometidos en
Afganistn, que supusieron la revisin por EEUU de las normas sobre
bombardeos, las investigaciones en Iraq que llevaron a la justicia
britnica a investigar y enjuiciar crmenes de guerra cometidos por sus
militares, la investigacin sobre Palestina, etc. A estos ejemplos podemos
aadir la situacin en Uganda, donde la actividad de la CPI ha
desempeado un papel importante en las negociaciones entre el Lords
Resistance Army y el gobierno: el Draft Agreement of Accountability and
Reconciliation between the Government of the Republic of Uganda and
the LRA, firmado el 29 de junio de 2007, hace expresamente referencia a
la CPI y al principio de complementariedad al establecer unas pautas
mnimas para la declaracin de responsabilidad por crmenes
internacionales (Jurdi, 2010, 92-94).
De esta manera el concepto de complementariedad se ampla
(Fuentes, 2011) y ofrece muchas ms posibilidades para enfrentar una
situacin de comisin actual de crmenes: surge la posibilidad de
asistencia al Estado para que pueda investigar y enjuiciar
(complementariedad positiva) o incluso de un reparto entre las
jurisdicciones nacionales y la internacional de la tarea de investigar y
enjuiciar (complementariedad cooperativa). El resultado que se persigue
es el reforzamiento de los sistemas nacionales de justicia, y en ello el
fiscal, con sus investigaciones preliminares, puede cumplir la funcin de
guiar y asistir en las actuaciones nacionales.

48

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Al respecto resulta interesante mencionar, por explicativa de este


concepto ampliado de la complementariedad, la Intervencin del
gobierno de Colombia con ocasin de la conferencia de revisin de la
Corte Penal Internacional:
Como lo hemos expresado en oportunidades precedentes, Colombia
atribuye especial importancia al principio de complementariedad y ve en
l la expresin mxima de la efectividad de la Corte Penal Internacional
pues, son los Estados los primeros llamados a ejercer justicia para
investigar y juzgar a los perpetradores de los crmenes ms graves de
trascendencia internacional. Es precisamente en el fortalecimiento de las
jurisdicciones nacionales y en consecuencia, en la lucha contra la
impunidad, en donde la Corte Penal Internacional puede maximizar su
impacto. En ese sentido, respalda el papel de la complementariedad
positiva con el fin de alentar a los Estados a cumplir con su
responsabilidad primaria de investigar y procesar los crmenes de
competencia de la Corte. En esta direccin la Fiscala de la Corte Penal ha
llevado a cabo una importante y estimulante tarea con relacin a
Colombia (Intervencin, 2010, 2).

Sin embargo las actuaciones del fiscal tambin pueden generar el


efecto contrario, si las expectativas creadas luego no se cumplen. Al
respecto conviene citar un prrafo del Informe de la Mesa sobre el
impacto del sistema del Estatuto de Roma sobre las vctimas y las
comunidades afectadas:
25. Los participantes procedentes de zonas que son objeto de
examen o investigacin preliminar por el Fiscal de la Corte, como
Palestina, Colombia y el Afganistn, hicieron hincapi en el impacto
positivo del sistema del Estatuto de Roma y las esperanzas despertadas
por el anuncio de la participacin de la Corte en las zonas respectivas,
pero tambin en la posterior frustracin y el impacto negativo debidos a la
falta de progreso hasta el momento.

Y al respecto hay que denunciar que en el concreto


funcionamiento de la CPI encontramos muchos de los enemigos del
efecto preventivo: una intervencin selectiva (hasta el momento solo se
han abierto procesos por crmenes cometidos en frica), una posible
politizacin de sus decisiones, en especial por el perfil excesivamente
poltico y diplomtico del anterior fiscal (Kaye, 2011), la falta de eficacia
(se ha dictado una sentencia condenatoria en 10 aos) o el aparente
inters en abrir los primeros casos ante la Corte, antes que en apoyar los

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

49

sistemas nacionales para que ejerzan su jurisdiccin primaria14. Tambin


sorprende el empeo de la Corte en enjuiciar los crmenes cometidos en
la situacin de Libia, cuando el Estado ha manifestado en repetidas
ocasiones su intencin de enjuiciar a los responsables15. Todo ello arroja
algunas sombras sobre la actividad y la eficacia de la CPI. Y es que como
ya decan los Ilustrados: ms eficaz que la pena severa es la pena pronta,
segura y proporcionada (Beccaria, 1968, 35 y ss., 60 y ss., 71 y ss.).
5. Y

CUNDO LA PERSECUCIN PENAL OBSTACULIZA EL FIN DEL


CONFLICTO? LA DIALCTICA PAZ (FIN DEL CONFLICTO) / JUSTICIA
(PUNICIN)

5.1. La deriva neopunitivista de la Corte Interamericana y el


derecho de las vctimas al castigo del autor
La explicacin del fundamento y los fines de la pena que hemos
visto hasta ahora y que maneja la doctrina penalista se corresponde con
una concepcin del Derecho penal como un instrumento del Estado (o de
la Comunidad internacional en el caso del Derecho penal internacional)
para el mantenimiento del orden social, es decir, parte del Derecho penal
como ius puniendi, derecho del Estado a castigar. Sin embargo esta
concepcin puede chocar con la reciente evolucin de la jurisprudencia
de los tribunales de derechos humanos, especialmente de la Corte
Interamericana de Derechos Humanos (Corte IDH) que, como tambin
es sabido, tienen una notable influencia en la de los tribunales penales
nacionales e internacionales a travs de lo que se ha dado en llamar
fertilizacin cruzada jurisprudencial 16 , pues en la misma se
transforma el derecho a castigar en deber.

14

15

16

Esto habra ocurrido en la situacin de Repblica Democrtica del Congo,


donde el sistema judicial nacional era capaz y tena la voluntad de perseguir
penalmente, al menos, a Lubanga y Katanga, que ya estaban en prisin
preventiva cuando la CPI pidi su entrega (Jurdi, 2010, 94-5).
ICC, PTC I, Prosecutor v. Saif AlIslam Qadhafi and Abdullah Al-Senussi,
Decision on the admissibility of the case against Saif Al-Islam Gaddafi, ICC01/11-01/11, 31 de mayo de 2013.
El trmino apareci en Burke-White, 2002, 63 y ss. La menciona asimismo el
voto razonado del juez Canado Trinidade de la Corte IDH en el caso
Almonacid Arellano (Almonacid Arellano v. Chile, excepciones preliminares,

50

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Especialmente a partir de finales de los aos 90 y principios de


los 2000 la Corte IDH desarroll el llamado deber de garanta, que,
vinculado a la figura de los remedios efectivos, le ha servido para
construir toda una batera de obligaciones de los Estados de investigar,
juzgar, sancionar y reparar las graves violaciones de derechos humanos,
y, dando unos pasos ms, para declarar la inamnistiabilidad,
inindultabilidad e imprescriptibilidad de determinados delitos 17 . La
jurisprudencia de la Corte ha ido paulatinamente imponiendo una
interpretacin de la obligacin de recurso como obligacin de recurso
penal, la obligacin de remover cualquier obstculo al castigo penal, las
obligaciones de tipificar los crmenes internacionales de determinada
manera 18 , la prohibicin de las amnistas y de la prescripcin de
determinados delitos, la prohibicin de aplicarles la cosa juzgada y el ne
bis idem (Malarino, 2010).
Como conclusin la Corte Interamericana ha llegado a concebir el
castigo de los responsables de determinadas violaciones de derechos
humanos como una obligacin del Estado y casi como un derecho de la
vctima. Es evidente que, al asumir esas posturas, ha ido paulatinamente
ampliando el alcance de la intervencin penal, eliminando los lmites que
el Estado de Derecho le impone, y a la vez pretende transformar la
funcin y los fines del Derecho penal y del Derecho penal internacional.

17

18

fondo, reparaciones y costas, 26.09.2006), para. 27. Para un anlisis de este


fenmeno con especial referencia a la interaccin entre los tribunales
(interamericano y europeo) de derechos humanos y la CPI, vanse: Gil Gil,
2012, 111-144; Gil Gil, 2011, 311-344; Maculan, 2012, 97-124.
Sobre esta jurisprudencia con detalle: Chinchn 2007, en especial pp. 235 y ss.,
434 y ss.; las contribuciones en Ambos, Malarino, Elsner (eds.), 2010, pp. 25 y
ss., 211 y ss., 263 y ss., 491 y ss. Sobre el derecho a interponer un recurso
efectivo en la jurisprudencia internacional, con mayores detalles, Chinchn,
Vicente 2010, 6 y ss.
La Corte IDH ha desarrollado incluso deberes de tipificacin expresa de
determinadas figuras delictivas: por ej. en los casos Trujillo Oroza contra
Bolivia, ( 97), y Goibur y otros contra Paraguay, la Corte IDH estableci que
la falta de tipificacin expresa e independiente de la desaparicin forzada de
personas en el mbito interno contribuye a la impunidad, al constituirse como
un obstculo para el desarrollo del proceso efectivo. Tambin declar el deber
de los Estados de solicitar la extradicin de los responsables: caso Albn
Cornejo y otros contra Ecuador, ( 17). Sobre esta jurisprudencia vase con
detalle Dond, 2010.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

51

La doctrina ha denunciado que con estas afirmaciones a menudo


la Corte iba ms all de sus competencias e invada competencias de los
tribunales en materia penal, produciendo efectos a menudo sobre un
sujeto (el individuo) que no haba tenido siquiera la oportunidad de ser
parte en el proceso ante la Corte19. Los tribunales de derechos humanos
parecen comportarse cada vez ms como un tribunal de casacin de las
sentencias internas, y sus decisiones suponen una injerencia en las
competencias legislativas de los Estados, que corresponden a los
Parlamentos democrticos, y en las competencias que pertenecen al poder
judicial estatal (Malarino, 2010, 57).
El Tribunal Europeo de Derechos Humanos (TEDH) se haba
mantenido hasta hace poco, en estas reas, lejos de los excesos de la
Corte Interamericana (Vigan, 2012; Gil, 2011). Por supuesto ha
desarrollado igualmente los deberes del Estado de investigar las
violaciones de derechos humanos, pero la interpretacin que el TEDH
vena dando a la obligacin de poner recursos a disposicin de las
19

(Malarino, 2010). Denuncia este autor la modificacin judicial del derecho


interamericano realizada por la Corte en los mltiples casos en que introduce
una nueva norma en el sistema interamericano, no pactada por los Estados, o
altera o suprime una norma pactada (activismo judicial), el reconocimiento
jurisprudencial de nuevos derechos de la vctima que no estn escritos en la
Convencin Americana y que neutralizan derechos fundamentales de la persona
sometida a proceso penal consagrados explcitamente en ella (punitivizacin), y
la intromisin de la Corte Interamericana, por medio de las sentencias de
reparaciones, en funciones de las autoridades judiciales, legislativas y ejecutivas
nacionales fuertemente expresivas de la soberana estatal (nacionalizacin). El
autor discute estas tres tendencias y alerta sobre su contenido antidemocrtico y
antiliberal. Entre los excesos de la Corte podemos enumerar, siguiendo a
Ezequiel Malarino: la regla que prohbe amnistiar delitos graves (graves
violaciones de los derechos humanos o crmenes internacionales), la regla que
prohbe la prescripcin de ciertos delitos (violaciones, graves violaciones, muy
graves violaciones de los derechos humanos o bien crmenes internacionales), la
regla que excluye la aplicacin del principio de irretroactividad de la ley penal
en caso de crmenes internacionales, la regla que limita el principio del plazo
razonable de duracin del proceso en caso de crmenes internacionales, la regla
que limita el ne bis in idem en caso de nuevas pruebas, la regla que prev el
derecho del detenido extranjero a obtener informacin sobre la asistencia
consular, la regla que establece que la Corte puede decidir ms all del caso
concreto, la regla que establece que la Corte puede ordenar medidas a Estados
que no participaron en el proceso internacional, etc. Algunas fueron
efectivamente usadas para decidir casos y otras afirmadas en obiter dicta.

52

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

vctimas (art. 13 de la Convencin Europea de Derechos Humanos,


CEDH) no ha ido tan lejos y ha sido ms respetuosa con la soberana de
los rganos legislativos nacionales que la seguida por la Corte IDH.
En todo caso puede decirse que, mientras en las obligaciones de
persecucin penal establecidas por la Corte IDH predomina un
fundamento exclusivo en los derechos de las vctimas, y el propio castigo
es visto como una forma de reparacin, en cambio el TEDH sigue
manteniendo siempre en su argumentacin el fin preventivo de la pena
(Vigan, 2012, 320 y ss.), an en los casos en que le dice a un Estado que
debera tipificar un delito o que no debera dejarlo impune (especialmente
en casos de tortura que involucran a Turqua20). Por otra parte el TEDH
nunca ha afirmado que las amnistas21 estn categricamente prohibidas
por contrarias al Convenio (Gil, 2012; Gil, 2011)22.
La jurisprudencia de la Corte IDH, a la que la del TEDH se va
acercando, nos plantea el dilema de si debemos cambiar la concepcin
del Derecho penal de un ius puniendi, es decir, un derecho a castigar, a
un deber del Estado, y si debemos sustituir la tradicional concepcin de
la pena por su comprensin como una forma de satisfaccin a la vctima.
Y adems, nos plantea la duda de si todo ello puede legtimamente ser
decidido, como est ocurriendo, por un tribunal no penal.

20

21
22

TEDH, Abdlsamet Yaman v. Turqua (32446/96), Judgment (Merits and Just


Satisfaction), 02.11.2004, 55; Yeter v. Turqua, (33750/03), Judgment (Merits
and Just Satisfaction) 13.01.2009, 70; Ali y Aye Duran v. Turqua
(42942/02), Judgment (Merits and Just Satisfaction), 08.04.2008, 69.
Sobre la discusin doctrinal acerca de la compatibilidad de las amnistas con el
Derecho internacional contemporneo vase Ambos, 2008, 81 y ss., 122 y ss.
Recientemente el Tribunal Europeo ha admitido la existencia de una costumbre
internacional en formacin que prohbe las amnistas y los indultos de crmenes
internacionales: vase TEDH, Margu v. Croacia (4455/10), Judgment,
13.11.2012, 74: Granting amnesty in respect of international crimes
which include crimes against humanity, war crimes and genocide is
increasingly considered to be prohibited by international law. This
understanding is drawn from customary rules of international humanitarian law,
human rights treaties, as well as the decisions of international and regional
courts and developing State practice, as there has been a growing tendency for
international, regional and national courts to overturn general amnesties enacted
by Governments.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

53

Esta tendencia parece convertirse en la que ha sido eficazmente


definida como una deriva neopunitivista (Pastor, 2006), en la que el
castigo penal es concebido ya no como la extrema ratio, sino como la
nica ratio, y a la vez como un verdadero derecho de las vctimas
afectadas por los crmenes.
Segn Silva Snchez, la perspectiva del castigo como un derecho
de la vctima hace que sta entre en competencia con el autor a la hora de
determinar el alcance de los principios poltico-criminales, que ya no
podran verse unilateralmente como garantas de ste, sino tambin de
aqulla (Silva Snchez, 2008, 169). Curiosamente la Corte
Interamericana ha recorrido este camino y ha elaborado todo un estatuto
jurdico de la vctima que no est recogido en la Convencin Americana
y que derogara los derechos del imputado, que s se hallan, por el
contrario, afirmados y protegidos en esa Convencin (Pastor, 2011).
5.2. Puede la realizacin de la Justicia ser un obstculo para la Paz?
Las complejas dinmicas que acabamos de describir y la
intrnseca peligrosidad de ciertas tendencias iliberales que parecen
difundirse hoy da encuentran factores que complican ulteriormente el
cuadro en los escenarios de transicin tras un rgimen dictatorial y
criminal, o tras un conflicto armado. Ante estas situaciones, cabe volver a
nuestra pregunta inicial: Y cuando la realizacin de Justicia es un
obstculo para las negociaciones de paz?
Los contextos de transicin siempre denotan una intrnseca
fragilidad de las nuevas instituciones, que tienen que combinar
necesidades y pulsiones diferentes y contradictorias: a saber, cerrar
definitivamente el conflicto y establecer un entorno pacfico donde el
nuevo Estado pueda desarrollarse, dar una respuesta significativa a los
crmenes masivos cometidos bajo el rgimen anterior o durante el
conflicto, garantizar medidas de reparacin a las vctimas, y buscar una
reconciliacin nacional que permita mirar hacia un futuro compartido.
Adems, los responsables de los crmenes pasados pueden imponer la
garanta de no ser enjuiciados y castigados como condicin para dejar el
poder, o incluso, despus de que el cambio de rgimen ha ocurrido,
pueden mantener todava un grado de poder e influencia tales como para
influir en las actuaciones del nuevo Estado en la fase de transicin. No es
sta la sede para analizar en profundidad los dilemas a los que se enfrenta

54

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

la llamada justicia de transicin23, y que tienen que medirse, adems, con


la especificidad de cada caso concreto: nos limitamos a sealar que la
pluralidad y complejidad de los intereses en juego puede hacer
aconsejable optar por soluciones de compromiso, que impliquen una
renuncia a la persecucin penal o su limitacin en va excepcional para
obtener, a cambio, una mayor estabilidad social y una pacificacin ms
duradera.
Ante el riesgo de que los responsables de los crmenes vuelvan a
tomar el poder o minen las bases de la construccin de la nueva sociedad,
hacer recurso a una persecucin penal ilimitada puede ser
contraproducente, pues puede reiterar una conflictividad que se pretende
eliminar, puede paralizar las nuevas instituciones o poner en peligro la
existencia misma del nuevo rgimen. La consciencia de estos peligros
explica porque se han dado, histricamente, muchos escenarios de
justicia de transicin que antes que la persecucin penal han preferido
adoptar leyes de amnista condicionada, o mecanismos de Derecho penal
premial gracias a los cuales los perpetradores de los crmenes, a cambio
de su participacin en la reconstruccin de lo ocurrido y/o de una
confesin pblica, pueden verse beneficiados por una amnista (es el caso
de la Truth and Reconciliation Commission sudafricana 24 ) o por una
importante reduccin de la pena (como ocurre segn el mecanismo de la
Ley de Justicia y Paz en Colombia25).

23

24

25

Para ello remitimos, entre muchos otros, a: Ambos, 2009; Teitel, 2000; para una
panormica histrica, Elster, 2004. Para un tentativo de clasificacin de sus
modelos basado en una comparacin entre diferentes experiencias transicionales
en Iberoamrica, Chinchn, 2007. Para una interesante y profunda reflexin
desde la perspectiva penalista, a partir de una comparacin entre diferentes
experiencias de justicia de transicin en mbito latinoamericano y europeo, cfr.
Fornasari, 2013.
Esta exitosa experiencia cre un mecanismo de intercambio entre la confesin
pblica por parte de los perpetradores y (en presencia de otras condiciones) la
posible concesin de una amnista. Vanse, para ms detalles, entre otros:
Lollini, 2011; Eiroa, 2008; Sarkin, 2004.
El mecanismo establecido por la Ley de Justicia y Paz (Ley 975 de 2005) prev
esencialmente que los miembros de los grupos armados ilegales que acceden a
la desmovilizacin y a prestar una declaracin (versin libre) pueden obtener,
tras el juicio penal y en el caso de condena, una importante reduccin de la pena
y un perodo de prueba posterior a su cumplimiento, transcurrido el cual la parte

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

55

Todos estos mecanismos, alternativos al penal, responden a la


necesidad de encontrar un balance entre intereses contrapuestos, y
admiten una (parcial o total) suspensin del ejercicio de la accin penal, o
una reduccin de sus consecuencias punitivas, en aras de favorecer la
pacificacin y la reconciliacin social. Implcitamente, estas situaciones
admiten que el Derecho penal (internacional) no es el nico instrumento
para afianzar la paz y seguridad internacional, y ni siquiera es, a veces, el
ms adecuado. En otras palabras, la pretensin de justicia (concebida
como intervencin penal y castigo) puede ceder el paso ante la necesidad
de construccin de una paz.
Recientemente, un autor ha puesto en duda la posibilidad de
configurar un balance entre estos dos valores (Malarino, 2013): segn l,
el valor de la paz, concebido en su definicin negativa (es decir, como
ausencia de conflicto, o ausencia de violaciones sistemticas de los
derechos humanos), prevalece con creces sobre la pulsin hacia la
justicia, y sobre cualquier otro objetivo de la justicia de transicin, por la
simple razn de que constituye la base sobre la cual el Estado de Derecho
asienta su existencia. Por consecuencia, al revs de lo que supone el
slogan, hoy da muy difundido, no habr paz sin justicia, que expresa la
idea segn la cual la justicia penal y el castigo seran un pre-requisito
esencial para lograr la paz, el objetivo correcto en todo marco de
transicin sera: tanta justicia como paz lo permita.
Hay que reconocer que estas valoraciones van contracorriente
respecto de lo que es la tendencia mayoritaria tanto en la doctrina como
en la jurisprudencia internacional, que, como hemos explicado, ven cada
vez ms en el Derecho penal y penal internacional el nico instrumento
eficaz para afianzar la paz y seguridad internacional vulnerada por graves
crmenes masivos, y en el castigo penal un verdadero derecho de las
vctimas.
Sin embargo, no podemos eximirnos de poner de manifiesto los
riesgos que esta visin radical, expresada por los conocidos lemas de la
lucha contra la impunidad y del no habr paz sin justicia, plantea, y
no solamente a efectos polticos, sino tambin, desde una perspectiva

restante de pena (sin considerar la reduccin) se considera extinguida. El


mecanismo prev adems medidas de reparacin en beneficio de las vctimas:
vanse, para ms detalles, entre otros, Ambos, 2010b; Aponte, 2008.

56

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

estrictamente penal, en relacin con las garantas de los imputados y con


los lmites intrnsecos al Derecho penal (extrema ratio) que constituyen
uno de los pilares del Estado de Derecho.
Lo cierto es que, aun donde se ha tomado una clara decisin en
favor de la persecucin penal, como ocurre con los tribunales penales
internacionales, a pesar de las grandes proclamaciones de lucha contra la
impunidad y no admisin de las amnistas, no parece excesivo entrever
un criterio selectivo a la hora de elegir los casos que se van a enjuiciar,
para evitar la desestabilizacin de jvenes democracias o la
recrudescencia de conflictos26.
El ECPI a su vez, parece dejar un margen a la previsin de
amnistas (quizs al menos de las condicionadas o de algunas formas de
Derecho penal premial) y de mecanismos alternativos a la persecucin
penal stricto sensu: en el art. 53 prev una clusula que hace referencia a
los intereses de la justicia como elemento que el fiscal tiene que tomar
en cuenta a la hora de decidir si iniciar una investigacin o si seguir
adelante con una que ya haya empezado. En esta previsin, cuyo
contenido es evidentemente amplio y genrico, algunos autores han
querido leer el posible reconocimiento de la validez de soluciones de
carcter no penal o premial, adoptadas en el marco estatal, de tal manera
que la CPI debera abstenerse del intervenir (Eiroa, 2009, 385 y ss.;
Ambos, Lange y Wierda, 2009, 81 y ss.; Dukic, 2007). A travs de esta
clusula, la Corte se convertira entonces en el controlador de esos
mecanismos, proporcionando un incentivo para su concreta y eficaz
realizacin. A la vez, el hecho mismo de que la Corte siga monitoreando
la situacin colombiana, pero hasta el momento haya aceptado como
vlidas las medidas emprendidas por el Estado colombiano en el marco
de la Ley de Justicia y Paz (Ambos, 2010b), parece confirmar que ella ha
adoptado una aproximacin en cierta medida flexible en los escenarios de
transicin.

26

Por ej. ha sido muy criticado en algunos sectores doctrinales el hecho de que el
TPIR no haya investigado las denuncias que acusan al Frente Patritico
Ruands de haber cometido crmenes de guerra vese Palou-Loverdos, 2011.
Sin embargo tambin es posible que haya pesado el inters en que Ruanda se
estabilice como rgimen democrtico y culmine el proceso de reconciliacin
nacional, dado que el FPR gan abrumadoramente (obteniendo 33 de los 53
escaos) las elecciones democrticas celebradas en el pas tras el genocidio.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

57

En suma, los tribunales penales internacionales y la CPI


demuestran cierta atencin a la necesidad de combinar la persecucin
penal de los responsables de crmenes internacionales con pretensiones y
exigencias diferentes y contrapuestas, y no parecen haberse adherido a
esa visin radical que ve en el DPI el nico y necesario instrumento para
reconstruir la paz y la seguridad internacional.
6. CONCLUSIONES
El Derecho penal internacional puede ser un eficaz mecanismo en
manos de la Comunidad internacional tanto para fortalecer los sistemas
de justicia nacionales, a travs de la complementariedad positiva y en
lnea con la idea de responsabilidad de proteger, como para la prevencin
de la comisin de crmenes a futuro, mediante la reafirmacin del orden
internacional, del que forman parte como ncleo esencial los derechos
humanos, y la creacin de una conciencia jurdica universal. Sin embargo
para que ello sea as deben evitarse los enemigos del efecto preventivo: la
actuacin selectiva, politizada o tarda de la justicia internacional. Por
otra parte no debe perderse de vista que el DPI, como el Derecho penal
interno, es un instrumento para el mantenimiento del orden social y no un
fin en s mismo, de manera que no debe hacerse uso del mismo cuando su
aplicacin ponga en peligro en lugar de proteger la paz y la seguridad
nacionales o internacionales, o cuando ya no pueda tener efectos
preventivos (por ej. por el excesivo tiempo transcurrido desde los
hechos).
Por ello estimamos que no resulta conveniente redefinir los fines
de la pena y del Derecho penal en atencin al desarrollo de los derechos
de las vctimas, sino que es preferible reconducir estos ltimos para
hacerlos compatibles con los principios fundamentales clsicos del
Derecho penal y la concepcin de ste como instrumento del Estado o de
la Comunidad internacional para el mantenimiento del orden social. En
definitiva estimamos preferible buscar un camino intermedio, que
recupere a la vctima pero no desatienda al inters general de la sociedad
ni vulnere los derechos del imputado, recordando que existen muchas
otras posibles medidas de reparacin a las vctimas seguramente ms
apropiadas y eficaces que el castigo penal.

58

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Por ltimo no hay que olvidar que se debe abordar cada proceso
de transicin en sus propias caractersticas sin tratar de exportar o
imponer modelos que no garantizan el xito al variar las circunstancias27.
REFERENCIAS BIBLIOGRFICAS
Ambos, K. (2003), Sobre los fines de la pena al nivel nacional y supranacional,
Revista de Derecho penal y Criminologa, 12, pp. 191-212.
Ambos, K. (2008), El marco jurdico de la justicia de transicin, (traduccin al
castellano de E. Malarino). Bogot: Temis.
Ambos, K. (2009), El marco jurdico de la justicia de transicin. En K. Ambos,
E. Malarino, G. Elsner (eds.), Justicia de Transicin. Montevideo: KAS,
2009, pp. 23-129.
Ambos, K. (2010a), El test de complementariedad de la Corte Penal
Internacional (artculo 17 Estatuto de Roma), Indret: Revista para el
Anlisis del Derecho, 2/2010.
Ambos, K. (2010b), Procedimiento de la Ley de Justicia y Paz (Ley 975 de 2005)
y Derecho Penal Internacional. Estudio sobre la facultad de intervencin
complementaria de la Corte Penal Internacional a la luz del denominado
proceso de justicia y paz en Colombia. Bogot: GTZ-ProFis/Temis.
Ambos, K., Large, J., y Wierda, M. (eds.), (2009), Building a Future on Peace
and Justice. The Hague: Springer.
Ambos, K., Malarino, E., y Elsner, G. (eds.), (2010), Sistema interamericano de
proteccin de los derechos humanos y derecho penal internacional.
Montevideo: KAS.
Aaos Meza, M. C. (2009), La "Responsabilidad de Proteger" en Naciones
Unidas y la Doctrina de la "Responsabilidad de Proteger", UNISCI
Discussion Papers, 21, pp. 164-192.
Aponte Cardona, A. (2008), Colombia: un caso sui generis en el marco de la
justicia de transicin, Int. Law: Rev. Colomb. Derecho Int. Bogot, 12
(Edicin Especial 2008), pp. 395-434.
Bassiouni, M. Ch. (1985), The Proscribing Function of International Criminal
Law in the Processes of International Protection of Human Rights. En
VVAA, Festschriftfr Hans-Heinrich Jescheck zum 70 Geburtstag.
Berlin: Duncker&Humblot, pp. 1453-1454.
Beccaria, C. (1968), De los delitos y de las penas. Madrid (traduccin del
original italiano Dei delitti e delle pene, 1764).
Bellamy, A.J. (2009), Responsibility to Protect. Cambridge: Polity Press.

27

Como dice Stahn: There is no blueprint for transitional justice (Stahn, 2005,
426).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

59

Burke-White, W.W. (2002), A Community of Courts: toward a System of


International Criminal Law Enforcement, Michigan Journal of
International Law, 24(1), pp. 63 y ss.
Cerezo Mir, J. (2004), Curso de Derecho penal, tomo I. Madrid: Tecnos.
Chinchn lvarez, J. (2007), Derecho internacional y transiciones a la
democracia y la paz: Hacia un modelo para el castigo de los crmenes
pasados a travs de la experiencia iberoamericana. Sevilla: Parthenon.
Dond Matute, J. (2010), El concepto de impunidad: leyes de amnista y otras
formas estudiadas por la Corte Interamericana de Derechos Humanos, en
K. Ambos, E. Malarino, G. Elsner (eds.), Sistema interamericano de
proteccin de los derechos humanos y derecho penal internacional.
Montevideo: KAS, pp. 263 y ss.
Dukic, D. (2007), Transitional justice and the International Criminal Court - in
"the interests of justice"?, International Review of the Red Cross, 89, pp.
691 y ss.
Eiroa, P. (2008), Memoria y justicia en la experiencia de la Comisin
Sudafricana para la Verdad y la Reconciliacin. En P. Eiroa, J. M. Otero
(eds.), Memoria y derecho penal. Buenos Aires: Fabin Di Placido.
Eiroa, P. (2009), Polticas del castigo y derecho internacional. Para una
concepcin minimalista de la justicia penal. Buenos Aires: Ad Hoc.
Elster, J. (2004), Closing the books: Transitional Justice in Historical
Perspective. Cambridge: CUP.
Fernndez Ruiz-Glvez, M. E. (2011), Intervencin en Libia: La
responsabilidad de proteger a debate, Cuadernos electrnicos de
filosofa del derecho, 22, pp. 76 y ss.
Fornasari, G. (2013), Giustizia di transizione e diritto penale, Torino:
Giappichelli.
Fuentes Torrijo, X. (2011), El principio de complementariedad en la prctica de
la Corte Penal Internacional, Estudios internacionales: Revista del
Instituto de Estudios Internacionales de la Universidad de Chile, 169, pp.
119-140.
Garca Prez, R. (2006), La "responsabilidad de proteger": un nuevo papel para
Naciones Unidas en la gestin de la seguridad internacional, Revista
electrnica de estudios internacionales, 11.
Gil Gil, A. (1999), Derecho penal internacional. Madrid: Tecnos.
Gil Gil, A. (2002), Prevencin general positiva y funcin tico social del
Derecho penal. En VVAA, La Ciencia del Derecho penal ante el nuevo
siglo. Libro Homenaje al Prof. Dr. D. Jos Cerezo Mir. Madrid: Tecnos,
pp. 9-36.
Gil Gil, A. (2011), La aportaciones del Tribunal Europeo de Derechos
Humanos al Derecho Penal Internacional. Coincidencias y diferencias con
la Corte Interamericana de Derechos Humanos. En K. Ambos, E.
Malarino, G. Elsner (eds.), Sistema interamericano de proteccin de los

60

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

derechos humanos y derecho penal internacional. Vol. II. Montevideo:


KAS, pp. 311-344.
Gil Gil, A. (2012), La fertilizacin cruzada entre las jurisprudencias de
derechos humanos y de derecho penal internacional y el uso defectuoso
de la jurispurdencia ajena. Ejemplificacin en la doctrina del Tribunal
Europeo de Derechos Humanos y su cita por otros tribunales, Revista de
Derecho Penal, Nmero Extraordinario: Derecho Penal Internacional, pp.
111-144.
Gil Gil, A. (2012), Los crmenes de la guerra civil espaola: Responsabilidad
del Estado Espaol por infraccin del Convenio Europeo de Derechos
Humanos?, InDret, 4/2012.
Gil Gil, A., Lacruz, J.M., Melendo, M., y Nez, J. (2011), Curso de Derecho
penal, Parte general. Madrid: Dykinson.
Gnther, K. (2013), Responsibility to Protect and Preventive Justice. En A.
Ashworth et al. (eds.), Prevention and the Limits of the Criminal Law.
Oxford: OUP.
Jurdi, N.N. (2010), The Prosecutorial Interpretation of the Complementarity
Principle: Does It Really Contribute to Ending Impunity on the National
Level?, International Criminal Law Review, 10, pp. 73-96.
Lollini, A. (2011), Constitutionalism and transitional justice in South Africa.
New York-Oxford: Berghahn Books.
Luck, E.C. (2012), The Responsibility to Protect: The Journey. En J.
Hoffmann, A. Nollkaemper (eds.), Responsibility to Protect. From
Principle to Practice. Amsterdam: Pallas Publications, pp. 39-46.
Maculan, E. (2012), Corte Penal Internacional y Tribunales de Derechos
Humanos: ensayos de dilogo y de armonizacin. En M. Requena (ed.),
Seguridad y conflictos: una perspectiva multidisciplinar. Madrid: IUGM,
pp. 97-124.
Malarino, E. (2010), Activismo judicial, punitivizacin y nacionalizacin.
Tendencias antidemocrticas y antiliberales de la Corte Interamericana de
Derechos Humanos. En K. Ambos, E. Malarino, G. Elsner (eds.),
Sistema interamericano de proteccin de los derechos humanos y
derecho penal internacional. Montevideo: KAS, pp. 25 y ss.
Malarino, E. (2013), Transicin, derecho penal y amnista. Reflexiones sobre la
utilizacin del derecho penal en procesos de transicin, Revista de
Derecho Penal y Criminologa, 3 poca, 9.
Mrquez Carrasco, C. (2005), Los crmenes contra la humanidad en
perspectiva histrica. En VVAA, Soberana del Estado y Derecho
internacional, Homenaje a Juan Antonio Carrillo Salcedo. Sevilla:
Universidad de Sevilla, tomo II.
Martnez Guerra, A. (2010), La Corte Penal Internacional y la responsabilidad
de proteger: a propsito de la orden de arresto contra el presidente
Bashir, La ley penal: revista de derecho penal, procesal y penitenciario,
67, p. 7 y ss.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

61

Olsolo Alonso, H. (2011), La funcin de la Corte Penal Internacional en la


prevencin de delitos atroces mediante su intervencin oportuna: de la
doctrina de la intervencin humanitaria y de las instituciones judiciales ex
post facto al concepto de responsabilidad para proteger y la funcin
preventiva de la Corte Penal Internacional. En Idem, Ensayos de
Derecho penal y procesal internacional. Valencia: Tirant lo Blanch, pp.
29-54.
Pastor, D. (2011), La ideologa penal de ciertos pronunciamientos de los
rganos del sistema interamericano de derechos humanos: garantas para
el imputado, para la vctima o para el aparato represivo del Estado?. En
K. Ambos, E. Malarino, G. Elsner (eds.), Sistema interamericano de
proteccin de los derechos humanos y derecho penal internacional.
Montevideo: KAS, pp. 482-506.
Pella, V. (1964), La guerre-crime et les criminels de guerre. Neuchatel: Editions
de la Baconnire.
Prez Len, J. P. (2008), El individuo como sujeto de derecho internacional.
Anlisis de la dimensin activa de la subjetividad internacional del
individuo, Anuario Mexicano de Derecho internacional, 8, pp. 599-642.
Snchez Patrn, J. M. (2004), La Corte Penal Internacional y las Jurisdicciones
Nacionales: Dimensiones sustantiva y procesal del principio de
complementariedad, Revista jurdica de la Comunidad Valenciana:
jurisprudencia seleccionada de la Comunidad Valenciana, 10, pp. 79-96
Sarkin, J. (2004), Carrots and Sticks: the TRC and the South-African Amnesty
Process. Belgium: Intersentia Press.
Sharma, S.K. (2012), The 2007-08 Post-Election Crisis in Kenya. A Success
Story for the Responsibility to Protect?. En J. Hoffmann, A.
Nollkaemper (eds.), Responsibility to Protect. From Principle to Practice.
Amsterdam: Pallas Publications, pp. 27-35.
Silva Snchez, J. M. (2008), Nullum crimen sine poena? Sobre las doctrinas
penales de la lucha contra la impunidad y del derecho de la vctima al
castigo del autor, Derecho Penal y Criminologia: Revista del Instituto de
Ciencias Penales y Criminolgicas, 29/86-87 (Ejemplar dedicado a:
Memorias. XXX Jornadas Internacionales de Derecho Penal. Treinta aos
de
evolucin
del
derecho
penal),
pp.
149-171,
http://ssrn.com/abstract=1501203 (consultado el 28 de febrero de 2013).
Stahn, C. (2005), The Geometry of Transitional Justice: Choices of
Institutional Design, Leiden Journal of International Law, 18, pp. 425466.
Teitel, R. (2000), Transitional Justice. Oxford: OUP.
Vigan, F. (2012), Sobre las obligaciones de tutela penal de los derechos
fundamentales en la jurisprudencia del TEDH. En Mir Puig, S., Corcoy
Bidasolo, M. (dirs.), Garantas constitucionales y Derecho penal europeo.
Madrid: Marcial Pons, pp. 320 y ss.

62

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Werle, G. (2011), Tratado de Derecho penal internacional. 2 ed. Valencia:


Tirant lo Blanch.
Recursos digitales:
Chinchn lvarez, J., Vicente Mrquez, L. (2010), La investigacin de los
crmenes cometidos en la guerra civil y el franquismo como delito de
prevaricacin. Anlisis crtico del Auto del Tribunal Supremo de 3 de
febrero de 2010 desde la perspectiva del derecho internacional, Revista
Electrnica de Estudios Internacionales, 19, pp. 6 y ss., en:
http://www.reei.org/index.php/revista/num19/articulos/investigacioncrimenes-cometidos-guerra-civil-franquismo-como-delito-prevaricacionanalisis-critico-auto-tribunal-supremo-3-febrero-2010-desde-perspectivaderecho-internacional (consultada el 5 de mayo de 2013).
Kaye, D. (2011), Whos afraid of the International Criminal Court?, Revista
Foreign Affairs, May/June 2011, en
http://www.foreignaffairs.com/articles/67768/david-kaye/whos-afraid-ofthe-international-criminal-court (consultado el 28 de febrero de 2013).
Palou-Loverdos, J. (2011), La encrucijada de la Justicia Penal Nacional e
Internacional y la construccin de la paz: Aproximacin transversal sobre
derechos humanos, crmenes internacionales, peace building y
reconciliacin en frica, e-Studi, 001/2011,
http://www20.gencat.cat/docs/Justicia/Home/%C3%80mbits/Formaci%C
3%B3,%20recerca%20i%20docum/Biblioteca%20i%20publicacions/Publ
icacions/Manuals%20i%20documents/Jornades%20formacio%20d'acces
%20lliure/VI%20Jornada%20de%20Prevenci%C3%B3%20i%20Mediaci
%C3%B3%2016112011/jorna_mediacio_encrucijada_jus_paz%2016112
011.pdf (consultado el 28 de febrero de 2013).
Pastor D. R. (2006), La deriva neopunitivista de organismos y activistas como
causa del desprestigio actual de los derechos humanos, Iuragentium, II
(1), en:
http://www.juragentium.org/topics/latina/es/pastor.htm (consultado el 28
de febrero de 2013).
Documentos:
Comisin Internacional sobre Intervencin y Soberana de los Estados (ICISS),
Informe La Responsabilidad de proteger, diciembre de 2001,
http://www.relacionesinternacionales.info/ojs/article/view/187.html
(consultado el 5 de mayo de 2013).
CPI, Intervencin del Gobierno de Colombia con ocasin de la conferencia de
revisin de la Corte Penal Internacional, Kampala (Uganda), 1 de junio
de 2010, http://www.iccnow.org/documents/ICC-RC-gendeba-ColombiaSPA.pdf (consultado el 28 de febrero de 2013).
CPI, Asamblea de los Estados Partes, Informe de la Mesa sobre el impacto del
sistema del Estatuto de Roma sobre las vctimas y las comunidades

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

63

afectadas, ICC-ASP/9/25, 22 de noviembre de 2010, http://www.icccpi.int/iccdocs/asp_docs/ASP9/ICC-ASP-9-25-SPA.pdf (consultado el 28


de febrero de 2013).
Estatuto de la Corte Penal Internacional, aprobado en Roma el 17 de julio de
1998, entrado en vigor el 1 de julio de 2002.
Ley 975 de 2005, de 25 de julio (Ley de Justicia y Paz),
http://www.secretariasenado.gov.co/senado/basedoc/ley/2005/ley_0975_2
005.html (consultado el 5 de mayo de 2013).
NNUU, Asamblea General, Documento final de la Cumbre Mundial 2005,
(A/res/60/1), 24 de octubre de 2001, http://daccess-ddsny.un.org/doc/UNDOC/GEN/N05/487/63/PDF/N0548763.pdf?OpenElem
ent, (consultado el 5 de mayo de 2013).
NNUU, Asamblea General, Report of the Secretary General Responsibility to
Protect, 12 de enero de 2009 (Distr. General, A/63/677),
http://responsibilitytoprotect.org/SGRtoPEng%20(4).pdf (consultado el 5
de mayo de 2013).
NNUU, Consejo de Seguridad, Res. 1970/2011, de 26 de febrero
(S/Res/1970/2011),
http://www.un.org/es/comun/docs/?symbol=s/res/1970%20(2011)
(consultado el 5 de mayo de 2013).
NNUU, Consejo de Seguridad, Res. 688/199, de 5 de abril,
http://www.un.org/es/comun/docs/?symbol=S/RES/688%20(1991)
(consultado el 5 de mayo de 2013).
NNUU, Consejo de Seguridad, Res. 794/1992, de 3 de diciembre, (Distr.
General, S/RES/794(1992),
http://www.un.org/es/comun/docs/?symbol=S/RES/794%20(1992)
(consultado el 5 de mayo de 2013).
NNUU, Consejo de Seguridad, Res. 827/1993, de 25 de mayo,
http://daccess-ddsny.un.org/doc/UNDOC/GEN/N93/306/31/IMG/N9330631.pdf?OpenEle
ment (consultado el 5 de mayo de 2013).
NNUU, Consejo de Seguridad, Res. 955/1994, de 8 de noviembre,
http://daccess-ddsny.un.org/doc/UNDOC/GEN/N94/437/51/PDF/N9443751.pdf?OpenElem
ent (consultado el 5 de mayo de 2013).
Jurisprudencia:
Corte Interamericana de Derechos Humanos (Corte IDH), Albn Cornejo y otros
contra Ecuador, sentencia: fondo, reparaciones y costas, 22 de noviembre
de 2007.
Corte IDH, Almonacid Arellano v. Chile, sentencia: excepciones preliminares,
fondo, reparaciones y costas, 26 de septiembre de 2006.
Corte IDH, Goibur y otros contra Paraguay, sentencia: fondo, reparaciones y
costas, 22 de septiembre de 2006.

64

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Corte IDH, Trujillo Oroza contra Bolivia, sentencia: reparaciones y costas, 27


de febrero de 2002.
ICC, PTC I, Prosecutor v. Saif AlIslam Qadhafi, Warrant of Arrest for Saif
AlIslam Qadhafi, ICC-01/11-01/11-3, 27 de junio de 2011.
ICC, PTC I, Prosecutor v. Saif Al Islam Qadhafi and Abdullah Al-Senussi,
Decision on the admissibility of the case against Saif Al-Islam Gaddafi,
ICC-01/11-01/11, 31 de mayo de 2013.

ESTNDARES INTERAMERICANOS SOBRE EL


DERECHO A LA VERDAD Y SU APLICACIN EN
CONTEXTOS DE JUSTICIA TRANSICIONAL
LUIS-MIGUEL GUTIERREZ RAMIREZ

1. INTRODUCCIN
El esclarecimiento de la verdad histrica es uno de los pilares
estructurales de la justicia transicional. En efecto, la pretensin de
superar un pasado de graves violaciones a los derechos humanos exige,
primero que todo, el conocimiento de aquello que se pretende superar. De
esta manera, una sociedad que sale de la violencia y que se encamina
hacia una democracia en paz, tiene la necesidad imperiosa de conocer a
fondo las causas estructurales, las consecuencias y las circunstancias
especificas en que los crmenes del pasado tuvieron lugar. Esto parece
inevitable si se quiere impedir que ese tipo de violaciones vuelvan a
repetirse en el futuro. Por otra parte, las vctimas y sus familiares tienen
el derecho de saber y la necesidad de entender lo que les sucedi. Para
ello, es urgente develar las respuestas que durante muchos aos
estuvieron ocultas o que incluso, siendo de conocimiento pblico nunca
fueron reconocidas por el Estado ni asumidas por la sociedad. Estos
aspectos han tomado una entidad jurdica en un derecho de aparicin
reciente, que ha sido objeto de una construccin paulatina, conocido
como el derecho a la verdad.
En una primera parte, centraremos nuestro anlisis en la
naturaleza normativa, alcance y contenido jurdico del derecho a la
verdad desde el derecho internacional. En este punto, haremos una
reconstruccin histrica de su evolucin en el mbito universal, para

Doctorando en Derecho, Allocataire de Recherche. cole doctorale de sciences


juridiques et politiques. IEJUC. Universit Toulouse 1 Capitole (France).

66

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

luego concentrarnos en sus manifestaciones dentro del sistema


interamericano de derechos humanos. En definitiva, intentaremos
responder a la pregunta Qu es el derecho a la verdad? En una segunda
parte, abordaremos la relacin fundamental existente entre el derecho a la
verdad y la justicia transicional. Particularmente, abordaremos los
mecanismos concebidos para garantizar este derecho en contextos de
transiciones de dictaduras militares hacia la democracia y de conflictos
armados internos hacia la paz en Latinoamrica. Enseguida estudiaremos
el desarrollo jurisprudencial de la materia en el marco de la competencia
contenciosa de la Corte Interamericana de Derechos Humanos (Corte
IDH). En esta parte, intentaremos responder a la pregunta Cmo se
garantiza el derecho a la verdad en contextos de justicia transicional?
Finalmente, concluiremos con unas observaciones generales sobre
lo que consideramos la manera ms adecuada de proteger el derecho a la
verdad, explorando para ello en la necesidad de complementariedad entre
los mecanismos de la justicia transicional.
2. EL DERECHO A LA VERDAD
Descifrar el derecho a la verdad no es una tarea fcil. En efecto, el
objeto de proteccin no parece ser una categora epistemolgica evidente.
Establecer la verdad verdadera pareciera estar fuera del alcance del
intelecto, no slo por estar subordinado a los procesos cognitivos del
raciocinio, sino a la vez circunstanciado a la experiencia vital del sujeto
pensante en un contexto determinado. An as, parecemos condenados a
buscar la verdad para no vivir en la mentira y en el engao. Sin embargo,
dejando de lado toda verdad metafsica, la verdad se presenta tambin
como una construccin social. Por esta razn, sta, o por lo menos su
bsqueda, es objeto de proteccin jurdica y debe ser garantizada por el
Estado.
Con ese propsito, e ntimamente relacionada con las violaciones
a los derechos humanos por los abusos del poder, la verdad nace como
derecho y es protegida desde el derecho internacional hace apenas poco
tiempo. Su construccin ha sido una tarea progresiva que ha tomado
forma en el transcurso de los ltimos aos.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

67

2.1 El derecho a la verdad en el derecho internacional


2.1.1 El Derecho Internacional Humanitario

La consagracin de la verdad como un derecho ha sido el


resultado de un desarrollo evolutivo en el marco del derecho
internacional. Al respecto, existe un consenso general en considerar la
raz normativa del derecho a la verdad en el artculo 32 del Protocolo
adicional a los Convenios de Ginebra del 12 de agosto de 1949 relativo a
la proteccin de las vctimas de los conflictos armados internacionales
(Protocolo I, 1977). En efecto, ste artculo establece el derecho de las
familias a conocer la suerte de sus miembros; por lo cual las partes en
conflicto tienen la obligacin de buscar a quienes se sealen como
desaparecidos y de comunicar toda la informacin til sobre su paradero
(Pinto, 2007, 13).
Sin embargo, hay que anotar que, en principio, esta norma estaba
circunscrita a los conflictos armados internacionales, y no encontraba un
equivalente en las normas que regulaban los conflictos armados no
internacionales (Andreu, 2012, 19). No obstante, el Comit Internacional
de la Cruz Roja (CICR) ha reconocido que el derecho a la verdad es
protegido tanto en los conflictos armados internacionales como en los
internos (Henckaerts, Doswald, 2007, 478-484).
En sntesis, en el derecho internacional humanitario (DIH), el
derecho a la verdad est estrechamente vinculado con la situacin de las
personas desparecidas en el marco de un conflicto armado. De esta
manera, la obligacin de las partes beligerantes de informar a las familias
sobre el paradero de los desaparecidos, toma lugar durante las
hostilidades, pero a la vez se mantiene, e incluso se intensifica, en la fase
del posconflicto.
2.1.2 El Derecho Internacional de los Derechos Humanos

De otra parte, mientras el derecho a la verdad est protegido por


la normas de la guerra, ningn tratado internacional de derechos humanos

68

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

haca mencin explcita de este derecho hasta el ao 20061. Sin embargo,


lo anterior no fue un impedimento para que, desde mediados de los aos
70, el derecho a la verdad fuera protegido en el marco del derecho
internacional de derechos humanos.
En efecto, la prctica generalizada de desapariciones forzadas en
las dictaduras militares de Amrica latina motiv a los rganos de
derechos humanos y a los procedimientos especiales de las Naciones
Unidas entre ellos, el Grupo de Trabajo Ad Hoc sobre la situacin de los
Derechos Humanos en Chile, el Grupo de Trabajo sobre Desapariciones
Forzadas o Involuntarias y la Subcomisin de Prevencin de
Discriminaciones y Proteccin a las Minoras, a reconocer el derecho a la
verdad a las vctimas de desaparicin forzada y a sus familiares, sin
diferenciar entre tiempos de guerra o ante la ausencia de conflicto armado
(Andreu, 2012, 21-30). Lo anterior fue fundamentado tanto en el artculo
32 del Protocolo I de los Convenios de Ginebra, como en el deber del
Estado de investigar con eficacia los casos de violaciones graves de los
derechos humanos mediante un recurso jurdico efectivo (Andreu, 2012,
23).
De manera paralela, esta vez en el marco de la supervisin de
tratados de las Naciones Unidas, el Comit de Derechos Humanos
reconoci el derecho a la verdad, no slo en situaciones de desaparicin
forzada (Gonzlez, 2008, 441; CDH-ONU, caso Almeida, 1983, prr.
16a) sino tambin en casos de ejecuciones clandestinas (Naqvi, 2006,14),
en los que las familias no haban sido informadas de la fecha o el lugar
de las ejecuciones, ni del lugar exacto de sepultura de sus seres queridos
(Andreu, 2012, 31). Asimismo, adems de la obligacin de proporcionar
un recurso efectivo, el derecho a la verdad fue reconocido como una
forma de hacer cesar o de prevenir la tortura (Pacto Internacional de
Derechos Civiles y Polticos (PIDCP), art. 7), como una proteccin de la
familia (PIDCP, art. 23), y como garanta de los derechos del nio a la
identidad y a no ser separado de sus padres (Naqvi, 2006, 15;

En efecto, en diciembre de 2006 se adopta el primer tratado de derechos


humanos que incorpor expresamente el derecho a la verdad en sus
disposiciones normativas: artculo 24 (2), Convencin Internacional para la
proteccin de todas las personas contra las desapariciones forzadas, adoptada
por la Asamblea General de las Naciones Unidas mediante Resolucin N
61/177 de 20 de diciembre de 2006.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

69

Convencin sobre los Derechos del Nio, 1989, art. 8 y 9,


respectivamente).
Ms adelante, en 1997, el Conjunto de principios para la
proteccin y la promocin de los derechos humanos mediante la lucha
contra la impunidad de Louis Joinet reafirm y consolid el derecho a la
verdad (Orentlicher, 2005; Joinet 1997, Principios 1 al 4). En sntesis, se
defini que las vctimas, as como sus familias y allegados, tienen el
derecho imprescriptible a conocer las circunstancias en que se cometieron
las violaciones y, en caso de fallecimiento o desaparicin, acerca de la
suerte que corri la vctima (Principio 3). Asimismo, Joinet aclar que:
El derecho a saber es tambin un derecho colectivo que hunde sus races
en la historia, para evitar que puedan reproducirse en el futuro las
violaciones (Joinet, 1997, prr. 17). De esta manera, qued reconocida
la doble dimensin del derecho a la verdad: una manifestacin
individual, de la que es titular la vctima propiamente dicha, y una
manifestacin colectiva, que atae a la sociedad en que tuvieron lugar las
violaciones (Botero, Restrepo, 2006, 72).
Finalmente, en 2005, la antigua Comisin de Derechos Humanos
de Naciones Unidas, motivada por el desarrollo reciente del derecho a la
verdad en el mbito internacional, solicit a la Oficina del Alto
Comisionado de las Naciones Unidas para los Derechos Humanos
(ACNUDH) preparar un estudio sobre los fundamentos, el alcance, el
significado y las mejores prcticas sobre ste derecho (Resolucin
2005/66, prr. 6). En 2006, la ACNUDH present un importante informe2
donde se concluye, entre otras cosas, que: El derecho a la verdad sobre
las violaciones manifiestas de los derechos humanos y las infracciones
graves del derecho humanitario es un derecho autnomo, inalienable
(prr. 55) que entraa tener un conocimiento pleno y completo de los
2

Este informe sera complementado posteriormente por la Oficina del Alto


Comisionado de las Naciones Unidas para los Derecho Humanos en cuatro
informes adicionales sobre el Derecho de la Verdad: A/HRC/5/7 del 7 de junio
de 2007 que centra principalmente su atencin en las practicas y mecanismos
nacionales en favor del derecho a la verdad; A/HRC/12/19 del 21 de agosto de
2009 que hace referencia a 1) las practicas sobre archivos y expedientes y 2) la
proteccin de testigos y otras personas que toman parte en juicios por
violaciones manifiestas de los derechos humanos; A/HRC/15/33 del 28 de julio
de 2010 sobre programas y medidas de proteccin a testigos y vctimas; y
A/HCR/17/21 del 14 de abril de 2011 sobre archivos.

70

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

actos que se produjeron, las personas que participaron en ellos y las


circunstancias especficas, en particular de las violaciones perpetradas y
su motivacin (prr. 59). Asimismo se determin que como derecho
independiente es un derecho fundamental de la persona, y por
consiguiente, no debe estar sujeto a restricciones (ACNUDH, 2006,
prr. 60).
En el seno de la doctrina, sin embargo, y ante la ausencia de
mencin expresa del derecho a la verdad en un tratado internacional de
derechos humanos, ha existido un debate sobre la calificacin jurdica de
este derecho como una norma consuetudinaria o como principio general
de derecho internacional.
En 2006, Naqvi constataba ciertas dificultades en caracterizar el
derecho a la verdad como un derecho consuetudinario en el marco del
derecho internacional (Naqvi, 2006, 12). A pesar de hacer un recorrido
de la jurisprudencia y las prcticas nacionales e internacionales sobre la
materia, Naqvi indic que stas eran tan slo indicios de la aparicin de
algo que se aproxima a un derecho consuetudinario (aunque con
diferentes formas) (Ibd., 27). Siguiendo a Mndez (1998, 255), Naqvi
concluye que el derecho a la verdad puede discernirse como un principio
del derecho que deriva tanto de fuentes internacionales como nacionales
(Naqvi, 2006, 28). Sin embargo, a raz de las persistentes dudas sobre su
contenido y sus parmetros normativos, se sita [el derecho a la verdad]
un poco encima de un buen argumento y un poco debajo de una norma
jurdica clara (Ibd., 33).
Al respecto, consideramos que, siguiendo a Newman, el derecho a
la verdad cumple, al menos en el mbito interamericano, los requisitos
para ser considerado una norma consuetudinaria de derecho
internacional, a saber: un elemento material o prctica reiterada (usus) y
un elemento psicolgico o conciencia de la obligatoriedad jurdica de los
comportamientos que la integran (opinio juris) (Newman, 2009, 60 y 64).
Si bien en el mbito regional europeo y africano de derechos humanos, el
derecho a la verdad ha tenido un desarrollo relativamente poco
importante (Naqvi, 2006, 25; ACNUDH, 2006, prr. 28), en el marco del
sistema interamericano el desarrollo de este derecho ha sido bastante
significativo.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

71

2.2 El derecho a la verdad en el sistema interamericano de derechos


humanos
2.2.1 La Comisin Interamericana de Derechos Humanos

La Comisin Interamericana de Derechos Humanos (CIDH) ha


jugado un papel fundamental en la proteccin y garanta de los derechos
humanos en el continente americano. Desde finales de la dcada de los
70, la CIDH tuvo que tratar con los gobiernos dictatoriales del Cono Sur
y enfrentar las mltiples violaciones a los derechos humanos de estos, en
especial las desapariciones forzadas de personas.
De esta manera, aunque la recin firmada Convencin Americana
de Derechos Humanos (CADH, 1969) no estipul de manera expresa un
derecho a la verdad, la CIDH tom las normas del DIH, particularmente
el artculo 32 del Protocolo I de los Convenios de Ginebra, para invocar
el derecho a la verdad en sus informes anuales y en los informes por pas.
Ya en 1986, la CIDH reconoci una dimensin colectiva del derecho a la
verdad refirindose a la situacin de los desaparecidos:
toda sociedad tiene el irrenunciable derecho de conocer la verdad
de lo ocurrido, as como las razones y circunstancias en las que aberrantes
delitos llegaron a cometerse, a fin de que esos hechos no vuelvan a ocurrir
en el futuro. A la vez, nada puede impedir a los familiares conocer lo que
aconteci con sus seres queridos. (CIDH, Informe anual, 1986, 205).

Asimismo, Andreu afirma que la jurisprudencia de la [CIDH] fue


extendiendo progresivamente el alcance del derecho a la verdad a otras
violaciones de los derechos humanos, tales como ejecuciones
extrajudiciales y la tortura (Andreu, 2012, 34). En efecto, en 1998, la
CIDH decidi una serie de casos sobre Chile (CIDH, varios casos, 1998a)
y Colombia (CIDH, caso Medina, 1998b) donde trato de manera expresa
el derecho a la verdad. En efecto, la CIDH afirm que El derecho de la
sociedad a conocer ntegramente sobre su pasado no solo se erige como
un modo de reparacin y esclarecimiento de los hechos ocurridos, sino
que tiene el objeto de prevenir futuras violaciones (CIDH, caso Orayce,
1998c, prr. 95).
En 1999, en el caso Ignacio Ellacura y otros contra El Salvador,
la CIDH invoc un contenido normativo al derecho a la verdad,
relacionndolo con artculos de la CADH:

72

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El derecho a conocer la verdad con respecto a los hechos que


dieron lugar a las graves violaciones de los derechos humanos que
ocurrieron en El Salvador, as como el derecho a conocer la identidad de
quienes participaron en ellos, constituye una obligacin que el Estado
debe satisfacer respecto de las familias de las vctimas y a la sociedad en
general. Tales obligaciones surgen fundamentalmente de lo dispuesto en
los artculos 1(1), 8(1), 25 y 13 de la Convencin (CIDH, caso Ellacura,
1999a, prr. 221).

Por ltimo, resaltamos que para la CIDH el derecho a la verdad


implica: conocer la verdad integra, completa y pblica sobre los hechos
ocurridos, sus circunstancias especficas y quines participaron en ellos
(CIDH, caso Romero, 2000a, prr. 148; CIDH, caso Cea, 1999b, prr.
221).
2.2.2 La Corte Interamericana de Derechos Humanos

De otra parte, la Corte Interamericana de Derechos Humanos


(Corte IDH) ha construido paulatinamente, y desde muy temprano en su
jurisprudencia, el derecho a la verdad. Podramos afirmar que este
derecho ha estado presente en todo el trabajo contencioso de la Corte
Interamericana y que ha evolucionado consecuentemente a lo largo del
tiempo. En esta seccin presentaremos las lneas jurisprudenciales sobre
el derecho a la verdad en la forma en que ha sido interpretado por la
Corte, diferenciando seis etapas fundamentales de su evolucin.
En primer lugar, en los dos primeros casos contenciosos, referidos
a desapariciones forzadas en Honduras, la Corte IDH reconoci el
derecho de los familiares de las vctimas a conocer el destino de stas
como una justa expectativa que el Estado debe satisfacer con los medios
a su alcance y lo asoci a la obligacin general del Estado de garantizar
los derechos humanos (Corte IDH, caso Velsquez, 1988, prr. 181;
Corte IDH, caso Godnez, 1989a, prr. 191). Aunque la Corte IDH no
habl propiamente de un derecho a la verdad, se puede considerar que en
esas primeras sentencias se encuentra el principio germinal del derecho
a la verdad en la jurisprudencia de la Corte IDH (Gonzlez, 2008, 442).
Ms adelante, en el caso Castillo Pez de 1997, sobre
desaparicin forzada de un estudiante universitario, la CIDH solicit por
primera vez a la Corte IDH que declarara expresamente la
responsabilidad internacional de un Estado, en la ocurrencia el Per, por

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

73

violacin del derecho a la verdad (Corte IDH, caso Castillo, 1997, prr.
34). Al respecto, la Corte IDH consider que el derecho a la verdad no
existe en la Convencin Americana aunque pueda corresponder a un
concepto todava en desarrollo doctrinal y jurisprudencial (Ibd. prr.
86) y se conform con insistir en la obligacin del Estado de investigar
los hechos que produjeron las violaciones (Ibd. prr. 90). Esta obligacin
de investigar se vincul posteriormente a la existencia de un proceso
contra los responsables y al establecimiento de una indemnizacin en el
marco del artculo 8.1 CADH (Corte IDH, caso Blake, 1998, prr. 97;
Corte IDH, caso Durand, 2000a, prr. 130).
De igual manera, en una tercera etapa, en el caso Blake de 1998,
la Corte IDH entendi que, en el caso de desapariciones forzadas, los
familiares de las vctimas sufren una violacin a su integridad psquica y
moral (art. 5 CADH) debido a que dicho crimen genera sufrimiento y
angustia, adems de un sentimiento de inseguridad, frustracin e
impotencia ante la abstencin de las autoridades pblicas de investigar
los hechos (Corte IDH, caso Blake, 1998, prr. 114). Bajo este
argumento, la Corte IDH ha considerado que la privacin continua de la
verdad acerca del destino de un desaparecido constituye una forma de
trato cruel e inhumano para los familiares cercanos. Es clara para este
Tribunal la vinculacin del sufrimiento de los familiares con la violacin
del derecho a conocer la verdad (Corte IDH, caso Paniagua, 2000b,
prr. 160 y 165; Corte IDH, caso Trujillo, 2002b, 114; Corte IDH, caso
Anzualdo, 2009a, prr. 113; Corte IDH, caso Gudiel, 2012a, prr. 301)
De otro lado, un paso fundamental fue avanzado en una cuarta
etapa de la jurisprudencia, concretamente en el caso Bmaca Velsquez
de 2000, donde la CIDH insisti sobre la existencia y la justiciabilidad
del derecho a la verdad en el marco de la CADH. En este caso, la CIDH
afirm que la verdad es un derecho que tiene la sociedad y que surge
como principio emergente del derecho internacional bajo la
interpretacin dinmica de los tratados de derechos humanos. De esta
manera, la CIDH vincul sus alegatos a los artculos 1.1, 8, 25 y 13 de la
CADH (Corte IDH, caso Bmaca, 2000b, prr. 197).
Al respecto, la Corte IDH reconoci por primera vez de forma
expresa el derecho a la verdad. Sin embargo, la Corte limit este derecho
tan slo a su dimensin individual y no le reconoci un carcter
autnomo. En efecto, la Corte IDH utiliz una prctica judicial

74

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

denominada por la doctrina como efecto reflejo, que consiste en


proteger derechos que no estn contenidos expresamente en la CADH.
(Amaya, 2007). De esta manera, vinculndolo al derecho de acceso a la
justicia la Corte IDH consider que:
el derecho a la verdad se encuentra subsumido en el derecho de la
vctimas o sus familiares a obtener de los rganos competentes del Estado
el esclarecimiento de los hechos violatorios y las responsabilidades
correspondientes, a travs de la investigacin y el juzgamiento que
previenen los artculos 8 y 25 de la Convencin (Corte IDH, caso Bmaca,
2000b, prr. 201).

Posteriormente, la Corte IDH reiter la obligacin del Estado de


establecer lo sucedido y saber quines fueron los responsables de los
hechos dentro de sus sentencias sobre reparaciones. (Corte IDH, caso
Paniagua, 2001b, prr. 200; Corte IDH, caso Villagrn, 2001c, prr. 100;
Corte IDH, caso Cantoral, 2001d, prr. 69). En ese sentido, en el ao
2002, la Corte IDH fund una lnea jurisprudencial que considera el
derecho a la verdad como una medida expresa de reparacin basada en la
investigacin de los hechos:
El derecho que toda persona tiene a la verdad, ha sido desarrollado
por el derecho internacional de los derechos humanos, y, como sostuvo
esta Corte en anteriores oportunidades, la posibilidad de los familiares de
la vctimas de conocer lo sucedido a sta, y, en su caso, dnde se
encuentran sus restos, constituye un medio de reparacin y, por tanto, una
expectativa que el Estado debe satisfacer a los familiares de la vctima y a
la sociedad como un todo. (Corte IDH, caso Bmaca, 2002a, prr. 76).

En este mismo caso, la Corte reconoci una dimensin colectiva


al derecho a la verdad, vinculada a la garanta de no repeticin de las
violaciones, al establecer que: La sociedad tiene el derecho a conocer la
verdad en cuanto a tales crmenes con el propsito de que tenga la
capacidad de prevenirlos en el futuro (Corte IDH, caso Bmaca, 2002a,
prr. 77). De esta manera, la Corte IDH termina reconociendo las dos
dimensiones del derecho a la verdad, aunque de alguna manera su
proteccin estara enmarcada en el derecho de acceso a la justicia de las
vctimas del caso bajo su competencia.
En sexto y ltimo lugar, en el caso Barrios Altos de 2001, la
CIDH fundament sus alegatos sobre la violacin del derecho a la verdad

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

75

en los artculos 8 y 25 CADH, pero insisti en que este derecho se


enraza en el artculo 13.1 de la Convencin, en cuanto reconoce el
derecho a buscar y recibir informacin (Corte IDH, caso Barrios Altos,
2001a, prr. 25). Sin embargo, la Corte IDH no se refiri a la vulneracin
del artculo 13 CADH, y reafirm que el derecho a la verdad se
encontraba subsumido en los artculos 8 y 25 CADH. Desde ese
entonces, la CIDH o los representantes de las vctimas han intentado sin
xito que la Corte IDH establezca la responsabilidad del Estado por la
violacin del artculo 13 sobre la libertad de expresin, lo cual ha
generado crticas (Gonzlez, 2008, 449). Slo y nicamente en el ao
2010, en el caso Gomes Lund y otros c. Brasil, la Corte IDH consider
que:
Resulta esencial que, para garantizar el derecho a la informacin,
los poderes pblicos acten de buena fe y realicen diligentemente las
acciones necesarias para asegurar la efectividad de ese derecho,
especialmente cuando se trata de conocer la verdad de lo ocurrido en
casos de violaciones graves de derechos humanos como las
desapariciones forzadas y la ejecucin extrajudicial del presente caso
(Corte IDH, caso Gomes Lund, 2010a, prr. 211). La falta de
cumplimiento de esta obligacin result[a] en la indefensin de los
familiares de las vctimas y afect[a] su derecho de recibir informacin, as
como su derecho a conocer la verdad de lo ocurrido (Corte IDH, Ibd.,
2010a).

Hay que aclarar que en este caso los familiares de las vctimas
haban presentado un recurso judicial de carcter civil solicitando
informacin sobre de paradero de los desaparecidos y el establecimiento
de los hechos. Esta accin fue resuelta despus de 21 aos de haber sido
instaurada, por lo cual la Corte IDH determin la violacin del artculo
13 CADH en relacin con los artculos 1.1, 8.1 y 25 de la misma.
En conclusin, la Corte IDH ha protegido el derecho a la verdad
en casos sobre desaparicin forzada de personas, pero tambin en todo
tipo de violacin grave de los derechos humanos (Andreu, 2012, 37).
Asimismo, para la Corte IDH, el derecho a la verdad no es un derecho
autnomo, debido a que no existe expresamente en la CADH. Sin
embargo, este derecho es protegido tanto en su dimensin individual,
cuya titularidad estara en cabeza de las vctimas y sus familiares, como
en su dimensin colectiva, referida a la sociedad como un todo, en el
marco del derecho de acceso a la justicia (art. 8 y 25 CADH), del derecho

76

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

a recibir informacin bajo ciertas circunstancias (art. 13 CADH) y en


razn de las obligaciones generales del Estado de garantizar los derechos
(art. 1.1). Al respecto, el Estado est obligado a investigar los hechos,
establecer responsabilidades y publicar los resultados de los procesos, lo
que significa una forma de reparacin para las vctimas y una garanta de
no repeticin de los hechos.
Una vez referidas las lneas jurisprudenciales y los lmites
normativos del derecho a la verdad en el mbito americano, pasaremos a
analizar la manera en que los Estados deben garantizar este derecho. Al
respecto nos concentraremos en la experiencia latinoamericana de justicia
transicional.
3. EL DERECHO A LA VERDAD Y LA JUSTICIA TRANSICIONAL
Desde hace un poco menos de 30 aos, diversas sociedades en
diferentes partes del mundo han apelado a la expresin justicia
transicional para identificar aquellos procesos y mecanismos que
pretenden hacer frente a un pasado de mltiples, sistemticas y
generalizadas violaciones a los derechos humanos. Aunque el termino
justicia transicional no es objeto de una definicin univoca, existe un
amplio consenso en la literatura especializada para identificarlo 1) con
los grados de satisfaccin de los derechos a la verdad, a la justicia y a la
reparacin de las victimas en los periodos de postconflicto; y 2) con en el
conjunto de reformas institucionales implementadas para la
(re)construccin del Estado de Derecho y las medidas para garantizar la
no repeticin del pasado que se pretende superar.
En cuanto refiere al derecho a la verdad, al ser un pilar estructural
de la justicia transicional, instituciones extra judiciales conocidas como
Comisiones de la Verdad (y de la Reconciliacin, en algunos casos)
fueron establecidas desde las primeras experiencias de transicin en
Latinoamrica con la finalidad de establecer lo sucedido durante
regmenes dictatoriales (e.g. Argentina, Chile) y conflictos armados
internos (e.g. El Salvador, Guatemala, Per).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

77

3.1. La experiencia latinoamericana de justicia transicional


Dentro del abundante espectro de experiencias de justicia
transicional, Latinoamrica guarda un lugar privilegiado en el desarrollo
y configuracin de este tipo de justicia por dos razones fundamentales.
En primer lugar, fue all donde se implementaron por primera vez,
durante la dcada de los 80, algunos de los mecanismos de justicia
transicional dentro de los procesos de transicin de regmenes
dictatoriales hacia la democracia y de conflictos armados internos hacia
la paz (Teitel, 2003).
En efecto, casi todos los pases de Amrica del Sur sufrieron
largos periodos de represin y de violencia bajo dictaduras militares que
compartan un fundamento ideolgico comn asociado a la doctrina de la
Seguridad Nacional. Asimismo, bajo lo que se denomin la Operacin
Cndor las dictaduras militares actuaron de manera conjunta y
coordinada en Paraguay (1954-1989), Brasil (1964-1985), Uruguay
(1973-1985), Chile (1973-1990), Argentina (1976-1983) y Bolivia (196469/ 1971-78/ 1979/ 1980-81). Por otro lado, el continente americano ha
sido, y continua siendo, el escenario de violentos conflictos armados de
carcter interno en El Salvador (1980-1991), Guatemala (1962-1996),
Per (1980-2000) y Colombia (1964- ?).
En todos estos pases, la necesidad de ponerle un punto final a la
violencia fratricida llev a la pregunta de cmo hacer una transicin
donde se pudiera ajustar cuentas con el pasado sin desestabilizar el
proceso de democratizacin o de pacificacin en gestacin. Una tal
transicin deba posibilitar que vctimas y victimarios hicieran la paz, se
reconciliaran, pero a la vez pudieran superar las causas estructurales y las
consecuencias devastadoras del conflicto. En ese contexto, los procesos
de transicin en Latinoamrica de los aos 80-90 implementaron un
modelo de impunidad en el cual se extingua por completo la
responsabilidad por graves crmenes mediante la figura jurdica de la
amnista; aunque se compensaba a las victimas con cierta dosis de verdad
y de reparacin mediante mecanismos extrajudiciales como Comisiones
de la Verdad y programas administrativos de reparacin.
Al respecto, hay que anotar que los contextos en los que tienen
lugar las transiciones son muy complejos. Las realidades sociales
influencian y determinan las polticas de transicin, sobre todo cuando se

78

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

trata de una transicin pacfica o negociada en la cual las negociaciones


de paz son el nico camino para finalizar con el conflicto. En esos casos,
los responsables de crmenes graves son indispensables para llegar a
firmar un acuerdo de paz. Evidentemente, ellos sostienen intereses que
pueden ser totalmente opuestos a aquellos de las vctimas. En un contexto
de violencia o de guerra, los combatientes no estarn interesados por un
acuerdo de paz que no represente beneficios a su favor (Uprimny, 2006,
20).
De esta manera, la accin de la justicia, en especial la justicia
penal, es considerada como un obstculo y una amenaza contra la paz.
La bsqueda de la justicia para las vctimas de atrocidades de ayer no
debe hacer de los vivos de hoy los muertos de maana (Anonyme, 1996,
258). Bajo esta concepcin, el pragmatismo o la Realpolitik aconseja que
el inters de acordar la paz puede conducirnos incluso a negociar la
accin de la justicia. Para ello, algunas instituciones que se encuentran en
los lmites entre el derecho y la poltica han servido para consolidar la
impunidad.
As, en casi todas las experiencias de transicin en Latinoamrica
encontramos la promulgacin de leyes de amnista. Todas estas medidas
fueron sustentadas en los discursos de la reconciliacin nacional y la paz,
tanto para 1) las transiciones de dictaduras hacia la democracia, por
ejemplo: Chile (decreto ley 2191 del 18 de abril de 1978) Argentina (ley
de punto final 23.492 del 24 de diciembre de 1986 y ley de obediencia
debida del 23.521 del 4 de junio de 1987), Brasil (ley 6683 del 28 de
agosto de 1979) y Uruguay (ley de caducidad de la pretensin punitiva
del Estado 15.848 del 22 de diciembre de 1986); como en 2) las
transiciones de conflictos armados internos hacia la paz: Guatemala (ley
de reconciliacin nacional (decreto No 145 de 1996), El Salvador (ley de
reconciliacin nacional. Ley de amnista general para la consolidacin de
la paz. Decreto legislativo No 486 del 20 de marzo 1993) y Per (ley de
auto amnista 26.479 y su interpretacin Ley 26.492 de 1995).
Todas estas leyes de amnista tenan en comn una supuesta
pretensin de reafirmar los lazos que unen la nacin, olvidando los odios
del pasado, superando los conflictos de antao y alentando todas las
iniciativas dirigidas a consolidar la reunificacin de la sociedad. Los
textos son claros, sta pretensin est construida sobre el olvido de las
atrocidades, sobre el perdn de las vctimas en nombre de la

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

79

reconciliacin nacional, dejando como resultado una total impunidad de


los crmenes cometidos. As, las puertas de los tribunales son cerradas
con llave; una llave forjada en el mismo lenguaje del derecho donde,
paradjicamente, el precio a pagar para alcanzar la paz es aquel de
sacrificar la justicia.
Sin embargo, debemos anotar que en este modelo de impunidad
fueron implementados mecanismos no judiciales muy importantes que
pretendan satisfacer las necesidades y las exigencias de las vctimas. En
particular, en cuanto al derecho a la verdad se refiere, las Comisiones de
la Verdad (y de la Reconciliacin, en algunos casos) fueron uno de los
aspectos ms representativos de las transiciones en Amrica Latina.
De esta manera, sin existir un modelo preconcebido y bajo las
circunstancias propias de cada contexto (beda, 2005, 21), las
Comisiones de la Verdad fueron constituidas en las primeras experiencias
de transicin en Argentina (1983), Chile (1990), El Salvador (1992),
Hait (1995) y Guatemala (1997). Estas instituciones han sido
catalogadas por la doctrina como una primera generacin de Comisiones
de la Verdad (Gonzlez Cueva, 2007, 104), para distinguirlas de otras
Comisiones de la Verdad posteriores, e.g. Per (2001), Panam (2001),
Chile (2003), Paraguay (2004), Ecuador (2007), Brasil (2011),
concebidas en contextos polticos diferentes, fuertemente influenciadas
por los desarrollos normativos del sistema interamericano de derechos
humanos que describiremos ms adelante.
Hay que anotar que, aunque con mandatos y competencias
propias, todas estas Comisiones comparten elementos comunes,
identificados por el Secretario General de Naciones Unidas como
rganos oficiales, temporales y de constatacin de hechos que no tiene
carcter judicial y se ocupan de investigar abusos de los derechos
humanos o el derecho internacional humanitario que se hayan comedio a
lo largo de varios aos (ONU, Secretario General, 2004, prr. 50).
Sin duda alguna, el funcionamiento de estas Comisiones fue muy
importante para develar los patrones sistemticos y la magnitud de la
violencia en estos pases. Sin embargo, en la casi totalidad de las
primeras experiencias latinoamericanas de transicin, los informes finales
de las Comisiones de la Verdad fueron publicados en contextos donde la
impunidad era la regla. De esta manera, al ser concebidos, o percibidos,

80

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

como medidas paliativas ante la imposibilidad o la ausencia de voluntad


poltica para hacer justicia a nivel judicial, sus resultados, aunque muy
importantes, se revelaron insuficientes ante las expectativas de las
vctimas.
Por lo anterior, desde mediados de los aos 90, este modelo de
impunidad fue contestado y reevaluado tanto a nivel interno como
internacional. Este fenmeno constituye la segunda razn fundamental de
la importancia de Amrica latina en el marco de la justicia transicional.
En efecto, la experiencia latinoamericana reconfigur la concepcin y los
lmites del discurso de la justicia transicional en general, y motiv e
impuls un desarrollo considerable del derecho internacional de los
derechos humanos. Al respecto, la jurisprudencia del sistema
interamericano ostenta una importancia capital.
3.2. Los estndares normativos de la Corte Interamericana sobre el
derecho a la verdad en contextos de justicia transicional
El sistema interamericano de derechos humanos ha jugado un rol
fundamental en la configuracin y delimitacin de las polticas de
transicin en Latinoamrica. Al respecto, tanto la Comisin (CIDH)
como la Corte IDH han analizado los contextos de pacificacin poltica
durante y luego de dictaduras militares o conflictos armados internos. De
esta manera, en el marco del sistema de peticiones individuales, los
rganos de proteccin han fijado estndares normativos sobre la
adecuacin de las polticas de transicin con la CADH. En este punto,
hay que anotar que, siguiendo a Quinche:
En el plano especfico de la justicia transicional, la expresin
estndares ha sido utilizada para referir la existencia de parmetros,
reglas o pautas que deben ser atendidas en todos aquellos eventos en los
que un Estado o una comunidad pretenda pasar pacficamente de una
situacin de conflicto, de autoritarismo o de represin, a otra circunstancia
o condicin de paz, de apertura o de democratizacin, parmetros estos
que se concretan en los contenidos y niveles de exigibilidad de los
derechos a la verdad, justicia, reparacin y compromisos de no repeticin
(Quinche, 2011, 26-27).

De esta manera, sobre el derecho a la verdad, la Corte IDH ha


tenido la oportunidad de valorar los esfuerzos de los Estados
latinoamericanos para satisfacer este derecho en el marco de las polticas

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

81

de transicin. En especfico, la Corte ha construido una posicin bastante


clara sobre las Comisiones de la Verdad y ha valorado sus resultados de
dos maneras.
En primer lugar, la Corte ha utilizado de manera recurrente los
resultados contenidos en los informes de las Comisiones de la Verdad;
incorporndolos al acervo probatorio para establecer el contexto y los
hechos del caso en litigio ante su jurisdiccin (Corte IDH, caso
Contreras, 2011a, prr. 40; Corte IDH, caso Penal, 2006a, prr. 197;
Corte IDH, caso La Cantuta, 2006b, prr. 80; Corte IDH, caso
Almonacid, 2006c, prr. 82; Corte IDH, caso Balden, 2006d, prr.. 72;
Corte IDH, caso Gmez, 2005, prr. 54; Corte IDH, caso De la Cruz,
2004a , prr. 61; Corte IDH, caso Masacre Plan, 2004b, prr. 42; Corte
IDH, caso Urrutia, 2003b, prr. 56), Corte IDH, caso Myrna Mack,
2003a, prr. 131 y 134).
Al respecto, en el caso Myrna Mack contra Guatemala, el Juez ad
hoc Arturo Martnez Glvez manifest su oposicin a sta prctica de la
Corte y consider que estos documentos no constituyen por s mismos
prueba de los hechos que all se relatan. (Corte IDH, caso Myrna Mack,
2003a, voto razonado disidente). Contrariamente, en el caso Tiu Tojin de
2008, el Juez ad hoc lvaro Castellanos Howell valor la importancia del
Informe de la Comisin de la verdad e insisti en que estos pueden tener
valor de prueba documental, directa o indirecta, principal o
subsidiariamente, si son pertinentes para el caso concreto que se trate, ya
sea a nivel nacional o internacional (Corte IDH, caso Tojn, 2008, voto
razonado; en ese mismo sentido, Corte IDH, caso Masacre de las Dos
Erres, 2009b, voto razonado Juez Cadena).
En segundo lugar, la Corte ha considerado que la conformacin
de una Comisin de la Verdad y la publicacin de su Informe Final
representan un avance positivo y un esfuerzo muy importante del Estado,
que contribuye a la bsqueda y determinacin de la verdad de los hechos
de un determinado caso y/o de un perodo histrico del pas. En ese
sentido, esas iniciativas son consideradas como un principio de
reparacin a favor de las vctimas.
Al respecto, la Corte considera pertinente reiterar, como lo ha
hecho en otros casos, que, en cumplimiento de sus obligaciones de
garantizar el derecho a conocer la verdad, los Estados pueden establecer
comisiones de la verdad, las que contribuyen a la construccin y

82

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

preservacin de la memoria histrica, el esclarecimiento de hechos y la


determinacin de responsabilidades institucionales, sociales y polticas en
determinados perodos histricos de una sociedad. (Corte IDH, caso
Contreras, 2011a, prr. 135; En igual sentido, ver; Corte IDH, caso
Goibur, 2006e, prr. 169; Corte IDH, caso Masacres de Ro Negro,
2012c, prr. 259; Corte IDH, caso Masacres de El Mozote, 2012b, prr.
316; Corte IDH, caso Gomes Lund, 2010a, prr. 297; Corte IDH, caso
Anzualdo, 2009a, prr. 180).

Sin embargo, la Corte ha reiterado de manera constante que No


obstante, esto no completa o sustituye la obligacin del Estado de
establecer la verdad a travs de procesos judiciales, por lo cual era una
obligacin del Estado iniciar investigaciones penales para determinar las
correspondientes responsabilidades (Corte IDH, caso Almonacid, 2006c,
prr. 149-150; Corte IDH, caso La Cantuta, 2006b, prr. 223-224;; Corte
IDH, caso masacre de las Dos Erres, 2009b, prr. 232; Corte IDH, caso
Chitay, 2010b, prr. 234; Corte IDH, caso Balden, 2006d, prr. 167 y
196). Es decir, para la Corte, los Estados deben realizar investigaciones
judiciales, ms concretamente dentro de la jurisdiccin penal, para
garantizar el derecho a la verdad.
Sin embargo, debemos recordar que la mayor parte de
transiciones en Latinoamrica promulgaron leyes de amnista que
impedan el acceso de las vctimas a los tribunales. Siguiendo la lgica
que circunscribe la satisfaccin del derecho a la verdad a los procesos
penales, estas leyes fueron examinadas dentro de la actividad contenciosa
de la Corte.
As, desde principios de los aos 90, la CIDH, tanto en informes
sobre casos individuales como en los anuales y por pas, declar
sistemticamente que estas leyes promulgadas en los cuadros de
transiciones hacia la democracia en Argentina (CIDH, 1992a, prr. 4041), Chile (CIDH, 1996a, prr. 70; CIDH, 1996b, prr. 71), El Salvador
(CIDH, 1999b, prr. 107 y 121), Hait (CIDH, 2000b, prr. 35-36), Per
(CIDH, 1999c, prr. 159-160; CIDH, 1999d, prr. 140; CIDH, 2000c,
prr. 68; CIDH, 2000d, prr. 176) y Uruguay (CIDH, 1992b, prr. 50-51)
violaban los derechos de las vctimas a la proteccin judicial e
irrespetaban la obligacin de los Estados de investigar, juzgar y sancionar
a los responsables de violaciones de los derechos humanos, segn se
estipulaba en los artculos 1.1, 8.1 y 25 de la CADH. (Joinet, 2002, 1516).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

83

Sin embargo, habra que esperar hasta el ao 2001 en el caso


Barrios Altos contra Per para que la Corte IDH sentara su posicin
respecto de las leyes de amnista en el clebre prrafo 41 de esa
sentencia:
Esta Corte considera que son inadmisibles las disposiciones de
amnista, las disposiciones de prescripcin y el establecimiento de
excluyentes de responsabilidad que pretendan impedir la investigacin y
sancin de los responsables de las violaciones graves de los derechos
humanos tales como la tortura, las ejecuciones sumarias, extralegales o
arbitraria y las desapariciones forzadas, todas ellas prohibidas por
contravenir derechos inderogables reconocidos por el Derecho
Internacional de los Derechos Humanos (Corte IDH, caso Barrios Altos,
2001a, prr. 41).

La Corte explica que:


las leyes de autoamnista conducen a la indefensin de las
vctimas y a la perpetuacin de la impunidad, por lo que son
manifiestamente incompatibles con la letra y el espritu de la Convencin
Americana. Este tipo de leyes impide la identificacin de los individuos
responsables de violaciones a derechos humanos, ya que se obstaculiza la
investigacin y el acceso a la justicia e impide a las vctimas y a sus
familiares conocer la verdad y recibir la reparacin correspondiente
(Corte IDH, Ibd., 2001a, prr. 43).

En conclusin, la Corte IDH ha considerado que las leyes de


amnista son incompatibles con la CADH y en consecuencia carecen de
efectos jurdicos. Desde ese entonces, la Corte ha reiterado su
jurisprudencia referente a la prohibicin de leyes de amnista en casos
sobre Chile (Corte IDH, caso Almonacid, 2006c, prr. 86-133); Brasil
(Corte IDH, caso Gomes Lund, 2010a, prr. 134-182); Uruguay (Corte
IDH, caso Gelman, 2011, prr. 195-246) y El Salvador (Corte IDH, caso
Masacres de El Mozote, 2012b, prr. 265-301).
De esta manera, podemos afirmar que actualmente la
jurisprudencia de la Corte Interamericana es clara al estipular que no es
posible en el marco de un proceso de justicia transicional promulgar una
ley de amnista para crmenes de derecho internacional. Aunque en el
caso de las Masacres de El Mozote contra El Salvador de 2012, la Corte
IDH parece hacer un anlisis diferente de las amnistas en contextos de
finalizacin de un conflicto armado interno, la Corte IDH consider que,

84

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

en ltimas, esa amnista era contraria a la CADH. En todo caso,


corresponde a los Estados investigar, juzgar y sancionar las graves
violaciones de los derechos humanos que han sido cometidas durante
periodos de dictadura y conflicto armado interno para poder satisfacer el
derecho de las vctimas y de la sociedad en su conjunto a conocer la
verdad.
4. LA

COMPLEMENTARIEDAD ENTRE LOS MECANISMOS DE JUSTICIA


TRANSICIONAL

La Corte Interamericana ha valorado el trabajo y la importancia


de las Comisiones de la Verdad, estimando que stas pueden contribuir al
esclarecimiento de los hechos y a la preservacin de la memoria histrica
de un pas en transicin. Sin embargo, la Corte ha dejado claro que la
existencia de estas Comisiones no sustituye la obligacin del Estado de
investigar las violaciones por medio de los procesos judiciales. Lo
anterior implica que los Estados deben obligatoriamente valerse de los
procesos penales para develar la verdad sobre lo sucedido y juzgar a los
responsables de graves violaciones a los derechos humanos.
Sin embargo, consideramos que las Comisiones de la Verdad
realizan una labor fundamental en el descubrimiento de parmetros
sistemticos y generalizados de violencia que puede servir a los procesos
judiciales, adems de contribuir significativamente a la dignificacin de
las vctimas.
En ese sentido, Uprimny y Saffon han analizado las limitaciones y
las fortalezas de los mecanismos de establecimiento de la verdad
(Comisiones de la Verdad y procesos penales) para reconstruir la verdad
de un periodo de violencia. Siguiendo sus planteamientos, se puede
afirmar que existe una potencialidad importante en asumir estos
mecanismos de manera complementaria en el marco de la justicia
transicional (Uprimny, Saffon, 2006a, 2006b). Incluso, la propia Corte
IDH ha ratificado sta posicin al indicar que:
se trata de determinaciones de la verdad que son complementarias
entre s, pues tienen todas un sentido y alcances propios, as como
potencialidades y lmites particulares, que dependen del contexto en el
que surgen y de los casos y circunstancias concretas que analicen (Corte
IDH, caso Zambrano, 2007a, prr. 128).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

85

En razn de lo anterior, los Estados deben asumir los procesos


judiciales en contextos de justicia transicional, donde la violacin de
derechos humanos tiene un carcter sistemtico y generalizado, siguiendo
los estndares interamericanos sobre un recurso judicial efectivo y la
obligacin de investigar con debida diligencia. En efecto, la Corte IDH
ha determinado que una debida diligencia en los procesos investigativos
requiere que stos tomen en cuenta la complejidad de los hechos, el
contexto y los patrones que explican su comisin (Corte IDH, caso
Escu Zapata, 2007b, prr. 106). En ese sentido, Uprimny y Saffon
destacan como fortaleza de las Comisiones de la Verdad el hecho que:
En estos relatos, la verdad de los crmenes atroces no se restringe a
la identificacin de los responsables de cada crimen y las circunstancias
de tiempo, modo y lugar en las que cada crimen ocurri aisladamente,
sino que intenta dar cuenta de la manera como los diferentes crmenes
atroces cometidos por un mismo grupo se relacionan entre s y sirven para
explicar las razones macro o estructurales que llevaron a que tales
crmenes fueran perpetrados (Uprimny, Saffon, 2006b, 14).

De esta manera, los informes de las Comisiones de la Verdad


pueden ser muy tiles para establecer el contexto y los patrones de
violencia en que los crmenes tuvieron lugar. Esto ayudara a establecer
lneas lgicas de investigacin para asumir los retos y las dificultades de
los contextos de transicin. En ese sentido, Es importante aclarar que la
investigacin de crmenes de sistema difiere de la de los crmenes
ordinarios por la naturaleza misma del objeto, lo cual repercute tanto en
el fin de esta, como en los mtodos y estructuras que se requieren para
llevarla a cabo (Acosta, 2011, 72).
De otro lado, as como lo ha hecho la Corte IDH en su
jurisprudencia, los fiscales y jueces nacionales deberan tomar los
informes de las Comisiones de la Verdad como parte del acervo
probatorio al momento de resolver las causas penales en el marco de la
justicia transicional. Lo importante en todo caso, es que el trabajo de la
Comisin de la Verdad sea tenido en cuenta por el Estado al momento de
cumplir su obligacin de investigar, juzgar y sancionar las graves
violaciones a los derechos humanos cometidas durante regmenes
dictatoriales o conflictos armados internos.

86

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

5. CONCLUSIN
El establecimiento de la verdad es fundamental para asegurar el
xito en un proceso de democratizacin o de pacificacin. Desde el
mbito internacional, la verdad se ha configurado como un derecho que
debe ser garantizado por el Estado de diferentes maneras. En contextos
de transicin, las Comisiones de la Verdad y los procesos judiciales de
carcter interno son mecanismos que deben ser implementados desde una
perspectiva de complementariedad y no de sustitucin. En efecto, asumir
un proceso de justicia transicional bajo la ptica de la complementariedad
puede ayudar a que sus resultados sean ms satisfactorios para la
sociedad en general y para las vctimas en particular. Igualmente, la
complementariedad permite un cumplimiento ms efectivo de la
obligacin de investigar, juzgar y sancionar graves crmenes cometidos
de manera sistemtica y generalizada; ajustndose con ello a los
estndares interamericanos sobre el derecho de acceso a la justicia y a
recursos judiciales efectivos. Todo lo anterior parte de la base de
reconocer las limitaciones de los mecanismos de transicin, pero tambin
de aprovechar sus fortalezas complementarias. En realidad, ms que
desplazar o reemplazar la justicia en los tribunales algunas veces una
comisin [de la verdad] puede contribuir a que los perpetradores rindan
cuentas (Hayner, 2008, 71).
REFERENCIAS BIBLIOGRFICAS
Acosta, J., lvarez L. (2011), Las lneas lgicas de investigacin: una
contribucin del sistema interamericano de derechos humanos al
juzgamiento de los crmenes de sistema en marcos de justicia
transicional, International law n 18, Revista colombiana de derecho
internacional, 57-88.
Amaya Villareal, A.F. (2007), Efecto reflejo: La prctica judicial en relacin
con el derecho a la verdad en la jurisprudencia de la Corte Interamericana
de Derechos Humanos, International law n 10, Revista colombiana de
derecho internacional, 131-152.
Andreu Guzmn, F. (2012), Derecho a la verdad y Derecho Internacional,
Bogot: Comisin Colombiana de Juristas (CCJ).
Anonyme. (1996), Human rights in peace negotiations, Revue Human Rights
quarterly. 18 (2). 258 ss.
Botero, C., Restrepo, E. (2006), Estndares internacionales y procesos de
transicin en Colombia. En: Uprimny, R.; Saffon, M.P.; Botero, C. y
Restrepo E., Justicia transicional sin transicin? Verdad, justicia y

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

87

reparacin para Colombia, Bogot: Centro de Estudios de derecho,


justicia y sociedad, Dejusticia. 45-108.
Gonzalez Cueva, E. (2007), Tendencias en la Bsqueda de la Verdad. Anuario
de Derechos Humanos. 3, Universidad de Chile, Facultad de Derecho,
Centro de Derechos Humanos, 103-112.
Gonzalez-Salzberg, D. (2008), El derecho a la verdad en situaciones de postconflicto blico de carcter no-internacional, International law n 12,
Edicin Especial, Bogot. 435-468.
Hayner, P. (2008), Enfrentado crmenes pasados y la relevancia de comisiones
de la verdad. En: Romero, M. (Ed), Verdad, memoria y reconstruccin.
Estudios de caso y anlisis comparado, Centro Internacional para la
Justicia Internacional, Serie Justicia transicional Memoria histrica, 4575.
Henckaerts, J., Doswald-Beck, L. (2007), El derecho internacional humanitario
consuetudinario. Volumen I, Normas. Ediciones Comit Internacional de
la Cruz Roja.
Joinet, L. (2002), Lutter contre limpunit. Dix questions pour comprendre et
pour agir. Paris: ditions La Dcouverte.
Mndez, J. (1998), The Right to Truth, En C. Joyner (ed.), Reining in
Impunity for International Crimes and Serious Violations of Fundamental
Human Rights: Proceedings of the Siracusa Conference. St. Agnes: Ers.
Naqvi, Y. (2006), The right to the truth in international law: fact or fiction?.
International review of the Red Cross, 88 (862), 245-273. Versin en
espaol: El derecho a la verdad en el derecho internacional: realidad o
ficcin?,
http://www.icrc.org/spa/assets/files/other/irrc_862_naqvi.pdf (consultado
el 20 de abril 2013).
Newman Pont, V. (2009), Falso o verdadero (El derecho a la verdad es norma
imperativa internacional?), International law n 14, Revista colombiana
de derecho internacional, Bogot. 43-69.
Pinto, M. (2007), LAmrique latine et le traitement des violations massives des
droits de lHomme, Universit Panthon-Assas Paris II, Institut des
Hautes tudes Internationales de Paris, Cours et travaux 7, Paris:
Editions A. Pedone.
Quinche, M. (2009), Los estndares de la Corte interamericana y la ley de
justicia y paz. Bogot: Editorial Universidad del Rosario, Coleccin
textos de jurisprudencia.
Teitel, R. (2003), Transitional Justice Genealogy, Harvard Human Rights
Journal, 16, Cambrige, MA.
beda De Torres, A. (2005), Justicia transicional y comisiones de la verdad:
avance o retroceso en el Derecho Internacional contemporneo?,
Revista de ciencias jurdicas. 108, Universidad de Costa Rica. 13-29.
Uprimny, R. (2006), Las enseanzas del anlisis comparado: procesos
transicionales, formas de justicia transicional y el caso colombiano. En:

88

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Uprimny, R., Saffon, M.P., Botero, C. y Restrepo, E., Justicia


transicional sin transicin? Verdad, justicia y reparacin para Colombia.
Bogot: Centro de Estudios de derecho, justicia y sociedad. Dejusticia.
Uprimny Yepes, R., Saffon Sanin, M. (2006a), Derecho a la verdad: alcances y
lmites de la verdad judicial. En: De Gamboa Tapias, C (Ed), Justicia
transicional: teora y praxis, Bogot: Editorial Universidad del Rosario,
Coleccin textos de jurisprudencia, p. 345-374.
Uprimny Yepes, R., Saffon Sanin, M. (2006b), Verdad judicial y verdades
extrajudiciales: la bsqueda de una complementariedad dinmica,
Pensamiento jurdico, N 17, Comentarios sobre la Ley de Justicia y Paz.
Universidad Nacional de Colombia, Bogot.
http://www.dejusticia.org/index.php?modo=interna&tema=justicia_transi
cional&publicacion=182 (consultado el 20 de abril de 2013).
Fuentes normativas y jurisprudenciales
CIDH (1986), Informe anual de la Comisin Interamericana de Derechos
Humanos, 1985-1986, documento OEA/Ser.L//V/II.68, Doc. 8 rev 1.
CIDH (1992a). Rapport no 28/92, affaires 10147; 10,181; 10.240; 10262;
10,309; et 10,311. Argentine, 2 octobre 1992.
CIDH (1992b). Rapport 29/92. Affaires 10.029 ; 10.036 et 10.145. Uruguay, 2
octobre 1992.
CIDH (1996a). Rapport no 34/96, affaires 11.228; 11.229; 11231; et 11.282.
Chili, 15 octobre 1996.
CIDH (1996b). Rapport No 36/96. Chili, 15 octobre 1996.
CIDH (1998a). Informe N 25/98, Casos 11.505, 11.532, 11.541, 11.546,
11.549, 11.569, 11.572, 11.573, 11.583, 11.585, 11.595, 11.652, 11.657,
11.675 y 11.705. Chile, 7 de abril de 1998.
CIDH (1998b). Informe 3/98, Tarcicio Medina Charry. Caso 11.221. Colombia,
7 de abril de 1998.
CIDH (1998c). Informe 25/98, Chafeau Orayce y otros. Caso 11.505. Chile, 7
de abril de 1998.
CIDH (1999a). Informe N 136/99, Ellacura, S.J.; Segundo Montes, .J.;
Armando Lpez, S.J.; Ignacio Martn Bar, S.J.; Joaqun Lpez Y Lpez,
S.J.; Juan Ramn Moreno, S.J.; Julia Elba Ramos; Y Celina Mariceth
Ramos. Caso 10.488. El Salvador, 22 de diciembre de 1999.
CIDH (1999b). Informe 1/99, Parada Cea. Caso 10.480. El Salvador, 27 de
enero de 1999.
CIDH (1999c). Rapport no 20/99, affaire 11.317. Prou, 23 fvrier 1999.
CIDH (1999d). Rapport No 55/99, affaires 10.815; 10.905; 10.981; 10.995;
11.042 et 11.136. Prou, 13 avril 1999.
CIDH (2000a). Romero Informe No. 37/00, Monseor Oscar Arnulfo Romero y
Galdmez. Caso No. 11.48. El Salvador, 13 de abril de 2000.
CIDH (2000b). 8/00. Affaire 11378. Hati, 24 fvrier 2000.
CIDH (2000c). Rapport no 44/00, affaire 10.820. Prou, 13 avril 2000.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

89

CIDH (2000d). Rapport no 47/00, affaire 10.908. Prou, 13 avril 2000.


Conferencia diplomtica sobre la Reafirmacin y el Desarrollo del Derecho
Internacional Humanitario aplicable en los conflictos armados. Protocolo
adicional a los Convenios de Ginebra del 12 de agosto de 1949 relativo a
la proteccin de las vctimas de los conflictos armados internacionales,
aprobado el 8 de junio de 1977. Entrada en vigor el 7 de diciembre de
1978.
Conferencia especializada interamericana sobre derechos humanos. Convencin
americana sobre derechos humanos, suscrita en San Jos, Costa Rica, 7 al
22 de noviembre de 1969.
Corte IDH (1988). Caso Velsquez Rodrguez Vs. Honduras. Sentencia de 29 de
julio de 1988. Serie C No. 4.
Corte IDH (1989a). Caso Godnez Cruz Vs. Honduras. Sentencia de 20 de enero
de 1989. Serie C No. 5.
Corte IDH (1997). Caso Castillo Pez Vs. Per. Sentencia de 3 de noviembre de
1997. Serie C No. 34.
Corte IDH (1998). Caso Blake Vs. Guatemala. Sentencia de 24 de enero de
1998. Serie C No. 36.
Corte IDH (2000a). Caso Durand y Ugarte Vs. Per. Sentencia de 16 de agosto
de 2000. Serie C No. 68.
Corte IDH (2000b). Caso Bmaca Velsquez Vs. Guatemala. Sentencia de 25
de noviembre de 2000. Serie C No. 70.
Corte IDH (2001a). Caso Barrios Altos Vs. Per. Sentencia de 14 de marzo de
2001. Serie C No. 75.
Corte IDH (2001b). Caso de la Panel Blanca (Paniagua Morales y otros) Vs.
Guatemala. Sentencia de 25 de mayo de 2001. Serie C No. 76.
Corte IDH (2001c). Caso de los Nios de la Calle (Villagrn Morales y
otros) Vs. Guatemala. Sentencia de 26 de mayo de 2001. Serie C No. 77.
Corte IDH (2001d). Caso Cantoral Benavides Vs. Per. Sentencia de 3 de
diciembre de 2001. Serie C No. 88.
Corte IDH (2002a). Caso Bmaca Velsquez Vs. Guatemala. Sentencia de 22
febrero de 2002. Serie C. No. 91.
Corte IDH (2002b). Caso Trujillo Oroza Vs. Bolivia. Sentencia de 27 de febrero
de 2002. Serie C No. 92.
Corte IDH (2003a). Caso Myrna Mack Chang Vs. Guatemala. Sentencia de 25
de noviembre de 2003. Serie C No. 101.
Corte IDH (2003b). Caso Maritza Urrutia Vs. Guatemala. Sentencia de 27 de
noviembre de 2003. Serie C No. 103.
Corte IDH (2004a). Caso De la Cruz Flores Vs. Per. Sentencia de 18 de
noviembre de 2004. Serie C No. 115.
Corte IDH (2004 b). Caso Masacre Plan de Snchez Vs. Guatemala. Sentencia
de 29 de abril de 2004. Serie C No. 105.
Corte IDH (2005). Caso Gmez Palomino Vs. Per. Sentencia de 22 de
noviembre de 2005. Serie C No. 136.

90

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Corte IDH (2006a). Caso del Penal Miguel Castro Castro Vs. Per. Sentencia
de 25 de noviembre de 2006. Serie C No. 160.
Corte IDH (2006b). Caso La Cantuta Vs. Per. Sentencia de 29 de noviembre
de 2006. Serie C No. 162.
Corte IDH (2006c). Caso Almonacid Arellano y otros Vs. Chile. Sentencia de 26
de septiembre de 2006. Serie C No. 154.
Corte IDH (2006d). Caso Balden Garca Vs. Per. Sentencia de 6 de abril de
2006. Serie C No. 147.
Corte IDH (2006e). Caso Goibur y otros Vs. Paraguay. Sentencia de 22 de
septiembre de 2006. Serie C No. 153.
Corte IDH (2007a). Caso Zambrano Vlez y otros Vs. Ecuador. Sentencia de 4
de julio de 2007. Serie C No. 166.
Corte IDH (2007b). Caso Escu Zapata Vs. Colombia. Sentencia de 4 de julio
de 2007. Serie C No. 165.
Corte IDH (2008). Caso Tiu Tojn Vs. Guatemala. Sentencia de 26 de
noviembre de 2008. Serie C No. 190.
Corte IDH (2009a). Caso Anzualdo Castro Vs. Per. Sentencia de 22 de
Septiembre de 2009. Serie C No. 202.
Corte IDH (2009b). Caso De la Masacre de las Dos Erres Vs. Guatemala.
Sentencia de 24 de noviembre de 2009. Serie C No. 211.
Corte IDH (2010a). Caso Gomes Lund y otros (Guerrilha do Araguaia) Vs.
Brasil. Sentencia de 24 de noviembre de 2010 Serie C No. 219.
Corte IDH (2010b). Caso Chitay Nech y otros Vs. Guatemala. Sentencia de 25
de mayo de 2010. Serie C No. 212.
Corte IDH (2011a). Caso Contreras y otros Vs. El Salvador. Sentencia de 31 de
agosto de 2011 Serie C No. 23.
Corte IDH (2011b). Caso Gelman Vs. Uruguay. Sentencia de 24 de febrero de
2011 Serie C No. 221.
Corte IDH (2012a). Caso Gudiel lvarez y otros (Diario Militar) Vs.
Guatemala. Sentencia de 20 noviembre de 2012 Serie C No. 253.
Corte IDH (2012b). Caso Masacres de El Mozote y lugares aledaos Vs. El
Salvador. Sentencia de 25 de octubre de 2012 Serie C No. 252.
Corte IDH (2012c). Caso Masacres de Ro Negro Vs. Guatemala. Sentencia de
4 de septiembre de 2012 Serie C No. 250.
Corte IDH (2012d). Caso Pacheco Teruel y otros Vs. Honduras. Sentencia de 27
de abril de 2012 Serie C No. 241.
ONU, ACNUDH (2006, 8 de febrero), Rapport prsent devant la Commission
des Droits de lHomme, tude sur le droit la vrit, Doc.
E/CN.4/2006/91.
ONU, ACNUDH (2007, 7 de junio), Rapport prsent devant le Conseil des
Droits de lHomme, Le droit la vrit, Doc. A/HRC/5/7.
ONU, ACNUDH (2009, 21 de agosto), Rapport prsent devant le Conseil des
Droits de lHomme, Le droit la vrit, Doc. A/HRC/12/19.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

91

ONU, ACNUDH (2010, 28 de julio), Rapport prsent devant le Conseil des


Droits de lHomme, Le droit la vrit, Doc. A/HRC/15/33.
ONU, ACNUDH (2011, 14 de abril), Derecho de la verdad, Doc. A/HCR/17/21.
ONU, Asamblea General (1976). Pacto internacional de derechos civiles y
polticos, resolucin 2200 A (XXI) del 16 de diciembre de 1966, entrada
en vigor 23 de marzo de 1976.
ONU, Asamblea General (1990). Convencin sobre los derechos del nio,
Resolucin 44/25 del 20 de noviembre de 1989, entrada en vigor el 2 de
septiembre de 1990.
ONU, Comit de Derechos Humanos (1983). Dictamen de 21 de julio de 1983,
Caso Mara del Carmen Almeida de Quintero y Elena Quintero de
Almeida (Uruguay), Comunicacin No. 107/1981.
ONU, Commission des droits de lhomme (2005, 20 de abril), Rsolution
2005/66 sur le droit la vrit, Doc E/CN.4/2005/L.10/Add.17.
ONU, Joinet, L. (1997, 2 de octubre), Rapport final rvis tabli en application
de la dcision 1996/119 de la Sous-Commission. Ladministration de la
justice et les droits de lhomme des detenus. Question de limpunit des
auteurs des violations des droits de lhomme (civils et politiques). Doc.
E/CN.4/Sub.2/1997/20/Rev.1.
ONU, Secrtaire Gnral (2004, 23 de agosto), Rapport prsent devant le
Conseil de scurit, Rtablissement de ltat de droit et administration de
la justice pendant la priode de transition dans les socits en proie un
conflit ou sortant dun conflit. Doc. S/2004/616.
ONU, Orentlicher, D. (2005, 18 de febrero), Rapport de lexperte indpendante
charge de mettre jour lEnsemble de principes pour la lutte contre
limpunit. Promotion et protection des droits de lhomme. Impunit.
Doc. E/CN.4/2005/102.

AMNISTAS DEMOCRTICAS?
EL CASO GELMAN VS. URUGUAY DE LA CORTE
INTERAMERICANA DE DERECHOS HUMANOS:
UN CASO PRCTICO PARA UNA REFLEXIN
TERICA
PIETRO SFERRAZZA TAIBI*
1. INTRODUCCIN
En las ltimas dcadas, el paradigma de la justicia transicional ha
experimentado un enorme desarrollo terico que ha incidido
positivamente en la aceptacin prctica de sus principales postulados,
tanto a nivel nacional como internacional. Sin embargo, sus principales
dilemas siguen siendo los mismos y muchos de ellos, inevitablemente, se
reconducen a la tensin entre paz y justicia.
En esta discusin, la pregunta sobre las funciones que puede
desempear la concesin de una amnista en un contexto transicional ha
asumido un papel preponderante. Las opiniones no son unnimes:
mientras algunos se niegan a considerarla una herramienta vlida para
enfrentar una transicin, otros intentan sujetarla a una serie de
condicionamientos de legitimidad defendiendo su utilizacin nicamente
en situaciones de extrema necesidad.
Este trabajo pretende presentar una aportacin a este debate,
centrndose en un tipo especfico de amnista, la denominada
democrtica. Para tales efectos, se emplear como marco la sentencia
Gelman vs. Uruguay de la Corte Interamericana de Derechos Humanos

Doctorando en Estudios Avanzados en Derechos Humanos, Instituto de


Derechos Humanos Bartolom de las Casas, Universidad Carlos III de
Madrid.

94

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

[CorteIDH] 1 , una sentencia sobre desapariciones forzadas que se


pronunci sobre la compatibilidad entre la Convencin Americana de
Derechos Humanos [CADH]2 y la amnista consagrada en la denominada
Ley de Caducidad 3 , relativa a las violaciones de derechos humanos
cometidas durante la dictadura uruguaya. Esta amnista cuenta con
algunas peculiaridades, en tanto que para su vigencia fue determinante la
puesta en marcha de mecanismos democrticos de toma de decisiones.
Ahora bien, es posible catalogar esta amnista de democrtica? Resulta
plausible la nocin misma de amnista democrtica? Es suficiente el
respaldo democrtico de una amnista para que sta pueda considerarse
legtima desde la ptica del Derecho internacional y la justicia
transicional?
Para contestar a estas preguntas, una primera seccin del trabajo
expondr los aspectos de la sentencia Gelman relacionados con la
amnista y los antecedentes ms relevantes sobre la Ley de Caducidad.
La segunda parte del trabajo examinar si es posible, desde un punto de
vista conceptual, hablar de amnistas democrticas, identificar sus
principales limitaciones y evaluar si la amnista uruguaya puede ser
encasillada en esa nocin. Finalmente, en la tercera parte del trabajo se
emprender una reflexin crtica de la legitimidad de las amnistas
democrticas desde una doble perspectiva. La primera, de Derecho
internacional, analizar las incompatibilidades de estas amnistas con la
obligacin internacional de sancionar los responsables de graves
violaciones de derechos humanos. La segunda, desde la perspectiva de la
justicia transicional, explicar que el soporte democrtico es solo uno
entre los muchos criterios que deben considerarse para evaluar la
procedencia de una amnista en un caso concreto.

1
2

CorteIDH. Gelman vs. Uruguay. Fondo y Reparaciones, 24 de febrero de 2011,


Serie C N 221.
CADH, Conferencia Especializada Interamericana sobre Derechos Humanos
(B-32), San Jos-Costa Rica, 7 al 22 de noviembre de 1969. Entrada en vigor:
18 de julio de 1978.
Ley n 15.848. Funcionarios Militares y Policiales. Se reconoce que ha
caducado el ejercicio de la pretensin punitiva del Estado respecto de los delitos
cometidos hasta el 1 de marzo de 1985. Publicada en el Diario Oficial el 28 de
diciembre de 1986, n 22.295.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

2. UN CASO PRCTICO: LA SENTENCIA GELMAN VS. URUGUAY


CORTE INTERAMERICANA DE DERECHOS HUMANOS

95

DE LA

Uruguay, al igual que el resto de los pases latinoamericanos,


vivi en carne propia el terror de un rgimen autoritario dictatorial
(Errandonea, 2008, 13-19; Mallinder, 2009, 4-26) 4 . En su actividad
represiva de la disidencia poltica, Uruguay desempe un papel activo
en la ejecucin de la Operacin Cndor, un plan sistemtico y
generalizado, implementado a nivel transfronterizo por las dictaduras del
Cono Sur de la poca y destinado a la bsqueda, secuestro, tortura y
ejecucin extralegal de personas catalogadas como elementos
subversivos 5 . La sentencia Gelman vs. Uruguay se refiere a algunas
desapariciones forzadas llevadas a cabo en el marco de este macabro
plan, especficamente, la de Mara Claudia Garca, su esposo Marcelo
Ariel Gelman Schubaroff y la sustraccin ilegal de la hija de ambos
nacida durante el cautiverio, Mara Macarena Gelman 6 . Aunque, la
sentencia presenta muchos ribetes interesantes (Quispe Remn, 2012,
243-247), en razn de los lmites de este trabajo no se abordar un
anlisis exhaustivo de la misma, sino que slo se abarcar la cuestin de
la amnista.
La gran mayora de las amnistas implementadas por las
dictaduras latinoamericanas del siglo pasado fueron auto-amnistas
elaboradas por las propias cpulas militares a fin de procurar la ms
absoluta impunidad al conjunto de sus integrantes. Generalmente, se
trataba de decretos expedidos por el Ejecutivo y sin intervencin del
Legislativo.

Sobre el contexto autoritario y transicional uruguayo vid. la completa


bibliografa confeccionada en el marco del proyecto Beyond Legalism:
Queens University Belfast, (2009), Uruguay Bibliography,
http://www.qub.ac.uk/schools/SchoolofLaw/Research/InstituteofCriminologyan
dCriminalJustice/Research/BeyondLegalism/CaseStudyJurisdictions/
(consultado el 2 de abril de 2013).
Adems de Uruguay, en la Operacin participaron Chile, Argentina, Brasil,
Bolivia, Paraguay y Per. Sobre la Operacin Cndor cfr. CorteIDH: Gelman
vs. Uruguay, cit., prrs. 44-63; Goibur y otros vs. Paraguay. Fondo,
Reparaciones y Costas, 22 de septiembre de 2006, Serie C N 153, prrs. 61.561.8.
CorteIDH. Gelman vs. Uruguay, cit., prrs. 79-90.

96

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Sin embargo, como se ha adelantado, la amnista uruguaya


presenta algunos caracteres que la alejan de esta descripcin genrica,
especialmente, en cuanto al procedimiento de creacin normativa.
Aunque en un contexto de altsima tensin poltica7, fue aprobada por un
Parlamento democrticamente elegido y mediante el procedimiento
ordinario de tramitacin legislativa. Adems, tras su aprobacin, la
Suprema Corte de Justicia confirm su constitucionalidad, rechazando las
acciones interpuestas por familiares de las vctimas8. Pero, sin duda, los
antecedentes ms relevantes para el objeto de este trabajo estriban en los
pronunciamientos de la ciudadana frente a los intentos de invalidar la
Ley de Caducidad. El primero de ellos tuvo lugar en 1989 a travs de
un referndum promovido por asociaciones de familiares de vctimas. En
esa oportunidad, la ciudadana opt por rechazar la propuesta de
invalidacin (Errandonea, 2008, 24-25; Kritz, 1995, 383-384; Lessa,
2012, 130-132; Mallinder, 2009, 53-58). En 2009, se reintent anular la
amnista mediante un mecanismo de iniciativa popular de reforma
constitucional, pero una vez ms la ciudadana manifest en las urnas su
rechazo a la propuesta (Errandonea, 2008, 30-31; Lessa, 2012, 138, 146148; Mallinder, 2009, 68-70). Sin embargo, slo cinco das antes de estas
elecciones, en una sentencia histrica recada sobre el caso Sabalsagaray,
la Suprema Corte de Justicia declar la inconstitucionalidad de las
principales disposiciones de la Ley de Caducidad, aunque con efectos
jurdicos exclusivamente ceidos al caso concreto (Lessa, 2012, 138140)9. El historial de esta ley, por tanto, permite comenzar a entender que
7

Dicha tensin se origin porque los tribunales de justicia citaron a comparecer


algunos militares en procesos por violaciones a los derechos humanos, pero
aquellos se negaron a cumplir con la orden. Para evitar una inminente crisis
institucional, el Presidente de la Repblica Julio Mara Sanguinetti consigui
el consenso poltico en las cmaras parlamentarias para la aprobacin de la Ley
de Caducidad, que se concret slo un da antes del vencimiento del plazo
fijado para la comparecencia judicial de los militares (Errandonea, 2008, 19;
Lessa, 2012, 126-127; Mallinder, 2009, 41-50).
Suprema Corte de Justicia (Uruguay). Detta, Josefina; Menotti, Noris;
Martnez, Federico; Musso Osiris; Burgell, Jorge. S/inconstitucionalidad de la
ley 15.848. Arts.1, 2, 3 y 4, sentencia N 112/87, 2 de mayo de 1988
(Errandonea, 2008, 22-24).
Suprema Corte de Justicia (Uruguay). Sabalsagaray Curutchet Blanca Stela.
Denuncia de Excepcin de Inconstitucionalidad, sentencia N 365/2009, 19 de
octubre de 2009, tesis luego confirmada en las sentencias Organizacin de los
derechos Humanos. Denuncia-Excepcin de Inconstitucionalidad-Arts. 1, 3,
4 de la Ley N 15.848-Ficha IUE 2-21986/2006, 29 de octubre de 2010 y AA y

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

97

la visin de la ciudadana no estaba necesariamente ajustada a la


valoracin jurdico-material de su contenido.
Ahora bien, el mbito de aplicacin material y temporal de la
Ley de Caducidad se circunscriba a los delitos cometidos hasta el 1 de
marzo de 1985 por funcionarios militares y policiales, equiparados y
asimilados por mviles polticos o en ocasin del cumplimiento de sus
funciones y en ocasin de acciones ordenadas por los mandos que
actuaron durante el perodo de facto10.
La finalidad de la ley era generar la caducidad de la pretensin
punitiva, pero no de manera absoluta, sino delegando al Ejecutivo el
poder de decidir sobre la continuacin del procedimiento en cada caso
particular (Errandonea, 2008, 22; Lessa, 2012, 127-130 y 143-146;
Mallinder, 2009, 51-53).
En el caso Gelman, la Ley de Caducidad se aplic slo en una
fase inicial del proceso tramitado a nivel nacional. As, tras ser
consultado por el tribunal competente, el Ejecutivo manifest que la ley
era aplicable, obligando a clausurar la investigacin. Sin embargo, los
abogados de las vctimas lograron la reapertura del caso mediante la
presentacin de nuevos antecedentes. Siendo consultado nuevamente, el
Ejecutivo manifest una opinin contraria a la anterior, abriendo la puerta
a la reanudacin de las diligencias investigativas11, aunque el progreso de
las mismas fue muy deficiente, lo que motiv el sometimiento del caso a
la Comisin Interamericana de Derechos Humanos [ComisinIDH]. En la
sentencia Gelman, la CorteIDH concluy que la Ley de Caducidad era
incompatible con la CADH, tal como se explicar ms adelante.
Como era de esperar, la sentencia Gelman gener un impulso
hacia la modificacin de la Ley de Caducidad. Cabe recordar que en
2005 y 2010 hubo sendos intentos de promulgar una ley interpretativa
para desactivar los efectos de la ley (Errandonea, 2008, 28-30; Lessa,

10
11

otros-Denuncia-Mandos civiles, militares, jefes de polica y dems


involucrados-Excepcin de inconstitucionalidad-Arts. 1, 3 Y 4 de la ley No.
15.848-Ficha IUE: 173-318/2006, sentencia n 2.337/2010, 15 de diciembre de
2010.
Ley n 15.848, cit., art. 1.
CorteIDH, Gelman vs. Uruguay, cit., prrs. 163-182.

98

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2012, 141-142; Mallinder, 2009, 65-66). Sin embargo, la modificacin de


la misma slo se consigui tras la sentencia de la CorteIDH, gracias a la
promulgacin de la Ley 18.831, apoyada por el Presidente Jos Mujica,
que restableci la pretensin punitiva del Estado sobre los delitos
abarcados por la amnista12. Sin embargo, la Corte Suprema de Justicia ha
emitido una reciente sentencia que declara la inconstitucionalidad de
algunas disposiciones de la mencionada Ley, porque supuestamente
conducen a una aplicacin retroactiva de la ley penal. Segn Mallinder,
se trata de una decisin que siembra la incertidumbre, en cuanto permitir
a los tribunales nacionales considerar que los crmenes de la dictadura
son delitos ordinarios y por ende, susceptibles de la aplicacin del
rgimen normal de prescripcin (Mallinder, 2013, 21)13.

12

13

Ley N 18.831. Pretensin Punitiva del Estado. Restablecimiento para los


Delitos cometidos en Aplicacin del Terrorismo de Estado hasta el 1 de marzo
de 1985, 27 de octubre de 2011, especialmente, art. 1: Se restablece el pleno
ejercicio de la pretensin punitiva del Estado para los delitos cometidos en
aplicacin del terrorismo de Estado hasta el 1 de marzo de 1985, comprendidos
en el artculo 1 de la Ley N 15.848, de 22 de diciembre de 1986; art. 2: No
se computar plazo alguno, procesal, de prescripcin o de caducidad, en el
perodo comprendido entre el 22 de diciembre de 1986 y la vigencia de esta ley,
para los delitos a que refiere el artculo 1 de esta ley; art. 3: Declrase que,
los delitos a que refieren los artculos anteriores, son crmenes de lesa
humanidad de conformidad con los tratados internacionales de los que la
Repblica es parte.
Suprema Corte de Justicia (Uruguay). AA. BB. Denuncia-Excepcin de
inconstitucionalidad arts. 1, 2 y 3 de la Ley N 18.831, IUE 2109971/2011,
sentencia 20/2013, 22 de febrero de 2013. La sentencia acepta parcialmente la
excepcin, declarando inconstitucional los arts. 2 y 3 de la Ley 18.831,
considerando que tales disposiciones infringen el principio de la irretroactividad
de la ley penal ms favorable y negando la plausibilidad de la teora del control
de convencionalidad desarrollada por la CorteIDH. Esta posicin ha sido
confirmada en jurisprudencia posterior del mismo tribunal: AA. cmplice de un
delito de homicidio muy especialmente agravado - Excepcin de
Inconstitucionalidad arts. 1, 2 y 3 de la Ley N 18.831, IUE 87-289/1985,
venidos a conocimiento de la Corporacin en virtud de la excepcin de
inconstitucionalidad interpuesta por el Sr. AA, cuyo procesamiento y prisin
fuera dispuesto en autos, sentencia N 152/2013, 8 de marzo de 2013; AA. BB.
Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 y 3 de la Ley N 18.831,
IUE 2-28914/2009, sentencia 186/2013, 13 de marzo de 2013; AA.BB.
Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 y 3 de la Ley N 18.831,
IUE 1-154/2012, sentencia N 187/2013, 13 de marzo de 2013; AA.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

99

Ahora bien, aunque la amnista uruguaya haya sido aprobada


mediante mecanismos democrticos, es posible hablar de amnistas
democrticas en trminos conceptuales? sta cuestin ser abordada en el
apartado siguiente.
3. APROXIMACIN CONCEPTUAL A LA AMNISTA DEMOCRTICA
La conceptualizacin de la amnista no es una tarea pacfica.
Prueba lo anterior el hecho de que en la literatura sobre la materia se han
ensayado un sinnmero de definiciones cuyo contenido vara
dependiendo de las perspectivas de enfoque. Sin perjuicio de ello, es
razonable afirmar que las definiciones clsicas de la amnista la
consideran una causa de extincin de la pena (Chinchn, 2009, 281-282;
Guzmn Dalbora, 2002, 445; Mallinder, 2008, 5; Mir Puig, 2011, 711;
Muoz Conde y Garca Arn, 2010, 403; Oficina del Alto Comisionado
de las Naciones Unidas para los Derechos Humanos [OACDH], 2009, 5;
Scharf, 2005, 31).
El hecho de que se trate de una herramienta utilizada en contextos
transicionales para procurar impunidad a los perpetradores de graves
violaciones a los derechos humanos, ha implicado que sectores
importantes de la doctrina asocien la nocin de amnista con la de
impunidad (Pensky, 2008, 19-20) 14 . Sin embargo, otro sector de la
doctrina ha criticado esta asimilacin, porque en algunas experiencias
concretas la amnista se ha utilizado como recurso de ultima ratio y ha
sido complementada con otros mecanismos transicionales. Por esta razn,
este sector doctrinario prefiere una conceptualizacin ms funcional y lo
suficientemente flexible como para abarcar la enorme pluralidad de
formas que puede asumir una amnista, tanto en lo que se refiere a su
mbito de aplicacin material, personal y temporal, como a las
motivaciones que le sirven de fundamento y los efectos jurdicos que
genera. Freeman es un claro ejemplo de esta tendencia, porque define la

14

Denunciante. Antecedentes ficha 2-21986/2006. Dcia.-Excepcin de


Inconstitucionalidad arts. 7, 9, 13.1, 13.2, 13.3, 19 y 20 de la Ley N 18.026 y
arts. 2 y 3 de la Ley N 18.831, IUE: 2-53193/2010, sentencia 212/2013, 8 de
abril de 2013; AA. Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 y 3 de
la Ley N 18.831, IUE 411-310/2011, sentencia 217/2013, 8 de abril de 2013.
Por esta razn las definiciones en esa lnea suelen referirse al contexto poltico
de la comisin de los hechos amnistiados (v. gr. OShea, 2004, 331).

100

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

amnista en trminos amplios, como una medida legal extraordinaria,


cuya funcin principal es eliminar la posibilidad y las consecuencias de la
responsabilidad penal, en beneficio de individuos especficos o de clases
de personas, respecto de ciertos tipos de delitos y con independencia de
que los beneficiarios hayan sido juzgados por tales ofensas ante un
tribunal (Freeman, 2009, 13).
Ahora bien, para conceptualizar las amnistas democrticas es
importante hacer referencia al procedimiento de creacin normativa
empleado para que una amnista adquiera validez jurdico-formal. En
general, suelen distinguirse tres tipos de procedimientos: decretos
expedidos por el Ejecutivo, acuerdos de paz y ley aprobada por el
Legislativo (Pensky, 2008, 7; Mallinder, 2008, 29-36)15. Sobre la base de
esta distincin es posible elaborar un concepto de amnista democrtica,
esto es, aquella en cuyo procedimiento de creacin normativa se emplean
mecanismos de decisin democrtica, principalmente, la aprobacin
parlamentaria de una ley o el pronunciamiento de la ciudadana mediante
mecanismos de consulta, por ejemplo, un referndum o plebiscito16.
As las cosas, parece ser que la Ley de Caducidad contemplaba
una amnista democrtica, porque el proceso de creacin normativa se
llev a cabo mediante mecanismos decisorios esencialmente
democrticos: su aprobacin se realiz por una ley despachada por un
parlamento legtimamente elegido y la ciudadana manifest en dos
ocasiones que no era partidaria de anularla o modificarla, antecedentes
que hacen pensar a algunos que se trata de una amnista con una
gradacin democrtica alta (Gargarella, 2012, 2-8).
La utilizacin de un mecanismo de consulta directa en el proceso
de creacin de una amnista no es una rareza. Con diferentes resultados,
en contextos polticos heterogneos y con gradaciones de legitimidad

15
16

En la prctica estas modalidades no son mutuamente excluyentes (Mallinder,


2008, 31).
Teitel tambin utiliza la terminologa de amnistas democrticas y las define
como aquellas deliberadas y respaldadas por alguna clase de consenso popular
(Teitel 2000, 58).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

101

democrtica fluctuantes, la experiencia ha sido ensayada, por ejemplo, en


Nueva Caledonia17, Argelia18, Birmania19 y Ghana20.
Ahora bien, la nocin de amnista democrtica presenta ciertos
problemas. En efecto, debe resaltarse que se trata de una nocin que toma
como base una concepcin muy formal de la democracia, esencialmente
vinculada con la mecnica de la toma de decisiones y muy alejada de los
aspectos sustantivos. Se trata de una nocin situada en el cruce de
miradas sobre las diferentes concepciones de la democracia. Si se asume
como punto de partida una concepcin de democracia sustancial o
material, que exija la plasmacin de derechos fundamentes en un lugar
privilegiado del ordenamiento jurdico y su configuracin como lmites
infranqueables por el poder y las mayoras, quizs la nocin de amnista
democrtica pierda su sentido. Por ende, es un concepto extremadamente
condicionado a una determinada visin de la democracia, un concepto
con limitaciones. Con esto, no se quiere defender que una concepcin
formal de la democracia sea la ideal. Simplemente se quiere dar cuenta
que la nocin que se intenta construir toma como base esa concepcin y
que por la misma razn, es una nocin problemtica.
Pese a estas limitaciones, la amnista democrtica puede
desempear un importante papel. En el diseo e implementacin de
cualquier mecanismo transicional, la participacin democrtica de la
ciudadana suele considerarse una buena prctica de la que no debera

17

18

19

20

Loi N 88-1028 du 9 novembre 1988 portant dispositions statutaires et


prparatoires lautodtermination de la Nouvelle-Caldonie en 1998, art 80;
Loi N 89-473, Loi N 90-33 du 10 janvier 1990 portant amnistie dinfractions
commises loccasion dvnements survenues en Nouvelle-Caldonie
(Ulbrich, 1988, s.p.).
Projet de charte pour la paix et la rconciliation nationale. Dcret prsidentiel
n 05-278 du 9 Rajab 1426 correspondant au 14 aot 2005 portant convocation
du corps lectoral pour le rfrendum du jeudi 29 septembre 2005 relatif la
rconciliation nationale (Mallinder, 2008, 69-70; Immigration and Refugee
Board of Canada [IRB], 2006, s. p.; Trumbull, 2007, 327 y ss.).
La amnista est regulada en el art. 445 de la Constitution of the Republic of the
Union of Myanmar (2008), aprobada por referndum (International Center for
Transitional Justice [ICTJ], 2009, 31-34).
La amnista est regulada en las disposiciones transitorias 34 y 35 de la
Constitution of the Republic of Ghana, tambin sometida a referndum (Valji,
2006, 1).

102

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

prescindirse. Esta apreciacin es plenamente aplicable a las amnistas, ya


que [c]uanto ms amplia sea la participacin ciudadana, cuanto ms
democrtico y transparente sea este proceso, tanta ms legitimidad gozar
la amnista (Ambos, 2009, 72; Cassel, 1996, 228; Dorado Porras, 2013,
112; Mallinder, 2008, 36; Orenlichter, 1991, 2595-2596; Robinson, 2003,
497 y 502; Slye, 2002, 245; Teitel, 2000, 58-59). Por ende, el concepto
de amnista democrtica puede emplearse como criterio a la hora de
valorar la legitimidad de una amnista. Sin embargo, en ningn caso es el
nico criterio, como se demostrar ms adelante.
El ejercicio de valorar la legitimidad democrtica de una norma
no es una cuestin de todo o nada, sino de grados, porque en muchas
ocasiones el mero uso de un mecanismo altamente democrtico de toma
de decisiones, como el referndum, no basta en s mismo para concluir
que la amnista es democrticamente legtima. La presencia de problemas
de representatividad, de un clima de tensin institucional, de eventuales
coacciones, de falencias en la inclusividad del debate previo a las
elecciones, pueden ser sntomas de una legitimidad imperfecta. Pero
sobre todo, la legitimidad democrtica de una amnista, como la de
cualquier otro mecanismo transicional, depender en gran medida del
grado de participacin de las vctimas en su diseo e implementacin. Si
bien la cuestin de la participacin de las vctimas es una condicionante
del paradigma de la justicia transicional, cuestin que justifica su
tratamiento detallado ms adelante, tambin es verdad que se trata de un
elemento que no debe ser desatendido en la valoracin de la legitimidad
democrtica de la amnista. Esta valoracin ser sesgada si se centra
exclusivamente la cuestin numrica de la decisin mayoritaria y
descuide la importancia de la voz de los excluidos, que en una situacin
transicional es la de las vctimas (Orenlichter, 1991, 261). En definitiva,
sin participacin de las vctimas la nocin de amnista democrtica entra
en crisis.
En el caso uruguayo las vctimas no tuvieron ninguna clase de
participacin en el diseo de la Ley de Caducidad. Podra pensarse que
ellas asumieron un papel participativo al haber impulsado los
pronunciamientos de la ciudadana, aunque esta tesis debe ser matizada,
porque no es lo mismo participar en la creacin de una norma que
promover su modificacin y porque el clima electoral previo a las
elecciones no goz de la mxima transparencia y tranquilidad,
especialmente, en el primer referndum (Mallinder, 2009, 54-55). Por

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

103

ende, el supuesto grado de legitimidad de la Ley de Caducidad debe ser


puesto en duda o, al menos, matizado.
Pues bien, en este apartado se ha defendido una utilidad moderada
de la nocin de amnista democrtica, tenindose presente que no se trata
del nico criterio para valorar la procedencia de una amnista en un caso
concreto. En los prximos apartados se har referencia a otros criterios
importantes, vinculados con el Derecho internacional y la justicia
transicional.
4. UNA REFLEXIN TERICA: LAS INSUFICIENCIAS DE LA AMNISTA
DEMOCRTICA
Esta seccin ser subdivida en dos partes, dedicndose la primera
de ellas, a la crtica de las amnistas democrticas desde la perspectiva del
Derecho internacional y la segunda, a la crtica desde la visin de la
justicia transicional.
4.1. La crtica del Derecho internacional
El Derecho Internacional de los Derechos Humanos, el Derecho
Internacional Humanitario y el Derecho penal internacional, suelen
presentarse como dimensiones jurdico-normativas impeditivas de la
puesta en prctica de una amnista (Gropengieer y Meiner, 2005, 271),
de modo que la problematizacin de las amnistas democrticas no puede
pasar por alto este debate. Abordar un anlisis exhaustivo del tratamiento
de las amnistas en el Derecho internacional excede de sobra las fronteras
de este trabajo. Por lo tanto, en la primera parte de este apartado se
describir, en trminos generales, el tratamiento de las amnistas por el
Derecho internacional, descripcin que servir de antesala para la
segunda parte, que analizar el tratamiento Ley de Caducidad en la
sentencia Gelman.
4.1.1. El Derecho internacional y la amnista: una visin panormica

En lo que respecta a los tratados internacionales, debe aclararse


que no existe ninguna convencin sobre derechos humanos que prohba

104

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

explcitamente las amnistas21. Sin embarg, los tratados sobre derechos


humanos exigen el cumplimiento de la obligacin de perseguir
penalmente los responsables de las ms graves violaciones. Entre los
tratados de mbito universal especficos vase, por ejemplo, la
Convencin para la Prevencin y la Sancin del Delito de Genocidio22, la
Convencin contra la Tortura y Otros Tratos o Penas Crueles, Inhumanos
o Degradantes [CCT]23 y la Convencin Internacional para la proteccin
de todas las personas contra las desapariciones forzadas [CIPPDF]24. Por
su parte, los tratados de mbito universal y regional de carcter general,
por ejemplo, el Pacto Internacional de Derechos Civiles y Polticos
[PIDCP] 25 , la CADH 26 , el Convenio Europeo de Derechos Humanos
[CEDH]27 y la Carta Africana de Derechos Humanos y de los Pueblos
[CADHP] 28 , si bien no contemplan especficamente la obligacin de
sancionar, consagran las obligaciones generales de respeto y garanta de
los derechos humanos.

21

22

23

24

25

26
27
28

Para Pensky, los Estados son resistentes al control internacional sobre la


facultad de amnistiar, porque el ejercicio de la funcin punitiva se considera una
poder inherente a una soberana concebida en trminos westfalianos (Pensky,
2008, 6, 9-10). Sin embargo, la evolucin que viene experimentando el
concepto de soberana, sobretodo, gracias al influjo de los derechos humanos y
la consideracin del individuo como sujeto de Derecho internacional, justifica la
presin de la comunidad internacional sobre los lmites de amnista.
Convencin para la Prevencin y la Sancin del Delito de Genocidio, adoptada
y abierta a la firma y ratificacin, o adhesin, por la Asamblea General [AG]
en su resolucin 260 A(III) de 9 de diciembre de 1948. Entrada en vigor: 12 de
enero de 1951, arts. 4-6.
CCT, adoptada y abierta a la firma, ratificacin y adhesin por la resolucin
39/46 de la AG de 10 de diciembre de 1984. Entrada en vigor: 26 de junio de
1987, arts. 2-7.
CIPPDF, aprobada por la res. 61/177 de la AG de 20 de diciembre de 2006.
Entrada en vigor: 20 de diciembre de 2010, arts. 4, 6 y 9-11.
PIDCP, adoptado y abierto a la firma, ratificacin y adhesin por la AG en su
resolucin 2200 A(XXI), de 16 de diciembre de 1966. Entrada en vigor: 23 de
marzo de 1976, art. 2(1).
Art. 1(1) CADH.
CEDH, adoptado por el Consejo de Europa el 4 de noviembre de 1950. Entrada
en vigor: 3 de septiembre de 1953, art. 1.
CADHP, aprobada el 27 de julio de 1981, durante la XVIII Asamblea de Jefes
de Estado y Gobierno de la Organizacin de la Unidad Africana, Nairobi,
Kenia. Entrada en vigor: 21 de octubre de 1987, art. 1.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

105

La obligacin de respeto es un deber negativo para el Estado que


consiste en la abstencin de violar derechos humanos a travs de sus
propios agentes. En cambio, la obligacin de garanta se traduce en
obligaciones afirmativas o positivas, que obligan al Estado a la adopcin
y creacin de las medidas y condiciones necesarias para hacer efectivos
los derechos humanos. De la obligacin de garanta, a su vez, surge un
plexo de obligaciones especficas, a saber, las obligaciones de prevenir,
investigar, sancionar y reparar las violaciones de derechos humanos
(Dulitzky, 2004, 84-85 y 89; Medina Quiroga y Nash Rojas, 2011, 8-10).
Por tanto, en principio la concesin de la amnista es incompatible con
estas obligaciones internacionales, especialmente, con el deber de
investigar y sancionar, interpretacin aplicada por diversos tribunales y
rganos internacionales29.
En lo que respecta al Derecho Penal Internacional, el Prembulo
del Estatuto de Roma de la Corte Penal Internacional [ER] es muy
enftico cuando seala que su objetivo principal es poner fin a la
impunidad, agregando que los crmenes ms graves de trascendencia
para la comunidad internacional en su conjunto no deben quedar sin
castigo30. Las amnistas parecen ser difcilmente compatibles con estos
objetivos (Scharf, 2005, 35). Sin embargo, importantes disposiciones del
ER, como el art. 16 sobre las facultades del Consejo de Seguridad para
suspender la investigacin o el enjuiciamiento, el art. 17 sobre la
admisibilidad y el art. 53 sobre la facultad del fiscal para iniciar una
investigacin propio motu, podran permitir que las amnistas incidan
sustancialmente en la suspensin de una investigacin, su inadmisibilidad

29

30

Cfr., v. gr., ECHR. Yaman v. Turkey, application no. 32446/96, judgment, 2 de


noviembre de 2004, prr. 55; las siguientes observaciones del HRC.
Observacin General 20 al Artculo 7 del Pacto Internacional de Derechos
Civiles. Reemplaza a la observacin general 7, prohibicin de la tortura y los
tratos o penas crueles (art. 7), 10 de marzo de 1992, CCPR Observacin general
20, prr. 15 y Observacin General n 31. Naturaleza de la obligacin jurdica
general impuesta a los Estados Partes en el Pacto. CCPR/C/21/Rev.1/Add.13
(26 de mayo de 2004), prr. 18 y los siguientes casos sobre desapariciones
forzadas: Atachahua vs. Peru, comunicacin n 540/1993, 25 de marzo de 1996,
prr. 10; Benaziza vs. Algeria, comunicacin n 1588/2007, 26 de julio de 2010,
prrs. 3(4) y 9(2); Boucherf vs. Algeria, comunicacin n 1196/2003, 30 de
marzo de 2006, prr. 11.
ER, A/CONF.183/9, Roma, 17 de julio de 1998. Entrada en vigor: 1 de julio de
2002, Prembulo, prrs. 5-6.

106

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

o la decisin del fiscal de no investigar (Gropengieer y Meiner, 2005,


280-299; Robinson, 2003, 498-502; Seils/Wierda, 2005, 12-13; Scharf,
2005, 35-36; Scharf, 2006, 366-372).
En cuanto al Derecho internacional humanitario y respecto de los
conflictos armados internacionales, los Convenios de Ginebra establecen
la obligacin absoluta de perseguir a los responsables de las violaciones
graves31. En cuanto a los conflictos armados no internacionales, si bien
el art. 6(5) del Protocolo Adicional II a los Convenios de Ginebra
[PIICG] 32 parece incentivar el uso de amnistas, la interpretacin del
Comentario oficial sostiene que no podran cubrir las infracciones del
Derecho humanitario, sino slo los actos realizados como consecuencia
de la guerra, porque [e]l objeto de este apartado es alentar un gesto de
reconciliacin que contribuya a restablecer el curso normal de la vida en
un pueblo que ha estado dividido (Sandoz et al., 1998, 4618).
Finalmente, la discusin sobre la naturaleza consuetudinaria de la
prohibicin de las amnistas respecto de crmenes internacionales, es
ambivalente. Un sector de la doctrina ha sostenido que la obligacin de
sancionar dichos crmenes tiene carcter consuetudinario (Bassiouni,
1999, 219; Orenlichter, 1991, 2582-2585), de modo que cabra atribuir la
misma naturaleza a la prohibicin de las amnistas. Sin embargo, otro
sector de la doctrina sostiene que no ha surgido una norma
consuetudinaria en tal sentido, porque en la prctica estatal elemento
insoslayable para la configuracin de la costumbre internacional las
amnistas han sido profusamente utilizadas para exculpar tales delitos
(Mallinder, 2008, 9, 129-135 y 151; Scharf, 2006, 361-363; Scharf, 1996,
34-39; Trumbull, 2007, 291, 298-299). Una tercera posicin, quizs la

31

32

Cfr. I Convenio de Ginebra [CG] para aliviar la suerte que corren los heridos y
los enfermos de las fuerzas armadas en campaa, art. 50; II CG para aliviar la
suerte que corren los heridos, los enfermos y los nufragos de las fuerzas
armadas en el mar, art. 51; III CG relativo al trato debido a los prisioneros de
guerra, art. 130; IV CG relativo a la proteccin debida a las personas civiles en
tiempo de guerra, art. 147, aprobados por la Conferencia Diplomtica para
Elaborar Convenios Internacionales destinados a proteger a las vctimas de la
guerra, Ginebra, 12 de abril al 12 de agosto de 1949. Entrada en vigor: 21 de
octubre de 1950.
PIICG, aprobado el 8 de junio de 1977 por la Conferencia Diplomtica sobre la
Reafirmacin y el Desarrollo Internacional Humanitario aplicable en los
Conflictos Armados. Entrado en vigor: 7 de diciembre de 1978.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

107

ms coherente, defiende la existencia de una norma consuetudinaria en


va de cristalizacin (Freeman, 2009, 54; Pensky y Freeman, 2012, 5157; Robinson, 2003, 491)33.
Como se puede inferir de esta brevsima visin panormica,
existen serias barreras para los Estados que pretenden hacer uso de las
amnistas, barreras que de ser sobrepasadas podran configurar la
vulneracin de obligaciones internacionales. Por lo tanto, la legalidad
internacional de una amnista democrtica depender de una
argumentacin capaz de justificar que su uso no conlleva la vulneracin
de dichas obligaciones.
4.1.2. La reprobacin internacional de la Ley de Caducidad

Uno de los principales desafos del sistema interamericano de


proteccin de los derechos humanos ha sido enfrentar los contextos de
impunidad que imperaron durante dcadas en los pases de la regin. La
profusa utilizacin de la amnista como herramienta de impunidad en el
contexto latinoamericano explica la abundante jurisprudencia de la
CorteIDH sobre la materia. Desde la primera y emblemtica sentencia
que se refiri especficamente a las amnistas, Barrios Altos vs. Per, este
tribunal ha considerado que son incompatibles con los derechos
consagrados en la CADH, porque impiden la investigacin y sancin de
los responsables, vulneran el derechos de las vctimas de acceder a la
justicia, a la reparacin y a la verdad, todo lo anterior en correlacin con
las obligaciones generales de respetar y garantizar los derechos
consagrados en el Pacto de San Jos y de adecuar el ordenamiento
interno a sus disposiciones (Binder, 2011, 1207-1211; Dond Matute,
2010, 277-285)34.

33

34

Un tema relacionado, pero parcialmente diferente, es el que se refiere a la


eventual aplicacin retroactiva de una eventual regla de derecho internacional
consuetudinario prohibitiva de la amnista (Gil, Gil, 2012, 11).
Cfr., v, gr., las siguientes sentencias de la CorteIDH: Barrios Altos vs. Per.
Fondo, 14 de marzo de 2001, Serie C N 75, prrs. 41-44 y punto resolutivo 4;
Barrios Altos vs. Per. Interpretacin de la Sentencia de Fondo, 3 de septiembre
de 2001. Serie C n 83, prrs. 8, 18 y punto resolutivo 2; La Cantuta vs. Per.
Fondo, Reparaciones y Costas, 29 de noviembre de 2006, Serie C N 162, prrs.
165-189 y los votos concurrentes de los jueces Canado Trindade, prrs. 5-11 y

108

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El caso Gelman, sin embargo, presentaba la novedad de la


amnista democrtica. Pese a ello, la Corte fue categrica en su
valoracin y apegndose estrictamente a su lnea jurisprudencial anterior,
afirm:
La sola existencia de un rgimen democrtico no garantiza, per se,
el permanente respeto del Derecho Internacional, incluyendo al Derecho
Internacional de los Derechos Humanos []. La legitimacin
democrtica de determinados hechos o actos en una sociedad est limitada
por las normas y obligaciones internacionales de proteccin de los
derechos humanos reconocidos en tratados como la Convencin
Americana, de modo que la existencia de un verdadero rgimen
democrtico est determinada por sus caractersticas tanto formales como
sustanciales, por lo que, particularmente en casos de graves violaciones a
las normas del Derecho Internacional de los Derechos, la proteccin de
los derechos humanos constituye un lmite infranqueable a la regla de
mayoras, es decir, a la esfera de lo susceptible de ser decidido por parte
de las mayoras en instancias democrticas, en las cuales tambin debe
primar un control de convencionalidad [], que es funcin y tarea de
cualquier autoridad pblica y no slo del Poder Judicial35.

Esta tesis est perfectamente alineada con lo sostenido en la


sentencia de inconstitucionalidad Sabalsagaray de la Suprema Corte de
Justicia uruguaya a la que ya se ha hecho referencia, conforme a la que:
el rechazo de la derogacin por parte de la ciudadana no extiende
su eficacia al punto de otorgar una cobertura de constitucionalidad a una
norma legal viciada ab origine por transgredir normas o principios
consagrados o reconocidos por la Carta. Como sostiene Luigi Ferrajoli,
las normas constitucionales que establecen los principios y derechos

35

Garca Ramrez, prrs. 9-15, especialmente la tajante conclusin del primero en


el prr. 26 de su voto: Hay que decirlo y repetirlo con firmeza, cuantas veces
sea necesario: en el dominio del Derecho Internacional de los Derechos
Humanos, las llamadas "leyes" de autoamnista no son verdaderamente leyes:
no son nada ms que una aberracin, una afrenta inadmisible a la conciencia
jurdica de la humanidad; Almonacid Arellano y otros vs. Chile. Excepciones
Preliminares, Fondo, Reparaciones y Costas, 26 de septiembre de 2006, Serie C
N 154, prrs. 105-129; Gomes Lund y otros (Guerrilha do Araguaia) vs. Brasil.
Excepciones Preliminares, Fondo, Reparaciones y Costas, 24 de noviembre de
2010, Serie C N 219, prrs. 147-182.
CorteIDH, Gelman vs. Uruguay, cit., prr. 239.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

109

fundamentales garantizan la dimensin material de la democracia


sustancial, que alude a aquello que no puede ser decidido o que debe ser
decidido por la mayora, vinculando la legislacin, bajo pena de invalidez,
al respeto de los derechos fundamentales y a los otros principios
axiolgicos establecidos por ella []. En la democracia constitucional o
sustancial, esa esfera de lo no decidible -que implica determinar qu cosa
es lcito decidir o no decidir- no es sino lo que en las Constituciones
democrticas se ha convenido sustraer a la decisin de la mayora. Y el
lmite de la decisin de la mayora reside, esencialmente, en dos cosas: la
tutela de los derechos fundamentales [] y la sujecin de los poderes
pblicos a la ley36.

Con independencia del problema democrtico, la sentencia


Gelman reitera las tesis sostenidas a lo largo de la construccin de la
lnea jurisprudencial sobre las amnistas, considerando que stas son
contrarias al deber de investigar, vulneran el derecho a la verdad y
atentan a las garantas judiciales consagradas no slo en la CADH, sino
tambin en la Convencin Interamericana sobre Desapariciones Forzadas
[CIDFP]37.
La sentencia Gelman es slo el ltimo de una larga lista de
pronunciamientos internacionales sobre la Ley de Caducidad, ya que
tanto la Comisin IDH como el Comit de Derechos Humanos [HRC] se
manifestaron sobre su ilegalidad internacional. La ComisinIDH lo hizo
por primera vez en el Informe Anual 1985-1986, aventurando una
conclusin algo sorpresiva al sostener que los Estados tendran discrecin
para decretar una amnista siempre que su finalidad sea la paz y la
reconciliacin y su aprobacin se llevare a cabo democrticamente y se
armonice con la satisfaccin de la verdad y la justicia38. Sin embargo, en
un informe posterior sobre algunos casos particulares, sostuvo
implcitamente que la eventual legitimidad democrtica de la Ley de
Caducidad no evitaba su disconformidad con el Derecho internacional

36
37

38

Suprema Corte de Justicia de Uruguay. Sabalsagaray Curutchet Blanca Stela,


cit., considerando III.3.
CorteIDH, Gelman vs. Uruguay, cit., prrs. 241-246. Vid. CIDFP, adoptada en
Belm do Par, Brasil el 9 de junio de 1994, en el vigsimo cuarto perodo
ordinario de sesiones de la Asamblea General. Entrada en vigor: 28 de marzo de
1996, arts. I(b), III, IV y V.
ComisinIDH. Informe Anual 1985-1986, OEA/Ser.L/V/II.68, Doc. 8 rev. 1, 26
septiembre 1986, cap. V.

110

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

(Cassel, 1996, 208-209; Goldman, 1992, 37-45)39. Por su parte, el HRC,


tanto en las observaciones de los informes peridicos de Uruguay, como
en quejas individuales, consider que la Ley de Caducidad vulneraba
las disposiciones del PIDCP40.
Esta prctica internacional sobre la Ley de Caducidad es muy
relevante, ya que los pronunciamientos sobre la valoracin jurdica de
una amnista democrtica son muy escasos. Cabe citar una decisin de
inadmisibilidad de la Comisin Europea de Derechos Humanos, recada
sobre el caso Laurence Dujardin y otros vs. Francia, sobre la
compatibilidad entre el CEDH y la amnista democrtica relativa a la
situacin de Nueva Caledonia. En ese pronunciamiento, la Comisin
estim que la amnista no contradeca el Convenio, pero no se adentr en
la valoracin de su carcter democrtico, sino que fundament su
decisin en el carcter excepcional de la amnista, destinada a la
resolucin de los conflictos existentes entre las diversas comunidades del
archipilago41.
El hecho de que la CorteIDH no sea el nico rgano en haber
reprobado la sentencia, sin embargo, no la ha salvado de las crticas. Por
ejemplo, Gargarella, un importante defensor de la democracia
deliberativa, atac la sentencia desde diferentes flancos, siendo
destacables dos crticas: la gradacin democrtica y el problema del
desacuerdo. El problema de la gradacin democrtica consiste en
valorar la dosis de democracia con las que cuenta una determinada
amnista y aplicando la misma, el autor sostiene que la amnista uruguaya
era democrticamente legtimas en un grado significativo (Gargarella,
2012, 2-9; Gargarella 2011, s. p.). Por su parte, de acuerdo a la crtica del
problema del desacuerdo, la vida social est profundamente marcada
por discrepancias en la identificacin de los derechos, pero posiciones

39
40

41

ComisinIDH. Informe n 29/92. Casos 10.029, 10.036, 10.145, 10.305, 10.372,


10.373, 10.374 y 10.375. Uruguay. 2 de octubre de 1992, prrs. 30-31.
HRC. Observaciones finales del Comit de Derechos Humanos: Uruguay,
CCPR/C/79/Add.19 (5 de mayo de 1993), prr. 11; el mismo, Observaciones
finales del Comit de Derechos Humanos: Uruguay. CCPR/C/79/Add.90 (8 de
abril de 1998), punto C; el mismo, Rodrguez vs. Uruguay, comunicacin n
322/1988, 19 de julio de 1994, prr. 12.
Comisin Europea de Derechos Humanos. Laurence Dujardin and others vs.
France, application n 16734/90, 2 de septiembre de 1991.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

111

como las sostenidas en Gelman pretenden sustraer a la regla mayoritaria


la discusin sobre esas discrepancias, porque presumen a priori e
infundadamente que la mayora adopta decisiones irracionales, a
diferencia del veredicto de los jueces, considerado esencialmente racional
(Gargarella, 2012, 2-9; Gargarella 2011, s. p.).
Estas crticas pretenden destacar que en la decisin de la
CorteIDH la cuestin democrtica ha sido tratada descuidada y
errneamente. Quizs se puede estar de acuerdo en criticar la Corte por
haber abordado la cuestin con demasiada generalidad, dedicndole
solamente un puado de prrafos en la sentencia. Un asunto tan
importante situado en la encrucijada del debate que enfrenta derechos
humanos y democracia, mereca una argumentacin ms trabajada. Sin
embargo, lo que hace la Corte, siendo un tribunal internacional de justicia
es aplicar el Derecho, especficamente el Pacto de San Jos tratado a
cuyo cumplimiento los Estados Partes se han obligado a travs de su
ratificacin y velar por su proteccin. Con esto no se quiere decir que la
Corte sea un tribunal que razona sobre la base de un legalismo ciego, ya
que de sobra se conocen los avances que ha experimentado la reflexin
sobre los derechos en el espacio interamericano gracias a las
interpretaciones progresistas esbozadas en sus sentencias. La CorteIDH
simplemente se centra en la ratio legis de la amnista, en el hecho de que
su principal efecto ha sido generar impunidad y vulnerar los derechos
consagrados en la CADH. Dicho con otras palabras, la Corte consider
que la valoracin de la licitud internacional de la amnista es una cuestin
de Derecho material que opera con independencia de los respaldos
democrticos, estando en lnea con un importante sector de la doctrina
(Ambos, 1999, 141 y 286) y con la tendencia actual del Derecho
internacional.
Adems, no deben olvidarse algunos antecedentes importantes
que seguramente influyeron en la decisin. Por un lado, Uruguay haba
aceptado su responsabilidad internacional, pero al hacerlo emple un
lenguaje ambiguo, de modo que la Corte prefiri dar lugar slo
parcialmente a la aceptacin de la responsabilidad y continuar con el
conocimiento de la controversia42. Por otro lado, de acuerdo al juicio de
la comunidad internacional, los delitos objeto del juicio desapariciones

42

CorteIDH. Gelman vs. Uruguay, cit., prrs. 19-31 (Filippini, 2012, 186-189).

112

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

forzadas y apropiacin ilegal de nios son tan graves que la utilizacin


de institutos como la amnista, la prescripcin y otros de similar
naturaleza, es desaconsejable o derechamente prohibida43.
4.2. La crtica de la Justicia Transicional
Actualmente un sector importante de la doctrina justifica la
utilizacin de la amnista para casos difciles en que el derecho a la paz
requiere una renuncia del derecho a la justicia. Sin embargo, estos autores
slo estn dispuestos a renunciar al primado de la justicia si la amnista se
utiliza como recurso de ultima ratio en situaciones de extrema necesidad,
se sujete a un conjunto de condiciones y se complemente con otros
mecanismos transicionales. El objetivo de este apartado estriba en aclarar
que el paradigma de la justicia transicional exige considerar una serie de
criterios adems de la legitimidad democrtica para valorar la
procedencia de una amnista. Para el cumplimiento de ese cometido, se
har un brevsimo y descriptivo repaso de tales criterios.
4.2.1. La extrema gravedad del contexto

La gravedad de los contextos en que puede admitirse una amnista


debe ser muy elevada, tanto que no implementarla generara la
perpetuacin de un conflicto armado o un rgimen autoritario, con muy
gravosas consecuencias para los derechos de la poblacin. En situaciones
de esta ndole, la persecucin penal de los responsables pondra en serio
peligro la paz y la estabilidad social (Dorado Porras, 2013, 87-90;
Trumbull, 2007, 342). Algunos autores argumentan que es necesario un
test de ponderacin entre la paz y la justicia y que la priorizacin de la
primera slo puede ser el resultado de un escrutinio estricto (Dorado
43

El Grupo de Trabajo sobre Desapariciones Forzadas e Involuntarias [GTDFI] ha


manifestado su contrariedad hacia dichas medidas. Cfr., v. gr., Observacin
General sobre el artculo 18 de la Declaracin, en Comisin de Derechos
Humanos. Los derechos civiles y polticos, en particular las cuestiones
relacionadas con las desapariciones y las ejecuciones sumarias. Informe del
Grupo de Trabajo sobre Desapariciones Forzadas o Involuntarias.
E/CN.4/2006/56 (27 de diciembre de 2005), prrs. 1-4 de la Observacin
General; Informe del Grupo de Trabajo sobre las Desapariciones Forzadas o
Involuntarias. Adicin. Mejores prcticas de la legislacin penal nacional en
materia de desapariciones forzadas. A/HRC/16/48/Add.3 (28 de diciembre de
2010), prrs. 49-51.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

113

Porras, 2013, 90; Freeman, 2009, 23-24; Gropengieer y Meiner, 2005,


278-279; Robinson, 2003, 496). Obviamente, no es fcil valorar ex ante
este tipo de cuestiones e incluso ex post se suele discutir cules fueron los
beneficios reales aportados por la presencia o ausencia de una amnista en
un contexto especfico.
4.2.2. La restriccin del mbito de aplicacin material

An frente a la necesidad justificada de una amnista, es posible


excluir de su mbito de aplicacin los crmenes que ms conmocionen la
consciencia de la humanidad, como el genocidio, los crmenes de guerra
y los crmenes de lesa humanidad (Dorado Porras, 2013, 107;
Gropengieer y Meiner, 2005, 279; Seils, Wierda, 2005, 19).
4.2.3. La restriccin del mbito de aplicacin personal

En consonancia con la tendencia selectiva del Derecho penal


internacional contemporneo, que predica la centralizacin de la funcin
persecutoria hacia los autores con mayor grado de responsabilidad, el
mbito de aplicacin personal de la amnista puede excluir esta categora
de perpetradores (Dorado Porras, 2013, 106, 108-109; Robinson, 2003,
493-495).
La gran dificultad prctica de esta restriccin es que esa clase de
personas suele detentar un alto grado de poder, en cuya virtud adoptan
una posicin privilegiada en una negociacin sobre el cese de la violencia
y exigen la transaccin de la paz por la promesa de impunidad (Seils,
Wierda, 2005, 12 y 18).
4.2.4. La satisfaccin del derecho a la verdad

El derecho a la verdad es uno de los grandes pilares de la justicia


transicional y un derecho ya consolidado en el mbito internacional. Se
trata de un derecho con una doble titularidad, individual, relativa a las
vctimas, y colectiva, relativa a toda la sociedad. Es imprescindible que
en un contexto transicional se revele con la mayor exactitud y fidelidad
posible, qu violaciones de derechos se cometieron, cmo y dnde fueron
cometidas, cul ha sido el destino de las vctimas, cules fueron las
motivaciones subyacentes a su comisin y en la medida de lo posible,
quines fueron los responsables. Si la gravedad de la situacin obliga a

114

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

emplear la amnista, entonces, lo ideal es que se implemente


conjuntamente con una Comisin de la Verdad (Dorado Porras, 2013, 9798; Robinson, 2003, 497).
4.2.5. La satisfaccin del derecho a la reparacin

La renuncia a la justicia slo es procedente si las vctimas son


beneficiarias de una reparacin integral (Cassel, 1996, 208; Dorado
Porras, 2013, 98; Robinson, 2003, 498). Segn la acertada
caracterizacin de Gmez Isa, la reparacin debe ser un proceso y no un
momento concreto en que se realicen ciertos actos; debe propender hacia
una adecuada identificacin de las vctimas evitando discriminaciones;
debe ser proporcional, flexible y adaptable al contexto y, finalmente,
integral a nivel externo, en relacin a la justicia y la verdad, e interno, en
relacin a las diversas medidas reparadoras (Gmez Isa, 2006, 51-58;
Gmez Isa, 2008, 175-178).
4.2.6. La participacin de las vctimas

Para el xito y eficacia de los mecanismos transicionales, es


indispensable que su diseo e implementacin estn orientadas a las
vctimas y cuenten con su participacin (Pham et al., 2005, 8-9; Simpson,
2008, 5-6; Vinck et al, 2007, 3). Conocer con exactitud sus pretensiones
ayudar a elegir las estrategias ms idneas y descartar las ms alejados
de sus sensibilidades.
Este criterio tambin aplicable a las amnistas (Dorado Porras,
2013, 112-113; Freeman, 2009, 122 y ss). Trumbull aclara que la
valoracin procedimental de una amnista, adems de tener en cuenta si
ha sido aprobada democrticamente, debe considerar si las vctimas
afectadas por delitos amnistiados estn de acuerdo en acceder a la
amnista (Trumbull, 2007, 323). En una democracia, ciertos mbitos de
intereses slo pueden regularse con el acuerdo de una minora y no contra
su voluntad, porque el principio de transaccin exige a las mayoras un
dilogo permanente con los sectores excluidos, en cuanto stos son
titulares de derechos y pretensiones que requieren cumplimiento, respeto,
implementacin y satisfaccin (Kelsen, 1977, 83-86).

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

115

4.2.7. La sujecin al cumplimiento de ciertas condiciones por parte de los


beneficiarios

Esta restriccin pretende condicionar la concesin de la amnista


al cumplimiento de ciertas acciones por parte de beneficiarios, sobre
todo, si se trata d acciones favorables para la superacin de un contexto
transicional, v. gr., el cumplimiento de un programa de desmovilizacin,
desarme y reintegracin (Dorado Porras, 2013, 91).
En el proceso transicional uruguayo la amnista no se implement
conjuntamente con otros mecanismos transicionales, ya que las medidas
de verdad y reparacin se pusieron en marcha con posterioridad a la Ley
de Caducidad sin responder a una adecuada planificacin y obteniendo
resultados insatisfactorios (Errandonea, 2008, 37-69; Mallinder, 2009,
26-38). Adems, el mbito de aplicacin de la amnista era
excesivamente amplio, casi irrestricto en lo que a delitos y sujetos
beneficiarios se refiere, tanto fue as que los beneficiarios podan obtener
la impunidad sin tener que cumplir ninguna clase de condicin, bastando
con que el Ejecutivo declarare aplicable la ley. Pero lo ms grave, como
se ha adelantado, es que las vctimas fueron absolutamente excluidas de
la discusin sobre la amnista. Una vez ms, el ejemplo uruguayo resulta
ilustrativo, esta vez para reafirmar la tesis que este apartado pretende
defender, a saber, que la legitimidad democrtica constituye slo un
criterio entre muchos otros, para valorar la amnista, no el nico ni el ms
importante.
5. CONCLUSIONES
La amnista democrtica es una categora conceptualmente
plausible y su principal utilidad estriba en constituir un buen criterio para
juzgar la procedencia de una amnista. Sin embargo, se trata de un
concepto problemtico, no slo de cara a las exigencias mismas del juego
democrtico, sino tambin desde la ptica del Derecho internacional y la
justicia internacional. En cuanto a las implicaciones vinculadas con la
democracia, se trata de un concepto muy circunscrito a una concepcin
formal de la misma y que puede entra en crisis si no se desatiende la
participacin de las vctimas. Por su parte, el Derecho internacional fija
serias barreras difcilmente superables por cualquier clase de amnista,
incluyendo las democrticas. Finalmente, la justicia transicional sugiere
todo un plexo de criterios que deben ser considerados junto con la

116

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

legitimidad democrtica, para decidir si debe amnistiarse, a quin,


respecto de qu delitos y bajo qu condiciones.
Ms all de la brevedad de sus argumentaciones, la CorteIDH
hizo bien en seguir la senda de su lnea jurisprudencial sobre las
amnistas, reafirmando su incompatibilidad general con las disposiciones
de la CADH y valorando ms su contenido material que su origen
procedimental. A pesar de que la sentencia Gelman no lo afirme
explcitamente, el proceso transicional uruguayo tiene importantes
lagunas en lo que a reparacin y verdad se refiere, de modo que es
improcedente exigirle a la CorteIDH haber emitido un pronunciamiento
distinto.
En definitiva, el valor democrtico de una amnista es un
antecedente importante al que debe atribuirse el peso que se merece, pero
con el cuidado de evitar sobrevaloraciones o anlisis sesgados. El debate
sobre las amnistas democrticas permanece abierto, porque se trata de un
problema interrelacionado con las preguntas sobre las potencialidades de
la justicia transicional, la eficacia de la justicia internacional y las
tensiones que enfrentan la paz con la justicia o la democracia con los
derechos.
REFERENCIAS BIBLIOGRFICAS
Ambos, K. (1997), Impunidad y Derecho Penal Internacional. M. Anzola Gil
(trad.). Bogot: Konrad-Adenauer-Stiftung.
Ambos, K. (2009), El Marco Jurdico de la justicia de transicin. En K.
Ambos, E. Malarino y G. Elsner (eds.), Justicia de Transicin. Informes
de Amrica Latina, Alemania, Italia y Espaa. Montevideo: KonradAdenauer, 23-119.
Bassiouni, M. (1999), Crimes Against Humanity in International Criminal Law,
2 ed. The Hague: Kluwer Law International.
Binder, C. (2011), The Prohibition of Amnesties by the Inter-American Court
of Human Rights, German Law Journal, 12(5), 1203-1230.
Cassel, D. (1996), Lessons from the Americas: Guidelines for International
Response to Amnesties for Atrocities, Law and Contemporary
Problems, 59(4), 197-230.
Chinchn lvarez, J. (2009), Modelos de persecucin penal y justicia
transicional en Iberoamrica. Algunas enseanzas jurdicointernacionales tras los procesos jurdicos iberoamericanos: impunidad
fctica, amnistas e indultos. En M. Capell, D. Ginard, Represin

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

117

Poltica, Justicia y Reparacin. La memoria histrica en perspectiva


jurdica (1936-2008). Palma de Mallorca: Documenta Balear, 255-339.
Dond Matute, J. (2010), El concepto de impunidad: leyes de amnista y otras
formas estudiadas por la Corte Interamericana de Derechos Humanos.
En K. Ambos, E. Malarino y G. Elsner (eds.), Sistema Interamericano de
Proteccin de los Derechos Humanos y Derecho Penal Internacional.
Montevideo: Konrad-Adenauer-Stiftung, 263-293.
Dorado Porras, J. (2013), Justicia transicional, persecucin penal y amnistas,
Derechos y Libertades, 28(II), 81-113.
Dulitzky, A (2004). Alcance de las obligaciones internacionales de los
derechos humanos. En C. Martin, D. Rodrguez-Pinzn y J. Guevara
(eds.). Derecho Internacional de los Derechos Humanos. Mxico
D.F./Washington: Universidad Iberoamericana A.C. [etc.], 9-117.
Errandonea, J. (2008), Justicia transicional en Uruguay, Revista IIDH, 47, 1369.
Filippini, L. (2012), Reconocimiento y justicia penal en el caso Gelman,
Anuario de Derechos Humanos, 8, 185-193.
Freeman, M. (2009), Necessary Evils. Amnesties and the Search for Justice.
Cambridge: Cambridge University Press.
Gil Gil, A. (2012), Los crmenes de la guerra civil espaola: Responsabilidad
del Estado Espaol por infraccin del Convenio Europeo de Derechos
Humanos?, InDret. Revista para el anlisis del Derecho, 4, 1-28.
Goldmnan, R. (1992), Uruguay: Amnesty Law in Violation of Human Rights
Convention, The Review (International Commission of Jurists), 49, 3745.
Gmez Isa, F. (2006), El derecho de las vctimas a la reparacin por
violaciones graves y sistemticas a los derechos humanos. En F. Gmez
Isa (dir.), El derecho a la memoria. Bilbao: Instituto de Derechos
Humanos Pedro Arrupe-Universidad de Deusto, 23-75.
Gmez Isa, F. (2008), El fenmeno de la impunidad: luces y sombras en
Amrica Latina, Pensamiento iberoamericano, 2, 163-185.
Gropengieer, H., Meiner, J. (2005), Amnesties and the Rome Statute of the
International Criminal Court, International Criminal Law Review, 5,
267-300.
Guzmn Dalbora, J. L. (2002), Ttulo V. De la Extincin de la Responsabilidad
Penal. En S. Politoff y L. Ortiz (dirs.) y J. P. Matus (coord.), Texto y
Comentario del Cdigo Penal Chileno. Tomo I. Santiago de Chile:
Editorial Jurdica, 433-487.
Kelsen, H. (1977), Esencia y Valor de la Democracia. R. Luengo Tapia y L.
Legaz y Lacambra (trads.). Madrid: Guadarrama.
Kritz, N. (1995), Uruguay. En N. Kritz (ed.), Transitional Justice. How
Emerging Democracies Reckon with Former Regimes. Washington D. C.:
United States Institute for Peace Press, t. II, 383-430.

118

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Lessa, F. (2012), Barriers to Justice: The Ley de Caducidad and Impunity in


Uruguay. En F. Lessa y L. Payne (eds.), Amnesty in the Age of Human
Rights Accountability. Comparative and International Perspectives.
Cambridge: Cambridge University Press, 123-151.
Mallinder, L. (2008), Amnesty, Human Rights and Political Transitions.
Bridging the Peace and Justice Divide. Oxford-Portland: Hart.
Medina Quiroga, C., Nash Rojas, C. (2011), Sistema interamericano de
derechos humanos: introduccin a sus mecanismos de proteccin.
Santiago de Chile: Centro de Derechos Humanos y Facultad de Derecho
de la Universidad de Chile.
Mir Puig, S. (2011), Derecho Penal. Parte general. 9 ed. Barcelona: Reppertor.
Muoz Conde, F., Garca Arn, M. (2010), Derecho Penal. Parte General, 8 ed.
Valencia: Tirant lo Blanch.
OACDH (2009), Instrumentos del Estado de Derecho para Sociedades que han
salido de un Conflicto. Amnistas. HR/PUB/09/1. Nueva York/Ginebra:
Naciones Unidas.
Orenlichter, D. (1991) The Duty to Prosecute the Human Rights Violations of a
Prior Regime, Yale Law Journal, 100, 2537-2615.
O'Shea, A. (2004), Amnesty for Crime in International Law and Practice. The
Hague: Kluwer Law International.
Pensky, M. (2008), Amnesty on Trial: Impunity, Accountability, and the
Norms of International Law, Ethics and Global Politics, 1(1-2), 1-40.
Pensky, M., Freeman, M. (2012), The Amnesty Controversy in International
Law. En F. Lessa y L. Payne (eds.), Amnesty in the Age of Human Rights
Accountability. Comparative and International Perspectives. Cambridge:
Cambridge University Press, 42-65.
Quispe Remn, F. (2012), Los derechos humanos como lmite a la voluntad
popular: el caso Gelman, Revista Espaola de Derecho Internacional,
64(1), 243-247.
Robinson, D. (2003), Serving the Interests of Justice: Amnesties, Truth
Commissions and the International Criminal Court, European Journal of
International Law, 14, 481-505.
Scharf, M. (1996), Swapping Amnesty for Peace: Was There a Duty to
Prosecute International Crimes in Haiti?, Texas Journal of International
Law, 31, 1-41.
Scharf, M. (2005), Amnesty. En D. Shelton (ed.), Encyclopedia of Genocide
and Crimes against Humanity. Detroit [etc.]: Thomson Gale, t. I, 31-37.
Scharf, M., (2006), From the eXile Files: An Essay on Trading Justice for
Peace, Washington and Lee Law Review, 63, 339-376.
Slye, R. (2002), The Legitimacy of Amnesties Under International Law and
General Principles of Anglo-American Law: Is a Legitimate Amnesty
Possible?, Virginia Journal of International Law, 43(1), 173-247.
Teitel, R. (2000), Transitional Justice. Oxford: Oxford University Press.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

119

Trumbull, C. (2007), Giving Amnesty a Second Chance, Berkeley Journal of


International Law, 25(2), 283-345.
Artculos de peridicos
Ulbrich J. (1988, 6 de abril) French, In Record Low Turnout, Approve New
Caledonia Plan, AP News Archive,
http://www.apnewsarchive.com/1988/French-In-Record-Low-TurnoutApprove-New-Caledonia-Plan/id-b89d134fcc9fe4d50569dd9ac2d46f72
(consultado el 9 de abril de 2013).
Recursos digitales y pginas web
Gargarella, R. (2011), 5 Comentarios sobre la Decisin de la Corte
Interamericana en Gelman,
http://seminariogargarella.blogspot.com.es/2011/06/5-comentarios-sobrela-decision-de-la.html (consultado el 5 de abril de 2013).
-------- (2012), Sin lugar para la soberana popular. Democracia, derechos y
castigo en el caso Gelman, http://aquiescencia.net/2012/09/29/seminariosobre-el-caso-gelman-con-roberto-gargarella/ (consultado el 5 de abril de
2013).
IRB (2006), Algeria: The Charter for Peace and National Reconciliation and
the evolution of the violence in Algeria,
http://www.unhcr.org/refworld/docid/46fb72f6a.html (consultado el 4 de
abril de 2013).
Mallinder, L. (2009), Uruguays Evolving Experience of Amnesty and Civil
Societys Response,
www.qub.ac.uk/schools/SchoolofLaw/Research/InstituteofCriminologyan
dCriminalJustice/Research/BeyondLegalism/filestore/Filetoupload,15214
2,en.pdf (consultado el 2 de abril de 2013).
ICTJ (2009), Impunity Prolonged: Burma and its 2008 Constitution,
http://ictj.org/sites/default/files/ICTJ-Myanmar-Impunity-Constitution2009-English.pdf (consultado el 5 de abril de 2013).
Queens University-Belfast, (2009), Uruguay Bibliography,
http://www.qub.ac.uk/schools/SchoolofLaw/Research/InstituteofCriminol
ogyandCriminalJustice/Research/BeyondLegalism/CaseStudyJurisdiction
s/ (consultado el 2 de abril de 2013).
Pham, P. et al. (1995), Forgotten voices. A Population-Based Survey on
Attitudes about Peace and Justice in Northern Uganda,
http://ictj.org/sites/default/files/ICTJ-HRC-Uganda-Voices-2005English.pdf (consultado el 13 de abril de 2013).
Sandoz, Y., Swinarski, C. y Zimmermann, B. (coords.) (1998), Comentario del
Protocolo del 8 de junio de 1977 adicional a los Convenios de Ginebra
del 12 de agosto de 1949 relativo a la proteccin de las vctimas de los
conflictos armados sin carcter internacional (Protocolo II),

120

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

http://www.icrc.org/spa/resources/documents/misc/comentario-protocoloii.htm#4 (consultado el 12 de abril de 2013)


Seils P. y Wierda M. (2005), The international criminal court and conflict
mediation,
http://www.hdcentre.org/uploads/tx_news/193TheInternationalCriminalC
ourtandConflictMediation.pdf (consultado el 12 de abril de 2013).
Simpson, G. (2008), Transitional Justice and Peace Negotiations,
https://coursewebs.law.columbia.edu/coursewebs/cw_12F_L9165_001.ns
f/0f66a77852c3921f852571c100169cb9/C3FF51351976A23385257A9C
006F67A7/$FILE/G.+Simpson++Transitional+Justice+and+Peace+Negotiations.doc?OpenElement
(consultado el 14 de abril de 2013).
Valji, N. (2006), Ghanas National Reconciliation Commission: A Comparative
Assessment, http://ictj.org/sites/default/files/ICTJ-Ghana-ReconciliationCommission-2006-English_0.pdf (consultado el 5 de abril de 2013).
Vinck, P. et al. (2007), `Nothing About Us, Without Us. Responding to the
Needs of Survivors of Mass Violence During and After Armed Conflicts,
http://www.peace-justiceconference.info/download/WS%202%20ExpertPaper-vinck-PhamStover.pdf (consultado el 14 de abril de 2013).
Fuentes normativas
Algeria
Projet de charte pour la paix et la rconciliation nationale. Dcret prsidentiel
n 05-278 du 9 Rajab 1426 correspondant au 14 aot 2005 portant
convocation du corps lectoral pour le rfrendum du jeudi 29 septembre
2005 relatif la rconciliation nationale.
Birmania
Constitution of the Republic of the Union of Myanmar (2008).
Francia
Loi N 88-1028 du 9 novembre 1988 portant dispositions statutaires et
prparatoires lautodtermination de la Nouvelle-Caldonie en 1998.
Loi N 89-473, Loi No 90-33 du 10 janvier 1990 portant amnistie dinfractions
commises loccasion dvnements survenues en Nouvelle-Caldonie.
Ghana
Constitution of the Republic of Ghana (1992).
Uruguay
Ley n 15.848. Funcionarios Militares y Policiales. Se reconoce que ha caducado
el ejercicio de la pretensin punitiva del Estado respecto de los delitos

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

121

cometidos hasta el 1 de marzo de 1985. Publicacin en el Diario Oficial:


28 de diciembre de 1986, n 22.295.
Ley N 18.831. Pretensin Punitiva del Estado. Restablecimiento para los Delitos
cometidos en Aplicacin del Terrorismo de Estado hasta el 1 de marzo
de 1985, 27 de octubre de 2011.
Internacionales
I Convenio de Ginebra para aliviar la suerte que corren los heridos y los
enfermos de las fuerzas armadas en campaa, aprobado por la
Conferencia Diplomtica para Elaborar Convenios Internacionales
destinados a proteger a las vctimas de la guerra, Ginebra, 12 de abril-12
de agosto de 1949. Entrada en vigor: 21 de octubre de 1950.
II Convenio de Ginebra para aliviar la suerte que corren los heridos, los
enfermos y los nufragos de las fuerzas armadas en el mar, aprobado por
la Conferencia Diplomtica para Elaborar Convenios Internacionales
destinados a proteger a las vctimas de la guerra, Ginebra, 12 de abril-12
de agosto de 1949. Entrada en vigor: 21 de octubre de 1950.
III Convenio de Ginebra del 12 de Agosto de 1949 relativo al trato debido a los
prisioneros de guerra, aprobado por la Conferencia Diplomtica para
Elaborar Convenios Internacionales destinados a proteger a las vctimas
de la guerra, Ginebra, 12 de abril-12 de agosto de 1949. Entrada en vigor:
21 de octubre de 1950.
IV Convenio de Ginebra del 12 de agosto de 1949 relativo a la proteccin
debida a las personas civiles en tiempo de guerra, aprobado por la
Conferencia Diplomtica para Elaborar Convenios Internacionales
destinados a proteger a las vctimas de la guerra, Ginebra, 12 de abril-12
de agosto de 1949. Entrada en vigor: 21 de octubre de 1950.
Convencin Americana sobre Derechos Humanos, Conferencia Especializada
Interamericana sobre Derechos Humanos (B-32), San Jos-Costa Rica, 7
al 22 de noviembre de 1969. Entrada en vigor: 18 de julio de 1978.
Convencin Africana de Derechos Humanos y de los Pueblos, aprobada el 27 de
julio de 1981, durante la XVIII Asamblea de Jefes de Estado y Gobierno
de la Organizacin de la Unidad Africana, Nairobi, Kenia. Entrada en
vigor: 21 de octubre de 1987.
Convencin Internacional contra la Tortura y otros Tratos o Penas Crueles,
Inhumanos y Degradantes, adoptada y abierta a la firma, ratificacin y
adhesin por la resolucin 39/46 de la AG de 10 de diciembre de 1984.
Entrada en vigor: 26 de junio de 1987.
Convenio Europeo de Derechos Humanos, adoptado por el Consejo de Europa
el 4 de noviembre de 1950. Entrada en vigor: 3 de septiembre de 1953.
Convencin Interamericana sobre Desaparicin Forzada de Personas, adoptada
en Belm do Par, Brasil el 9 de junio de 1994, en el vigsimo cuarto
perodo ordinario de sesiones de la Asamblea General. Entrada en vigor:
28 de marzo de 1996.

122

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Convencin Internacional para la Proteccin de todas las Personas contra las


Desapariciones Forzadas, aprobada por la res. 61/177 de la AG de 20 de
diciembre de 2006. Entrada en vigor: 20 de diciembre de 2010.
Convencin para la Prevencin y la Sancin del Delito de Genocidio, adoptada
y abierta a la firma y ratificacin, o adhesin, por la AG en su resolucin
260 A(III), de 9 de diciembre de 1948. Entrada en vigor: 12 de enero de
1951.
Estatuto de Roma de la Corte Penal Internacional, A/CONF.183/9, Roma, 17
de julio de 1998. Entrada en vigor: 1 de julio de 2002.
Pacto Internacional de Derechos Civiles y Polticos, adoptado y abierto a la
firma, ratificacin y adhesin por la Asamblea General en su resolucin
2200 A(XXI), de 16 de diciembre de 1966. Entrada en vigor: 23 de marzo
de 1976.
Protocolo Adicional a los Convenios de Ginebra del 12 de agosto de 1949
relativo a la proteccin de las vctimas de los conflictos armados sin
carcter internacional (Protocolo II), aprobado el 8 de junio de 1977 por
la Conferencia Diplomtica sobre la Reafirmacin y el Desarrollo
Internacional Humanitario aplicable en los Conflictos Armados. Entrado
en vigor: 7 de diciembre de 1978.
Sentencias y decisiones judiciales
Comisin Interamericana de Derechos Humanos
Informe Anual 1985-1986, OEA/Ser.L/V/II.68, Doc. 8 rev. 1, 26 septiembre
1986.
Informe n 29/92. Casos 10.029, 10.036, 10.145, 10.305, 10.372, 10.373, 10.374
y 10.375. Uruguay. 2 de octubre de 1992.
Corte Interamericana de Derechos Humanos
Almonacid Arellano y otros vs. Chile. Excepciones Preliminares, Fondo,
Reparaciones y Costas, 26 de septiembre de 2006, Serie C N 154.
Barrios Altos vs. Per. Fondo, 14 de marzo de 2001, Serie C N 75.
Barrios Altos vs. Per. Interpretacin de la Sentencia de Fondo, 3 de septiembre
de 2001, Serie C n 83.
Gelman vs. Uruguay. Fondo y Reparaciones, 24 de febrero de 2011, Serie C N
221.
Goibur y otros vs. Paraguay. Fondo, Reparaciones y Costas, 22 de septiembre
de 2006, Serie C N 153.
Gomes Lund y otros (Guerrilha do Araguaia) vs. Brasil. Excepciones
Preliminares, Fondo, Reparaciones y Costas, 24 de noviembre de 2010,
Serie C N 219.
La Cantuta vs. Per. Fondo, Reparaciones y Costas, 29 de noviembre de 2006.
Serie C N 162.

CAPTULO I:
JUSTICIA TRANSICIONAL Y POST-CONFLICTO

123

Comit de Derechos Humanos ONU


Observacin General 20 al Artculo 7 del Pacto Internacional de Derechos
Civiles. Reemplaza a la observacin general 7, prohibicin de la tortura y
los tratos o penas crueles (art. 7), 10 de marzo de 1992, CCPR
Observacin general 20. (General Comments).
Observacin General n 31. Naturaleza de la obligacin jurdica general
impuesta a los Estados Partes en el Pacto. CCPR/C/21/Rev.1/Add.13 (26
de mayo de 2004).
Observaciones finales del Comit de Derechos Humanos: Uruguay,
CCPR/C/79/Add.19 (5 de mayo de 1993).
Observaciones finales del Comit de Derechos Humanos: Uruguay.
CCPR/C/79/Add.90 (8 de abril de 1998).
Atachahua vs. Peru, comunicacin n 540/1993, 25 de marzo de 1996.
Benaziza vs. Algeria, comunicacin n 1588/2007, 26 de julio de 2010.
Boucherf vs. Algeria, comunicacin n 1196/2003, 30 de marzo de 2006.
Rodrguez vs. Uruguay, comunicacin n 322/1988, 19 de julio de 1994.
Tribunal Europeo de Derechos Humanos
Yaman v. Turkey, application no. 32446/96, judgment, 2 de noviembre de 2004.
Grupo de Trabajo sobre Desapariciones Forzadas e Involuntarias.
Observacin General sobre el artculo 18 de la Declaracin, en Comisin de
Derechos Humanos. Los derechos civiles y polticos, en particular las
cuestiones relacionadas con las desapariciones y las ejecuciones
sumarias. Informe del Grupo de Trabajo sobre Desapariciones Forzadas o
Involuntarias. E/CN.4/2006/56 (27 de diciembre de 2005).
Informe del Grupo de Trabajo sobre las Desapariciones Forzadas o
Involuntarias. Adicin. Mejores prcticas de la legislacin penal nacional
en materia de desapariciones forzadas. A/HRC/16/48/Add.3 (28 de
diciembre de 2010), prrs. 49-51.
Suprema Corte de Justicia (Uruguay).
AA.BB. Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 y 3 de la Ley N
18.831, IUE 2109971/2011, sentencia N 20/2013, 22 de febrero de
2013.
AA.BB. Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 Y 3 de la Ley N
18.831, IUE 1154/2012, sentencia N 187/2013, 13 de marzo de 2013.
AA.BB. Denuncia - Excepcin de inconstitucionalidad arts. 1, 2 y 3 de la Ley N
18.831, IUE 2-28914/2009, sentencia N 186/2013, 13 de marzo de 2013.
AA. Cmplice de un delito de homicidio muy especialmente agravadoExcepcin de Inconstitucionalidad arts. 1, 2 y 3 de la Ley N 18.831, IUE
87-289/1985, venidos a conocimiento de la Corporacin en virtud de la
excepcin de inconstitucionalidad interpuesta por el Sr. AA, cuyo

124

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

procesamiento y prisin fuera dispuesto en autos, sentencia N 152/2013,


8 de marzo de 2013.
AA. Denuncia-Excepcin de inconstitucionalidad arts. 1, 2 y 3 de la Ley N
18.831, IUE 411-310/2011, sentencia N 217/2013, 8 de abril de 2013.
AA. Denunciante. Antecedentes ficha 2-21986/2006. Dcia.-Excepcin de
Inconstitucionalidad arts. 7, 9, 13.1, 13.2, 13.3, 19 y 20 de la Ley N
18.026 y arts. 2 y 3 de la Ley N 18.831, IUE: 2-53193/2010, sentencia
N 212/2013, 8 de abril de 2013.
AA y otros-Denuncia-Mandos civiles, militares, jefes de polica y dems
involucrados-Excepcin de inconstitucionalidad-Arts. 1, 3 y 4 de la Ley
N 15.848-Ficha IUE: 173-318/2006, sentencia N 2.337/2010, 15 de
diciembre de 2010.
Detta, Josefina; Menotti, Noris; Martnez, Federico; Musso Osiris; Burgell,
Jorge. S/inconstitucionalidad de la ley 15.848-Arts.1, 2, 3 y 4, sentencia
N 112/87, 2 de mayo de 1988.
Organizacin de los derechos Humanos. Denuncia-Excepcin de
Inconstitucionalidad-arts. 1, 3, 4 de la Ley N 15.848-Ficha IUE 221986/2006, 29 de octubre de 2010.
Sabalsagaray Curutchet Blanca Stela. Denuncia de Excepcin de
Inconstitucionalidad, sentencia N 365/2009, 19 de octubre de 2009.

CAPTULO II:
LOS CONFLICTOS ARMADOS ACTUALES EN EL
CONTEXTO DE LA CRISIS ECONMICA
Coordinadores:
PEDRO VIVAS GONZLEZ
Subdirector IUGM

FRANCISCO LUZARA MORALES


Investigador IUGM

ALGO SE MUEVE EN EL SAHARA OCCIDENTAL


SILVIA ANGEL SANTANO*
1. INTRODUCCIN
La inestabilidad en la zona del Sahel puede ser una de las razones
del novedoso cambio de actitud de Estados Unidos en la Organizacin de
las Naciones Unidas (ONU) ante el estancado conflicto del Sahara
Occidental. De hecho, Marruecos lo ha considerado un enorme error
porque en la actualidad la zona corre el grave peligro de desestabilizarse
an ms si el reino alau deja de manera efectiva de controlarla.
El pasado da 25 de abril el Consejo de Seguridad decidi renovar
el mandato de la MINURSO por un ao ms sin incluir la proposicin
efectuada por la embajadora norteamericana en la ONU, Susan Rice,
tambin respaldada por el Secretario General de la organizacin, Ban KiMoon, de incluir un mecanismo de control de los Derechos Humanos
tanto en el territorio controlado y administrado por Marruecos, como en
los campamentos argelinos de Tinduf.
La pregunta que se plantea es la siguiente: a qu se debe ese
cambio de actitud de la Administracin estadounidense para con uno de
sus ms fieles y longevos aliados?
El (dbil) argumento esgrimido por los Estados Unidos del
respeto y la defensa de los DD HH no puede ser en exclusiva la nica
razn, incluso si se considera la efectiva labor de presin ejercida por la
prestigiosa ONG, Fundacin Robert F. Kennedy para la Justicia y los
Derechos Humanos1.

*
1

Investigadora y doctoranda en el IUGM.


Robert F. Kennedy. Center for Justice & Human Rights: http://rfkcenter.org/

128

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Ni siquiera las recientes declaraciones del secretario de Estado


John Kerry (19 de abril) relativas a la aparicin del informe sobre el
Estado Mundial de los Derechos Humanos, elaborado anualmente por el
Departamento de Estado norteamericano, en las que afirmaba que: estos
informes envan un claro mensaje, todos los gobiernos tienen la
responsabilidad de proteger los derechos humanos universales (...) en
aquellos lugares donde esos derechos estn o amenazados o denegados
(www.state.gov, 2013).
Este trabajo pretende exponer las posibles razones que han
llevado al aliado tradicional de Marruecos, Estados Unidos, a cambiar o
al menos a replantearse su postura en relacin a uno de los conflictos ms
controvertidos del mundo. Con ese objetivo se analizarn los dos ltimos
informes de la MINURSO en relacin al estado actual del Sahara
Occidental y a las tareas de la misin en el terreno. A continuacin, se
revisar el Estado de los Derechos Humanos (ao 2012) en la zona a
travs de un informe elaborado por el Departamento de Estado de EE
UU. Asimismo se repasarn las competencias de la MINURSO tal y
como aparecen descritas en la pgina web de la ONU. Por ltimo tambin
se examinar la reaccin tanto de Marruecos como de Francia y Espaa,
otros valedores imprescindibles de ste en relacin a la situacin del
Sahara Occidental.
2. INFORME DE LA ONU SOBRE EL ESTADO DEL SAHARA OCCIDENTAL Y
2
LA MINURSO, 2012 (S/2012/197 ) Y EL RECIENTE FECHADO EL 8 DE
3
ABRIL DE 2013 (S/2013/220 ). COMPARATIVA.
2.1. Aspectos formales
Los dos informes estn divididos en ocho apartados que adems
suelen incluir anexos, en el caso del primero dos: uno relativo a los pases
contribuyentes de la misin al que sigue un mapa del Sahara Occidental y
tambin de los campamentos de Tinduf en Argelia; en el segundo, slo
aparece el relativo a los integrantes de la MINURSO. Ambos, siempre
encabezados por una introduccin (I), seguida por las novedades
recientes en el Sahara Occidental (II) y en tercer lugar (III) las

2
3

Naciones Unidas, Consejo de Seguridad, S/2012/197, 5 de abril de 2012


Naciones Unidas, Consejo de Seguridad, S/2013/220, 8 de abril de 2012

CAPTULO II:
129
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

actividades del Enviado Personal, el cuarto (IV) actividades sobre el


terreno, el quinto (V) sobre la Unin Africana, el sexto (VI) sobre los
aspectos financieros, el sptimo (VII) problemas que afectan a las
operaciones de la misin y un ltimo (VIII) para observaciones y
recomendaciones. Una diferencia a primera vista estriba en el nmero de
prrafos y por tanto en la longitud del mismo, el segundo llega hasta el
punto 124 alcanzando un total de 27 pginas, mientras el primero tiene
diez puntos menos, 114, por lo tanto cuatro pginas menos, 23.
2.2. Aspectos de contenido
El primer informe es menos atractivo y reviste menor inters que
el segundo, debido a varias cuestiones, entre ellas el cambio de situacin
del contexto regional, en particular a la creciente inestabilidad en Mal, al
que aadir las primeras visitas a los territorios, y a Marruecos en su
quinto y ltimo ao en el cargo del Enviado Personal del Secretario
General, Christopher Ross, as como la anunciada del Relator Especial
contra la tortura, Juan Mndez.
Las manifestaciones son constantes en el territorio y suceden por
varios motivos, aunque siempre prevalecen aquellos relacionados con los
derechos humanos y en sentido estricto las reivindicaciones pro
independentistas, en general reprimidas de manera exagerada por la
polica y las fuerzas de seguridad marroques. A este respecto conviene
mencionar que en algunos casos el Gobierno marroqu alega que esos
disturbios se deben a otros motivos, como vandalismo o actos de
hooliganismo entre marroques y saharauis. Aunque observadores
imparciales han sealado que en la mayor parte de ocasiones las
manifestaciones se deben a actos concretos de la minora saharaui en
reivindicacin de sus derechos o como en el caso especfico del mes de
noviembre, se corresponda con el aniversario de la disolucin violenta
del campamento de Gdim Izik, que produjo varios muertos y un nmero
inexacto de detenidos que vara entre 25 y 35 personas que an
continan en manos de las autoridades marroques.
Las elecciones celebradas en Marruecos en noviembre de 2011
estuvieron marcadas por la aprobacin del borrador de una nueva
constitucin que contena las provisiones relativas a la regionalizacin de
todas las provincias, incluida el Sahara Occidental, adems del plan de
autonoma para sta. Elecciones marcadas por la inclusin del Sahara

130

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Occidental en las votaciones y la consiguiente protesta del Frente


Polisario, a pesar de que se desarrollaron con normalidad y sin violencia
en el territorio ocupado. El rey volvi a insistir en el hecho de que
Marruecos estaba preparado para alcanzar una solucin al conflicto,
siempre que sta se integrara dentro de la unidad nacional y de la
integridad del reino (S/2012/197, p.6, p.2).
Asimismo, durante el mes de noviembre coincidieron adems de
los hechos sealados, otras conmemoraciones significativas, en la parte
marroqu se record el duodcimo aniversario de la coronacin del
monarca, Mohamed VI, fastos a los que se uni el trigsimo sexto
aniversario de la famosa Marcha Verde. Por su parte, el Frente Polisario
celebr su dcimo tercer Congreso General del Pueblo, en el que fue
reelegido como su lder Mohamed Abdelaziz, congreso en el que tambin
por primera vez participaron representantes de la parte del territorio
controlada por Marruecos. Destacan las reivindicaciones de jvenes
saharauis pidiendo reformas ms amplias y sobre todo una nueva
estrategia para cambiar el statu quo. Sin embargo, los dirigentes
mantienen sus reivindicaciones, al igual que la parte marroqu, la
celebracin de un referndum de auto determinacin e independencia
para el Sahara Occidental. Al mismo tiempo, recordaron el primer
aniversario de los sucesos de Gdim Izik, ya mencionado, y meses despus
la celebracin del trigsimo aniversario del nacimiento de la Repblica
rabe Saharaui (RASD).
Otro prrafo que no se debe desdear se refiere a la falta de
acuerdos entre el Parlamento Europeo y Marruecos cuando se estaba
renegociando la extensin del Acuerdo sobre Pesca del ao 2007. El
punto de friccin se produjo en el Parlamento comunitario al incluirse
una nueva clausula en la que se pedan pruebas a Marruecos de que los
habitantes del Sahara Occidental se estaban beneficiando de dicho
acuerdo (S/2012/197, p.8, p.3). Parece ser que el representante del
Parlamento Europeo haba indicado que existan problemas legales con
respecto a las aguas del Sahara Occidental. En esta ocasin el organismo
prefiere ajustarse a la opinin consultiva del ao 2002 esgrimida por
Naciones Unidas (S/2002/161) que sugiere que cualquier actividad de
exploracin o explotacin en el Sahara Occidental slo poda seguir
llevndose a cabo si beneficiaba a la propia poblacin y no en contra de
su voluntad. A pesar de todo, meses ms tarde el Parlamento aprobaba
una serie de medidas liberalizadoras aplicables a los acuerdos de pesca y

CAPTULO II:
131
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

agricultura, de acuerdo a la ambigua actitud poltica que este organismo


suele adoptar con Marruecos4.
El ao al que se refiere el informe (2011) pasar a la historia por
los acontecimientos de la llamada Primavera rabe, sucesos que han
provocado la cada de regmenes despticos y han llevado a una
poblacin esperanzada a tomar las riendas con el fin de conseguir
mejoras en todos los mbitos de la vida. Sin embargo, todava no se han
sentido de manera clara los efectos de dicho movimiento ni en el Sahara
Occidental ocupado, en los campamentos de Tinduf o en el reino de
Marruecos, a pesar de las declaraciones de buena voluntad esgrimidas por
sus dirigentes o de las tmidas mejoras democrticas del reino alau.
Igualmente, el informe trata las rondas negociadoras en forma de
conversaciones informales que peridicamente se suceden entre ambas
partes. Si bien, se observa claramente cmo apenas hay indicios de
cambio, debido tanto a la desconfianza mutua como a la inmovilidad de
las posturas en disputa.
Interesa remarcar que durante el ao 2011 el Enviado Personal del
SG tambin viaj a las capitales de los pases que componen el Grupo de
Amigos del Sahara Occidental en la ONU: Madrid, Pars, Mosc,
Washington D.C. y Londres, donde recibi apoyo para continuar en la
bsqueda de nuevas alternativas ms all del statu quo existente.
No obstante, lo ms significativo concierne al propio mandato de
la MINURSO, que es la nica misin de su especie que no se encarga de
controlar la vigilancia de los derechos humanos. Es decir, ya en este
informe (S/2012/197, p.18, p.5), aunque de manera an vaga y carente de
firmeza, se recoge la necesidad de
extender los informes de la MINURSO a travs de visitas ms
frecuentes al Sahara Occidental y a los campamentos de refugiados [...]
[adems de que] el personal de la MINURSO [...] pudiera informar de

Ntese que este apartado no se contempla en el siguiente informe, aunque


tambin se est renegociando un nuevo acuerdo de pesca con Marruecos.

132

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

forma transparente sobre los avances significativos, como ocurre en otras


misiones de paz en el mundo5.

A su vez, en contraste con el ltimo informe (2012), este trata


brevemente de una reunin entre las partes para afrontar el polmico
asunto de los recursos naturales en el territorio y su explotacin. Dicho
encuentro fue completamente estril desde el comienzo, debido sobre
todo a las acaloradas discusiones entre los asistentes, que slo sirvieron
para que las dos partes se aferrasen a sus posiciones y no se alcanzara
ningn acuerdo6.
Ambos informes abordan la delicada cuestin de los derechos
humanos, la seguridad en la zona y los avances en las actividades de
desminado tanto al oeste como al este de la berma el muro que divide la
zona efectivamente controlada por Marruecos del Sahara Occidental del
resto por el Frente Polisario que suceden anualmente. Sin embargo, es
durante el segundo informe cuando el tema de los derechos humanos
alcanza mayor relevancia despus de la visita que el Relator Especial
sobre la tortura, Juan Mndez, realiz en septiembre de 2012 (el primer
informe ya lo adelantaba), pero sobre todo a raz de la polmica
ampliacin de competencias que Estados Unidos plantea para la
MINURSO (v. infra).
Por otra parte, el segundo se trata del ltimo informe presentado
el pasado mes de abril acerca de la situacin actual del territorio antes de
la votacin del Consejo de Seguridad que prorrogara por un ao ms el
mandato. Este ao de 2012, al contrario que el precedente, ha estado
cargado de polmica por el posible aumento de funciones de la
MINURSO, en relacin a la incorporacin de algn tipo de mecanismo
de control de los DD HH en el territorio del Sahara Occidental y en los
campamentos de Tinduf.

En el original: expanded reporting by MINURSO and more frequent visits to


both Western Sahara and the refugee camps () and that MINURSO personnel
(...) have the ability to carry out transparent reporting on significant
developments, as exists in other peacekeeping operations around the world.
Al respecto del problema de la explotacin de los recursos naturales hay un
interesante video del diario ingls en lnea The Guardian: (guardian.co.uk,
2013a), (consultado el 4 de abril de 2013).

CAPTULO II:
133
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Ambos informes destacan las manifestaciones que peridicamente


se desarrollan en el territorio y en los campos de Tinduf por razones
recurrentes, ya sea por motivos polticos (relacionados con la
autodeterminacin) o sociales, o por las constantes explotaciones
ilegales7 de los recursos del Sahara Occidental.
2.3. Aspectos ms relevantes
El informe de 2012 al Consejo de Seguridad de la ONU es, sin
duda, el que reviste mayor relevancia de los ltimos tiempos. La principal
diferencia estriba en las visitas a los territorios la zona del Sahara
Occidental ocupada por Marruecos y a los campamentos de Tinduf,
adems de a Marruecos protagonizadas por el Enviado Especial del
Secretario General, Christopher Ross, ocurridas durante los meses de
octubre y noviembre de 2012.
Uno de los prrafos ms importantes del informe (prrafo 22) es
el referido al estado de nimo de la poblacin saharaui que habita en los
campamentos de refugiados en las cercanas de Tinduf. El informe tiene
dos vertientes, la primera expone la que se podra considerar versin
oficialista del Frente Polisario y la segunda, ms realista quizs, la de los
sectores ms desfavorecidos de los campamentos con relacin a la
inestabilidad del Sahel y sus inmediatas consecuencias en Mal. Mientras
el Frente Polisario dice oponerse a las actividades de los grupos
terroristas y delictivos y haber puesto en prctica medidas para impedir el
reclutamiento en los campamentos (S/2013/220, p.22, p.5). La segunda,
es decir las opiniones recogidas de la sociedad civil, sobre todo de
estudiantes, jvenes y mujeres, muchos de ellos segundas o terceras
generaciones de nacidos en el desierto, presenta un panorama donde
predomina la frustracin no slo por la falta de progreso en las
negociaciones sino tambin por la falta de oportunidades vitales. A esto
se debe aadir que muchos habitantes de los campamentos estn
considerando volver a retomar mtodos ms radicales8 como reanudar
las hostilidades contra Marruecos o pedir a la MINURSO que

7
8

Desde el punto de vista de la opinin consultiva del Consejo de Seguridad de la


ONU (S/2002/161).
Hay un reciente video del diario ingls en lnea The Guardian donde un grupo
de jvenes pobladores de Tinduf se replantea estas opciones: (guardian.co.uk,
2013b), (consultado el 4 de abril de 2013).

134

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

reconociera su impotencia y se marchara (S/2013/220, p.22, p.5). Sin


olvidar la advertencia de que la frustracin: convierte a los jvenes en
blancos de reclutamiento para redes delictivas y terroristas (S/2013/220,
p.22, p.5).
En relacin a este punto es interesante la siguiente reflexin: No
se puede demostrar que la miseria engendre la sublevacin. [Sin
embargo] Cuando las poblaciones mueren de hambre y no tienen nada
que perder, no es difcil que se subleven (Saint Girons, 97, 2008)9.
Las visitas del Sr. Ross se complementaron con una visita a Argel
y Nuakchot, capitales respectivas de Argelia y Mauritania, pases clave,
sobre todo el primero, para solventar la cuestin del Sahara. El presidente
argelino, Abdelaziz Bouteflika, reiter su compromiso de mediar en el
conflicto siempre y cuando la solucin pasara por un referendo con
opciones mltiples (S/2013/220, p.23, p.5), aunque a la vez afirmara que
Argelia no era parte del conflicto. Al mismo tiempo colabor activamente
durante su visita, dndole libertad de movimiento que le permiti
comprobar que el sentir de la clase dirigente no se desviaba de la postura
oficial del Gobierno.
En Mauritania, que se retir del conflicto en 1979 despus de
perder contra el Frente Polisario parte de los territorios cedidos por la
antigua metrpoli (Espaa) y que stos pasaran a estar controlados por
Marruecos y por el propio Frente, el primer ministro le record la
neutralidad positiva (prrafo 24) de la que este pas viene haciendo gala
y le reitero su disposicin mediadora. Otro momento a destacar de esta
visita fue el encuentro del Enviado con los disidentes del Frente Polisario
que residen en este pas.
Asimismo el informe (prrafo 25) no poda dejar de mencionar
uno de los conflictos regionales ms graves del momento y que debido a
su cercana regional puede acabar influyendo en el desarrollo del mismo.
Ya se haba mencionado cmo la frustracin de la poblacin saharaui de
los campamentos (v. supra) se puede convertir en el caldo de cultivo
perfecto tanto para las redes ya sean o delictivas o integristas o con
9

En el original: Il nest plus dmontrer que la misere engendre la rvolte.


Lorsque les populationes meurent de faim et nont plus rien perdre, il nest pas
bien difficile de les soulever. (Traduccin por la autora)

CAPTULO II:
135
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

ambos componentes, a pesar de los esfuerzos y la campaa del Frente


Polisario en sentido contrario.
La situacin en todo el rea del Sahel: el paso del tiempo no
puede sino empeorar la situacin (S/2013/220, p.25, p.6)10. El inicio del
prrafo puede servir como el perfecto resumen de la creciente
preocupacin de la comunidad internacional respecto al posible contagio
o a la posibilidad de una desestabilizacin de una zona tan frgil11: La
preocupacin por la seguridad y la estabilidad de la regin del Sahel y
ms all de ella(S/2013/220, p.6). De hecho, es esa misma preocupacin,
como bien refleja el informe, la que ha dado nuevos mpetus a la
voluntad de trabajar en serio para resolver el conflicto(S/2013/220,
p.25, p.6). Y todo ello a pesar de lo enconado o el apego acrrimo a
posiciones incompatibles12, como lo denomina el propio Ross, de las
partes en litigio y de los escasos avances registrados desde el fin oficial
de las hostilidades (1991).
2.4. Desafos y problemas de la MINURSO
Antes de pasar a considerar las conclusiones de los dos informes,
conviene detenerse en los desafos o problemas13que afectan a la misin
desde el punto de vista del propio Secretario y tal como aparecen
recogidos en el informe, son tres: el mandato, las actividades militares y
civiles y las condiciones de seguridad.
En cuanto al mandato, a da de hoy no ha experimentado ningn
cambio. Es decir, si el principal objetivo del establecimiento de la misin
en 1991, aparte de controlar de manera efectiva el cese de las
hostilidades, era organizar y supervisar un referendo sobre la libre
determinacin del Sahara Occidental y, como funcin de apoyo,

10
11
12
13

Esta frase podra condensar la opinin del Enviado Personal al territorio,


Christopher Ross.
No se puede olvidar que este informe se prepara para ser presentado ante el
Consejo de Seguridad.
La expresin original en ingls: unyielding adherence to mutually exclusive
positions.
Interesa apuntar que estos problemas son de tipo operacional y afectan de
manera constante a la misin, de ah que aparezcan en los dos informes que aqu
se tratan.

136

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

supervisar el alto el fuego de las partes y mantener el status quo militar,


la imposibilidad o mejor dicho el estancamiento del proceso militar ha
impedido que la MINURSO lleve a la prctica el referendo (S/2012/197,
p.91, p.21). Esto va en consideracin con las diferentes interpretaciones
que las partes hacen del mismo (v. infra) que han imposibilitado ms
desde la suspensin completa de los preparativos para el referendo en
2003 el cumplimiento en origen del mandato trastocando la labor de la
misin que slo, o mejor dicho casi en exclusividad, sigue dedicando la
mayor parte de sus esfuerzos a supervisar ese alto el fuego que de manera
general haba sido una de las instrucciones del Consejo de Seguridad. En
cuanto a la propia desvirtuacin del sentido de la misin se convierte en
otra barrera que vuelve a alejar y a enfrentar a las partes, mientras que
Marruecos la define como una operacin militar de mantenimiento de la
paz de alcance reducido (informe del 2012) o que acta bsicamente a lo
largo de la berma (informe 2013), el Frente Polisario -ya el ao pasadoabogaba por una supervisin amplia del bienestar de la poblacin y la
inclusin de un mecanismo de derechos humanos (S/2012/197, p.92,
p.21), algo que al producirse como bien apunta el Secretario General ha
erosionado su autoridad, debilitado sus funciones y permitido que se
produzcan desviaciones de la prctica estndar de mantenimiento de la
paz (S/2012/197, p.92, p.21). Conclusin muy similar a la expuesta en el
ltimo informe.
Las actividades militares y civiles tambin se han visto muy
afectadas por esa erosin de los principios bsicos por los que fue
establecida la misin as como por su reconocida falta de autoridad.
Ambos informes reflejan como las dos partes han incumplido en mayor o
menor medida lo referente a la parte militar, violando de ese modo el
acuerdo militar nmero 1 de 1997 y 1998 (...) [que los dos haban
suscrito] y que regulaba el equipo militar, las nuevas construcciones de
defensa y los despliegues en las zonas restringidas adyacentes a la
berma (S/2012/197, p.94, p.21). As como la constante violacin por
parte de Marruecos del principio de neutralidad del que hacen gala las
Naciones Unidas y todas sus misiones de paz, de obligar a los vehculos
de la MINURSO a llevar placas de matrculas marroques y las banderas
del reino alrededor del edificio en El Aain. De hecho cuando un
periodista quiso ampliar la informacin al respecto, un portavoz de la
misin slo apunt que era lo habitual en esa misin, situacin que pudo
ser comprobada por la agencia de prensa (Inner City Press, 2013), puesto
que lleva sucediendo al menos durante los ltimos dos aos. Adems,

CAPTULO II:
137
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

dicha fuente aadi con malicia que tambin ocurra bajo el mando de
Alain Le Roy, ex secretario general adjunto para Operaciones de
Mantenimiento de la Paz, el tercer ciudadano francs al mando de las
misiones de paz de Naciones Unidas, el actual es el galo Herv Ladsous.
Circunstancia que afecta, como indican sus detractores, injustamente a la
otra parte, el Frente Polisario, ya que Francia muestra la mayor afinidad
que mantiene con Marruecos.
Esta irregular circunstancia no ha experimentado ningn cambio,
aunque en el informe definitivo de este ao Ban Ki-Moon slo le dedique
dos prrafos y exprese las intenciones de Marruecos de encontrar
soluciones pragmticas (S/2013/220, p.108, p.23). Sin embargo, el
borrador previo (fechado el 6 de abril) que se filtr das antes de la
aparicin de ste (del 11 de abril) era mucho ms crtico y menos
complaciente con la actitud de Marruecos: el principio de neutralidad de
las Naciones Unidas se ha visto, durante muchos aos, comprometido por
la exigencia de Marruecos de que las placas de los vehculos de la
MINURSO muestren matrculas marroques (www.whatsinblue.org).
Al respecto de las actividades civiles tambin se han visto
comprometidas por la excesiva intromisin del reino alau en cuanto a la
libertad de maniobra de la MINURSO en la zona controlada por
Marruecos, explicado en el informe debido a las diversas
interpretaciones del mandato (S/2013/220, p.107, p.23) que las partes
hacen del mismo. Mientras el Frente Polisario pretende una aplicacin
literal de la libre interaccin con todos los interlocutoressiguiendo la
recomendacin del Consejo de Seguridad la parte marroqu se resiste y
slo admite que la misin priorice el mantenimiento de la paz y el control
efectivo del alto el fuego. De nuevo, el borrador filtrado mencionado
anteriormente da una visin mucho ms realista de lo que sucede a este
respecto:
los movimientos del personal civil de la MINURSO son
controlados muy de cerca con el consiguiente efecto contrario para
establecer amplias relaciones con todos los interlocutores locales. Al
mismo tiempo, la vigilancia que la polica marroqu ejerce en las afueras
de la base desalienta a los visitantes que no se atreven a acercarse a la
MINURSO con total libertad; los miembros de la Misin que han recibido

138

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

a ciertos visitantes han sido conminados a ponerlo en conocimiento a las


autoridades marroques 14(Russell, 2013).

En el ao 2011 15 la seguridad del personal que compone la


MINURSO, sobre todo al este de la berma, era muy crtica, escenario que
no ha hecho ms que empeorar en el 2012, con la creciente inestabilidad
en el Sahel, que ha llevado a Francia a intervenir en Mal en enero de este
ao (2013). De hecho, incluso los comandantes del Frente Polisario no
han descartado la posibilidad de que se produzcan infiltraciones
terroristas (S/2013/220, p.105, p.22), admitiendo de ese modo la
porosidad de esa zona tan difcil de controlar16 que adems carece de la
cooperacin necesaria entre Marruecos y el Frente Polisario (y entre
Argelia y Marruecos) a lo que se une la falta de medios y recursos
efectivos que redunda en la seguridad del personal civil y militar17. Por
este motivo el Secretario General ha vuelto a pedir (lo hace en los dos
informes) un aumento de quince observadores militares, al que aade en
el ltimo seis agentes ms de polica de las Naciones Unidas
(S/2013/220, p.123, p.27), peticin que si se revisan los nmeros parece
haber sido desoda. La dotacin autorizada para la MINURSO es de un
total de 231 personas, incluido el Comandante de la Fuerza. El ao 20122013 era de un total de 215 (S/2012/220, p.28), una reduccin total de 16
efectivos, a pesar de las peticiones de aumento de observadores militares
realizadas por el Secretario General al Consejo de Seguridad.

14

15
16

17

En el original: MINURSO civilian personnel movements there are closely


monitored with the consequent chilling effect on interaction with the full
spectrum of local interlocutors. In parallel, the Moroccan police surveillance
outside the compound discourages visitors from approaching MINURSO in an
independent capacity; Mission staff who have received such visitors have been
taken to task by Moroccan authorities (Traducido por la autora).
En octubre de 2011 tuvo lugar el secuestro de varios cooperantes en los
campamentos de Tinduf.
Segn el informe S/2012/197 an as vigilan una extensin de 104.000 km2 y
una berma de 1.600 km, pero son incapaces de controlar los 266.000 km2 del
territorio.
Las patrullas nocturnas al este de la berma estn suspendidas, adems aquellas
que se dirigen hacia Mauritania deben ir escoltadas por el Frente Polisario
(S/2013/220, p. 105, p.22).

CAPTULO II:
139
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

2.5. Observaciones y recomendaciones


Varias son las conclusiones (llamadas observaciones y
recomendaciones en los informes) que reflejan los dos informes, entre las
principales: la permanente incapacidad de hallar una solucin poltica
justa, duradera y mutuamente aceptable que prevea la libre determinacin
del pueblo del Sahara Occidental (S/2012/197, p.98, p.23), sobre todo
por la falta de voluntad de las partes que mantienen posturas
completamente enfrentadas y que adems consideran que la historia est
de su parte.
Desde el punto de vista de un espectador imparcial resulta
incontestable que si el Secretario General ya estaba preocupado en el
penltimo informe de los cambios que se estaban produciendo a nivel
regional (Primavera rabe, sucesos en Libia) y de las influencias que
ejerceran sobre el conflicto, es evidente que este ao la preocupacin ha
aumentado, tambin a nivel internacional, con la inestabilidad y el
incierto desenlace de los sucesos malienses, como refleja en varios
puntos de las observaciones del ltimo informe (puntos 110 y 114 del
S/2013/220).
Otro prrafo destacable reside en la necesidad de resolver la
situacin de la regin del Magreb en su conjunto y entre Marruecos y
Argelia en particular cuyas fronteras an continan cerradas con el
objetivo de hallar una solucin que satisfaga a todos los interesados
(S/2013/220, p.112, p.24).
Para terminar, otra de las diferencias entre ambos informes, reside
en la particular importancia que este ao ha cobrado la irrupcin de los
DD HH en el territorio, sobre todo despus de la peticin de Estados
Unidos de incluir un mecanismo de control dentro de las tareas de la
MINURSO, adems del significativo peso que este ao han tenido las
visitas tanto del Enviado Personal del SG como del Relator Especial
sobre la tortura a los territorios. En el informe que este ltimo present
posteriormente ante el Consejo de Derechos Humanos de la ONU
(A/HCR/22/53/Add.2) conclua que se produca un uso excesivo de la
fuerza por parte de las fuerzas de seguridad (v. infra) durante las
manifestaciones, adems de malos tratos por los mismos agentes de la ley
especialmente dirigidos contra los activistas pro independencia saharaui
(S/2013/220, p.90, p.19) como tambin lo refleja el Informe Anual sobre

140

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

el Estado de los Derechos Humanos en el Sahara Occidental del


Departamento de Estado de EEUU. Ante esas conclusiones el Relator
hizo una serie de recomendaciones al Gobierno de Marruecos sobre la
necesidad de investigar de manera imparcial las denuncias acerca de los
malos tratos recibidos por parte de las fuerzas de seguridad. Es
interesante apuntar que Juan Mndez tambin se mostr partidario de la
existencia de un mecanismo intergubernamental regional fuerte de
vigilancia de los derechos humanos (S/2013/220, p.91, p.19), que poda
desempear una MINURSO reforzada.
Hasta el momento el Alto Comisionado de Naciones Unidas para
los Refugiados (ACNUR) es el nico organismo de la ONU que se
encarga de proteger ciertos aspectos de los derechos humanos en el
territorio, de hecho ha puesto en marcha un programa de encuentros entre
los pobladores del Sahara Occidental y los de los campamentos de
Tinduf, con el fin de acercar a las familias que viven separadas por la
berma y la situacin poltica. Sin embargo, a pesar de que el informe
aconseja que se incorporara la vigilancia de la situacin de los derechos
humanos en el mandato de la MINURSO (S/2012/220, p.115, p.24),
proposicin aceptada por el Frente Polisario, que por lo dems era una de
las peticiones del movimiento como bien aparece en el anterior informe,
no cuenta con el beneplcito de Marruecos que
considera que las actividades del Consejo Nacional de Derechos
Humanos (v. infra) y de sus oficinas regionales y la invitacin que
cursaron a los relatores especiales de las Naciones Unidas son
mecanismos apropiados y suficientes para tratar las cuestiones de
derechos humanos (S/2012/220, p.115, p.25).

3. INFORME SOBRE LOS DD HH EN EL SAHARA OCCIDENTAL


DEPARTAMENTO DE ESTADO DE EE UU DE 2012

POR EL

El pasado mes de abril, coincidente con la reunin que se


celebrara en el Consejo de Seguridad de las Naciones Unidas para
decidir sobre la ampliacin del mecanismo de control de los DD HH bajo
el mandato de la MINURSO, tuvo lugar la aparicin del Informe Global
sobre el Estado de los Derechos Humanos en el Mundo presentado por el
Secretario de Estado, John Kerry (v. supra), seguido por una serie de
informes detallados por pases, del que analizaremos el referente al
Sahara Occidental.

CAPTULO II:
141
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Despus de hacer un rpido repaso de la historia, la geografa y de


la situacin poltica del Sahara Occidental se detiene a examinar con
profundidad el estado de los derechos humanos en el territorio. Segn el
informe, los problemas ms importantes que afectan al territorio se
refieren a las restricciones del Gobierno marroqu a las opiniones y
asociaciones pro independentistas: limitaciones a la libertad de expresin,
prensa, reunin y asociacin; unido al uso por parte de las autoridades de
detenciones prolongadas para reprimir a los disconformes y el empleo de
malos tratos tanto fsicos como verbales durante la detencin y la estancia
en prisin. Estos problemas tienen una larga raigambre que asimismo se
enlazan con el estado general de los derechos humanos que se sufre en
Marruecos, con la especificidad en el Sahara de la intencin de someter a
los activistas pro independencia 18 , al que las autoridades niegan la
posibilidad de inscribir sus asociaciones con los inconvenientes derivados
de esa actitud.
Otra caracterstica comn en el territorio denuncia que la
impunidad y la corrupcin estn muy extendidas, sobre todo entre las
fuerzas de seguridad y de polica e incluso entre las autoridades
judiciales, estamentos ambos que no estn controlados y a los que resulta
muy difcil exigir responsabilidades por sus actos.
El informe tambin refleja el empleo sistemtico por parte del
Estado marroqu de detenciones arbitrarias, de hecho recoge las
denuncias por parte de varias organizaciones no gubernamentales locales
(ONGs) de la desaparicin de un nmero que oscila entre 53 y 71
saharauis que murieron mientras se encontraban detenidos,
probablemente torturados, casos que nunca han sido investigados por las
autoridades.
El uso de la tortura es una prctica habitual durante las
detenciones y posteriormente en las prisiones, aunque parece ser que el
ao pasado no hubo que lamentar ningn desaparecido. Es interesante
destacar que la visita del Relator Especial sobre la tortura, Juan Mndez,
al Sahara Occidental y a los campamentos de Tinduf, dio sus frutos

18

Basta recordar el caso de la activista saharaui Aminatou Haidar, lder del


Colectivo Saharaui de Defensores de los Derechos Humanos (CODESA), que
adems de haber sido detenida en varias ocasiones tambin ha sido torturada y
golpeada recientemente por un grupo de policas vestidos de paisanos.

142

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

porque varias organizaciones pro derechos saharauis le informaron de


que los detenidos por los sucesos del desalojo del campamento de Gdim
Izik haban sido sometidos a vejaciones varias, incluidas violaciones,
golpes y otros tipos de tcnicas de torturas detalladas en el informe
mencionado.
Ya se ha comentado que las autoridades marroques continan
impidiendo a las organizaciones pro derechos saharauis, como CODESA
(Colectivo Saharaui de Defensores de los Derechos Humanos) liderada
por Aminatou Haidar o a la ASVDH (Asociacin Saharaui de Vctimas
Graves de Derechos Humanos), ejercer y/o registrarse con lo que ello
supone tanto para su funcionamiento como para las familias de los
arrestados por motivos polticos.
Por otra parte, el Consejo Nacional de Derechos Humanos
(CNDH), organizacin gubernamental de origen marroqu, aunque entre
sus funciones se encuentran la de la investigar las denuncias y elevar
peticiones a las autoridades sobre las peticiones efectuadas por las
familias de los detenidos caso del desalojo del campamento de Gdim
Izik de momento ninguno de los proyectos que desarrolla tienen lugar
en el Sahara Occidental. Igualmente su trabajo ha sido puesto en
entredicho al negarse a aceptar varios casos presentados por familiares de
vctimas saharauis, hecho denunciado por varios grupos de derechos
humanos del territorio.
4. LAS COMPETENCIAS DE LA MINURSO SEGN LA ONU
La Misin de Naciones Unidas para el Referndum en el Sahara
Occidental conocida por sus siglas como la MINURSO, fue establecida
por el Consejo de Seguridad de Naciones Unidas segn la resolucin 690
del 29 de abril de 1991, con el objetivo de cumplir el acuerdo del cese de
hostilidades adoptadas el 30 de agosto de 1988 por Marruecos y el Frente
Polisario (Frente Popular para la Liberacin de la Saguia el-Hamra y de
Ro de Oro), hasta ese momento contendientes en un conflicto que haba
estallado haca casi 15 aos.

CAPTULO II:
143
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

4.1. Segn la ONU19 estos son los objetivos de la Misin (www.un.org,


1991)
En principio la misin fue establecida para un periodo de
transicin durante la preparacin de un referndum en el que el pueblo
del Sahara Occidental pudiera elegir entre la independencia y la
integracin con Marruecos (ONU, CS, Res. 690/91 de 29 abril)20.
El mandato de la MINURSO fue concebido segn el acuerdo
para:

Controlar el cese de hostilidades.

Verificar la reduccin de las tropas marroques en el Territorio.

Controlar que las tropas marroqus y del Frente Polisario estn


confinadas en los lugares sealados.

Avanzar con las partes involucradas para asegurar la liberacin de


todos los prisioneros y detenidos polticos del Sahara Occidental.

Supervisar el intercambio de los prisioneros de guerra, para que sea


puesto en marcha por el Comit Internacional de la Cruz Roja.

Repatriar a los refugiados del Sahara Occidental, una tarea para ser
llevada a cabo por el Alto Comisionado de Naciones Unidas para los
Refugiados (ACNUR).

Identificar y registrar los votos vlidos.

Organizar y asegurar un referndum con todas las garantas de


libertad y transparencia y anunciar sus resultados.

Disminuir la amenaza de las minas sin explotar.

Mientras, como la organizacin del referndum no ha sido posible


hasta el momento, otros requisitos del mandato segn la ONU han sido:

19
20

(www.un.org/en/peacekeeping/missions/minurso/mandate)
For a transitional period for the preparation of a referendum in which the
people of Western Sahara would choose between independence and integration
with Morocco.

144

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Controlar el alto el fuego

Reducir la amenaza de las minas sin explotar

Promover medidas de fomento de la confianza entre ambas partes

Adems de manera excepcional, la MINURSO se ha visto


envuelta en tareas de asistencia a inmigrantes irregulares y tambin a
labores de ayuda durante desastres naturales (minurso.unmissions.org).
Siendo estas las tareas de la MINURSO de acuerdo con la citada
resolucin, es evidente que la principal tarea por la que fue desplegada no
ha podido ser implementada hasta este momento.
La MINURSO es la nica misin de la ONU que no monitoriza el
estado de los derechos humanos en el territorio donde est desplegada.
5. INFORME DE CHRISTOPHER ROSS, 22 DE ABRIL DE 2013
CONSEJO DE SEGURIDAD SOBRE EL SAHARA OCCIDENTAL

ANTE EL

Christopher Ross 21 visit el territorio y los campamentos de


Tinduf el otoo del pasado ao, su primera visita y posteriormente en
marzo de este ao.
El Enviado Personal remarca una serie de cuestiones importantes,
entre ellas las esperanzas albergadas por la comunidad internacional ante
el movimiento de la Primavera rabe, esperanzas que se han visto
frustradas por la escasez de mejoras palpables. Es ms, indica que l
mismo esperaba que la crisis del Sahel presionara a la comunidad
internacional a encontrar una solucin al tema. En una de sus
conclusiones ms desalentadoras expone que: Despus de treinta ocho
aos desde el inicio del conflicto en la antigua colonia espaola,
Marruecos y el Frente Polisario continan demostrando una inflexible
postura al respecto.
Asimismo, el informe expone que una de las razones del
estancamiento de las negociaciones es precisamente la ausencia de

21

Acompaado por el Representante Especial del Sec. Gen. Wolfgang WeisbrodWeber.

CAPTULO II:
145
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

cambios en la esfera domstica, regional y/o internacional con respecto al


conflicto. Segn l mismo indicaba: Las partes prefieren el statu quo a
arriesgarse a cualquier medida para solucionar el problema.
Una de las quejas de los saharauis que viven en el Sahara
Occidental controlado por Marruecos es la relativa a su ausencia en las
tareas de gobierno, a pesar de su apoyo a la propuesta de autonoma
marroqu, a lo que aaden que se sienten excluidos de las negociaciones
entre Marruecos y la ONU. Queja tambin extrapolable a la poblacin
que vive en los campamentos de Tinduf.
Christopher Ross seala que existen tres tendencias entre los
propios saharauis, los pro independentistas, los pro autnomos y los que
simplemente quieren una vida mejor. Durante tambin su primera visita
por el Sahara Occidental, se reuni con autoridades locales, entre los que
se hallaban aquellos sectores favorables a la opcin de la autonoma
propuesta por Marruecos y los que apoyaban la opcin independentista o
de la independencia del Frente Polisario, activistas pro derechos
humanos, tanto saharauis como marroques, y el personal que compone la
MINURSO.
En Rabat se entrevist con el monarca, Mohamed VI, miembros
del Gobierno, parlamentarios y con los representantes de los grupos
polticos. Todos manifestaron su frustracin (ver el informe de la ONU
de abril S/2013/220) ante los escasos avances conseguidos estos ltimos
cinco aos y la esperanza de avanzar en las negociaciones bilaterales con
Argelia que afectan de lleno al problema.
Finalmente, uno de los puntos ms atractivos del informe es el
referido al encuentro con el monarca marroqu, segn seala el enviado
del SG, de los 45 minutos que dur la entrevista, la mayor parte del
tiempo estuvieron centrados en la reaccin del monarca ante la propuesta
de incluir los derechos humanos en el mandato de la MINURSO. El rey,
muy preocupado y decepcionado por el cariz de los ltimos
acontecimientos, afirm que no exista ningn tipo de justificacin para
semejante propuesta.

146

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

6. LA REACCIN MARROQU
La desproporcionada reaccin marroqu ante lo que ha
considerado adems de contraproducente desde un punto de vista
poltico, un cambio de postura de la administracin estadounidense desde
una neutralidad positiva, actitud ejercida durante dcadas, a un claro
posicionamiento con una de las partes en conflicto (Bennis, 2013).
De hecho, las primeras medidas tomadas por el reino alau
consistieron en un eficaz despliegue de sus mejores diplomticos hacia
tres de las capitales de pases clave en el Consejo de Seguridad, Pars,
Mosc y China. Adems, el monarca Mohamed VI, busc y encontr el
incondicional apoyo de todas las fuerzas polticas del pas, incluido el
Partido por el Progreso y el Socialismo (PPS). A lo que aadi la
anulacin de los ejercicios militares conjuntos con Estados Unidos, la
conocida como operacin frica Lion, con el fin de presionar an ms a
su tradicional aliado y como forma de protesta ante ese cambio de
postura.
En relacin al espinoso asunto de los DD HH en el Sahara
ocupado, Marruecos responde que se esfuerza por cumplir las
convenciones internacionales a las que est suscrito y que adems es uno
de los pases rabes que ms cambios positivos ha implementado en los
ltimos aos. No se puede menospreciar que el Gobierno de Rabat acept
que tanto Christopher Ross, Juan Mndez, como varias organizaciones
internacionales independientes visitaran el territorio 22 . Visitas que
necesitaron del respaldo continuo y de la insistencia del propio Secretario
General, Ban Ki-Moon, porque ante la primera peticin efectuada por
Christopher Ross recibi una negativa por parte de las autoridades
marroques, fue gracias a una llamada del Secretario General al monarca,
Mohamed VI, por la que al final accedi a permitir la visita del Enviado
Especial. Algo parecido ha sucedido en el caso especfico de los DD HH,
hay que considerar positivos los esfuerzos por parte de nuestro vecino del
sur e incluso considerar positivas ciertas mejoras experimentadas en los
ltimos aos.

22

Aunque fueron sometidas a estricta vigilancia por las autoridades locales como
refleja el informe de la ONU (S/2013/220, p.87, p.18).

CAPTULO II:
147
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Para controlar e intentar salvaguardar los derechos humanos de


poblaciones en desigualdad de condiciones o perseguidas por motivos
polticos deben ser organizaciones independientes, no directamente
gubernamentales, como en el caso del Consejo Nacional de Derechos
Humanos23 (CNDH) marroqu.
Marruecos tambin est utilizando la inestabilidad del Sahel para
seguir controlando y obteniendo apoyos dentro de Occidente, porque
sabe que ningn pas se arriesgara a ceder el control de tan vastos e
inhspitos territorios a un posible proyecto de pas cuya viabilidad an
est en entredicho. La monarqua alau no ha cambiado su poltica con
respecto al territorio en los ltimos casi 40 aos de duracin del conflicto.
Utilizando la excusa de la preservacin del reino y del trono siempre que
el Sahara contine en manos marroques. Es decir, presentando el control
del territorio del Sahara Occidental como un asunto de Estado, maniobra
antes empleada por Hassan II, padre del actual rey.
6.1. Una oportunidad perdida para Marruecos
Despus de analizar los informes de la ONU sobre el estado del
Sahara Occidental de los dos ltimos aos se extraen varias conclusiones,
entre las que destacan la obstinacin y el empeo marroqu por controlar
todo el proceso y no permitir cambios que puedan trastocar el status quo
actual, porque al menos si todo permanece estable el Gobierno de Rabat
puede seguir disfrutando de las ventajas 24 que ostenta como potencia
administradora y ocupante de facto de la regin.
Un anlisis en fro de los recientes acontecimientos podra dar de
nuevo como vencedor a Marruecos, sin embargo el reino alau ha perdido
una oportunidad de oro (Cembrero, 2013) de obtener ms apoyos para
su proyecto de autonoma para el territorio siempre dentro del reino
todo a cambio de aceptar la monitorizacin de los derechos humanos por
parte de la MINURSO, funcin por otra parte inherente a la misin. La
comunidad internacional an no ha reconocido en su conjunto la
soberana marroqu sobre el Sahara Occidental. De hecho Espaa, la
antigua metrpoli, siempre aclara que mediante los Acuerdos de Madrid
23
24

Para ms informacin sobre esta organizacin ver: www.ccdh.org.ma


Ventajas del tipo explotacin de los recursos naturales del Sahara Occidental:
fosfatos, pesca, etc.

148

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

ceda slo la administracin de la antigua provincia no la soberana,


porque sobre este delicado asunto, son slo los habitantes del Sahara y de
los campamentos de Tinduf a travs de un referendo y siguiendo la
prctica de la ONU quienes se deben manifestar.
7. LOS OTROS ALIADOS: FRANCIA Y ESPAA
Francia y Espaa son dos de los
Marruecos por distintos motivos. En ambos
metrpolis coloniales del pas, adems de por
reino alau tambin se trata de sus dos
significativos.

aliados tradicionales de
casos se trata de las dos
razones histricas, para el
socios comerciales ms

7.1. Francia
El presidente francs Franois Hollande en su reciente25 viaje a
Marruecos continu mostrando su apoyo a Mohamed VI, probablemente
sin fisuras, a pesar de que su entusiasmo es menor que el mostrado por
sus predecesores y que al contrario que ellos y Espaa, ha optado por
visitar Argel antes que Marruecos. Sin embargo, el presidente ha alabado
sin ambages las ltimas reformas democrticas dirigidas por el monarca
alau y ha apoyado el proyecto de autonoma marroqu sobre el Sahara
Occidental, aunque hace unos aos su primer ministro, Jean-Marc
Ayrault, afirmara que el Sahara Occidental est ocupado por
Marruecos (Cembrero, 2013). Apoyo que no oculta la preocupacin
francesa por el desarrollo de los acontecimientos en el Sahel donde en el
mes de enero puso en marcha la operacin Serval, por lo que prefiere que
un pas con un Gobierno fuerte y estable controle el Sahara Occidental.
La visita tambin fue aprovechada por la delegacin francesa para
estrechar los lazos econmicos entre ambos pases, a pesar de que desde
hace varios aos Espaa ha desbancado a nuestro vecino del norte en
trminos de intercambios econmicos, pero Francia continua siendo el
primer pas inversor con la presencia de grandes empresas francesas, al
contrario que Espaa representada en su mayor parte por pymes.

25

El presidente galo visit el pas la primera semana del mes de abril del ao en
curso.

CAPTULO II:
149
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Pocas semanas ms tarde, varios diplomticos de manera annima


(Charbonneau, 2013) aseguraron a la prensa que esperaban que Francia
no utilizara su veto para bloquear la propuesta presentada por los Estados
Unidos para que la MINURSO se encargara de hacer un seguimiento del
estado de los DD HH en el territorio y en los campamentos de Tinduf. No
obstante, tanto esas declaraciones annimas como las evasivas
declaraciones de un portavoz del ministro francs de Exteriores, que
haba dicho que an no estaban en disposicin de decir si votaran a favor
o en contra (Irish, 2013), erraron en sus pronsticos y de nuevo Francia
apoy a su aliado tradicional por lo que Estados Unidos se vio obligado
por las circunstancias, bsicamente la falta de apoyo del resto de pases
que forman el Consejo de Seguridad, a abandonar su propuesta.
7.2. Espaa
Espaa es el otro aliado fundamental de Marruecos en el asunto
del Sahara Occidental y por razones muy variadas, no nicamente desde
el punto de vista de los intereses comerciales. Este pas fue hasta el ao
formal de su retirada, 1976, la potencia colonial que rega los destinos de
esa extensa franja del desierto, hasta que unos controvertidos acuerdos
(los Acuerdos de Madrid, firmados en 1975) con Marruecos y Mauritania
pusieron fin a la secular presencia espaola en el territorio. Desde ese
momento y aunque no ha habido una poltica de Estado firme y clara con
respecto a nuestro vecino del sur ni a nuestra ex colonia, los destinos de
ambos han quedado ligados al pas.
Con respecto al asunto que se trata en este artculo, la actitud
espaola desde el principio fue mucho menos dubitativa que la francesa y
se posicion claramente a favor de las tesis marroques y en contra de la
propuesta norteamericana que calific de inviable (Cembrero, 2013).
De hecho, Madrid ha guardado silencio ante los ltimos acontecimientos,
ni siquiera inform oficialmente de la visita del Enviado Especial del
Secretario General, esas declaraciones salieron del Grupo de Amigos del
Sahara Occidental de la ONU, formada por los miembros del Consejo de
Seguridad ms Espaa. Es ms, el ministro de Asuntos Exteriores, Garca
Margallo, lleg a declarar que para la vigilancia de los DD HH ya existe
en el seno de la ONU el Alto Comisionado para los Refugiados
(ACNUR) y que no se puede imponer a Marruecos ninguna solucin
desde el exterior.

150

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

8. EL LEGADO DE OBAMA?
Un artculo de primeros de ao de la revista Foreign Policy en
espaol (Indyk, 2013) planteaba varios posibles escenarios de conflicto
para la Administracin estadounidense, todas improbables pero que
ninguna debera pillar por sorpresa a Obama. Escenarios del tipo Corea
del Norte, Afganistn, Palestina e incluso las inesperadas consecuencias
del cambio climtico. Lo interesante del anlisis, no obstante, resida en
el uso de la expresin cisne negro para denominar a aquellas crisis
imprevistas que pudieran surgir en el futuro prximo. Ante lo que se
plantea la siguiente pregunta y si la crisis del Sahel y ms recientemente
la intervencin francesa en Mal, se convierten en ese cisne negro?
Declaraciones de algunos miembros del Frente Polisario
aventuran la posibilidad de que el presidente de EE UU se haya
propuesto en el tiempo que le queda de mandato solucionar el problema
del Sahara Occidental, porque es consciente de la imposibilidad de hacer
lo mismo con el conflicto de Israel-Palestina. Ese triunfo internacional
podra convertirse en el colofn perfecto al fin de su presidencia, de esa
forma dejara su impronta en la historia, al hilo de lo sucedido con otros
presidentes norteamericanos.
Se puede tambin esgrimir el precepto de los DD HH y la
importancia que stos parece que han cobrado en la administracin
estadounidense (v. supra). Pero ese argumento acaba resultando endeble
si se plantea una relectura, si se admiten las recientes novedades con
respecto a los derechos humanos en general y en particular, incluso si se
compara su Administracin con la de su denostado antecesor, George
Bush hijo, saldra perdiendo por los abusos y el uso excesivo de
mtodos completamente expeditivos para acabar con los enemigos del
pas. Me refiero a las ltimas investigaciones que revelan que durante su
mandato ha autorizado la liquidacin selectiva de al menos 350 supuestos
enemigos, adems de poseer al menos 7.500 drones 26 (aviones no
tripulados) que son utilizados para muchas de estas ejecuciones
sumarsimas, el mismo tipo de artes que acabaron con la vida de Osama
Bin Laden (Bassets, 2013). Por no mencionar los efectos de la poltica

26

Su antecesor slo contaba con 50 drones al principio de su mandato.

CAPTULO II:
151
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

migratoria en su propio pas, ya que ha llegado a expulsar a ms


inmigrantes ilegales que su antecesor.
Ante este panorama desolador sorprende todava ms ese cambio
de actitud con respecto al Sahara Occidental, pero sobre todo en lo
referente a su ms fiel aliado en el Norte de frica, Marruecos. Quizs
haya otros actores, en este momento el Frente Polisario, que han sido
capaces de llamar la atencin en los foros internacionales al mencionar el
lamentable estado en el que malviven uno de los grupos de refugiados
ms olvidados del planeta, donde muchos jvenes se estn replanteando
volver a tomar las armas, o lo que sera peor para una mayor
desestabilizacin del rea del Sahel, unirse a redes y/o delictivas y/o
integristas.
9. CONCLUSIONES
Despus de analizar el estado del territorio, de constatar que
varios expertos y organizaciones internacionales han denunciado el hecho
incontestable de que Marruecos viola los derechos humanos en el
territorio que ocupa y de que ninguna de las partes, en las condiciones
actuales, est dispuesta a alcanzar un acuerdo, no hay muchas opciones
abiertas, a pesar del empleo del famoso enfoque integral (comprehensive
approach). Se necesita que haya un cambio de condiciones o externo
como sucedi con el conflicto de Aceh (v. infra) o un cambio radical que
afecte a cualquiera de los gobernantes actuales implicados, como ocurri
con el caso de Timor Leste.
Con respecto a la MINURSO y sus competencias en el territorio
donde est desplegada, tambin es evidente que tanto su autoridad como
su imparcialidad hace tiempo que estn en entredicho. Se trata de una
misin de carcter sui generis que nunca ha llegado a poder cumplir el
mandato por el que realmente fue creada desde la ONU en 1991,
circunstancia que ha ido minando su razn de ser para acabar por
convertirse en una operacin cuyas competencias, aunque claras, como
controlar el alto el fuego o realizar tareas humanitarias no satisfacen a
ninguna de las partes. Pero al mismo tiempo, los pesos pesados de la
comunidad internacional, en este caso los componentes del Consejo de
Seguridad, se sienten incapaces de dejar de prorrogarla por la
significacin poltica de un enquistado conflicto que afecta a un territorio
an pendiente de descolonizar segn Naciones Unidas.

152

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El conflicto de Aceh puede servir de ejemplo para encontrar una


solucin viable a un conflicto demasiado largo ya y con visos de una
difcil salida. Este conflicto se ha utilizado como el paradigma de una
mediacin responsable cuando el ex presidente finlands Martti
Ahtisaari, plante una solucin intermedia que al final acab por
satisfacer a ambas partes: al Movimiento Libre de Aceh (GAM) y al
Gobierno de Indonesia que al firmar el Memorando de Entendimiento, en
agosto de 2005, pusieron fin a 30 aos de conflicto armado que ha
costado la vida a ms de 15.000 personas. Un elemento externo, en este
caso los efectos del devastador tsunami que arras la regin a finales de
2004, se convirti en el catalizador perfecto para ablandar posiciones y
reconsiderar posturas ante la inminente necesidad de aunar esfuerzos para
reconstruir la zona (Olivares, 2012).
REFERENCIAS BIBLIOGRFICAS
Bibliografa
Saint Girons, A. (2008), Les rbellions touargues. Pars: Ibispress.
Recursos digitales y pginas web
Bassets, L. (2013, 15 de mayo), Obama en el alambre, El Pas.com,
http://internacional.elpais.com/internacional/2013/05/15/actualidad
(consultado el 16 de mayo de 2013).
Bennis, S. (2013, 19 de abril), Sahara issue: Why the US should adopt a more
realistic approach, www.moroccoworldnews.com (consultado el 20 de
abril de 2013).
Cembrero, I. (2013, 25 de abril), Shara: Marruecos ha desperdiciado una
oportunidad de oro, El Pas.com, http://blogs.elpais.com/orillasur/2013/04/sahara-marruecos-ha-desperdiciado-una-oportunidad-deoro.html (consultado el 25 de abril de 2013).
Charbonneau, L. (2013, 18 de abril), France wont block U.S. proposal on
Western
Sahara,
http://uk.news.yahoo.com/france-wont-block-uproposal-western-sahara (consultado el 19 de abril de 2013).
Indyk, M. (2013, 23 de enero), Ms all del horizonte, Foreign Policy en
espaol, http://www.fp-es.org (consultado el 2 de mayo de 2013).
Irish, J. (2013, 19 de abril), Frances says to negotiate U.N. text on Western
Sahara,
http://swissinfo.ch/eng/news/international/France_says_to_negotiate_text
_on_Western_Sahara (consultado el 19 de abril de 2013).
Olivares, I. (2012, 18 de mayo), Cinco mediadores internacionales que
auspiciaron la paz, Esglobal.org, http://www.esglobal.org/cincomediadores-internacionales-que-auspiciaron-la-paz (consultado el 18 de
mayo de 2013).

CAPTULO II:
153
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Russell Lee, M. (2013, 6 de abril), On W. Sahara, UN Airbrushes Spying &


Drops Moroccan Flags,
http://innercitypress.com/unws1flags041212.html (consultado el 16 de
abril de 2013).
TheGuardian, (2013, 4 de abril), Western Sahara: the worlds forgotten refugees,
http://www.guardian.co.uk/globaldevelopment/video/2013/apr/04/western
-sahara-forgotten-refugees-video (consultado el 4 de abril de 2013).
TheGuardian, (2013, 4 de abril), Western Sahara: who benefits from exporting
fish and phosphates?,
http://www.guardian.co.uk/globaldevelopment/video/2013/jan/28/western
-sahara-fish-phosphates-video (consultado el 4 de abril de 2013).
Whats In Blue.org, (2013, 16 de abril), Western Sahara Consultations,
http/www.whatsinblue.org/2012/04/western-sahara-consultations
(consultado el 16 de abril de 2013).
Departamento de Estado de Estados Unidos. Gabinete de Democracia, Derechos
Humanos y Trabajo:
http://www.state.gov/j/drl/rls/hrrpt/humanrightsreport/#wrapper
Departamento de Estado de Estados Unidos. Gabinete de Democracia, Derechos
Humanos y Trabajo:
http://www.state.gov/secretary/remarks/2013/04/207791.htm (consultado
el 6 de mayo de 2013).
MINURSO. United Nations Mission for the Referendum in Western Sahara:
http://www.un.org/en/peacekeeping/missions/minurso/mandate.shtml
Reino de Marruecos Consejo Nacional de Derechos Humanos:
www.ccdh.org.ma
Robert F. Kennedy. Center for Justice & Human Rights: http://rfkcenter.org/
Fuentes normativas
Naciones Unidas, Consejo de Seguridad, S/2012/197, 5 de abril de 2012.
Naciones Unidas, Consejo de Seguridad, S/2013/220, 8 de abril de 2012.
Naciones Unidas, Consejo de Seguridad, Res. 690/91, 29 de abril de 1991.

CONTEXTO ECONMICO Y RESOLUCIN DEL


CONFLICTO ENTRE COREA DEL NORTE Y
COREA DEL SUR
XAVIER BOLTAINA BOSCH*

1. INTRODUCCIN:

LA RESOLUCIN DEL CONFLICTO MS ALL DE LA


SEGURIDAD Y LA DEFENSA

La Repblica Popular Democrtica de Corea (RPDC) Corea del


Norte es un pas que desde el punto de vista de los anlisis econmicos,
polticos, sociales y financieros puede considerarse de mximo riesgo y
con una enorme dificultad de previsin de evolucin futura en todos estos
planos. Por el contrario, la Repblica de Corea (RdC) Corea del Sur se
alza como la tercera potencia econmica de Asia, tras China y Japn, y
con una capacidad de crecimiento futuro espectacular, pues segn datos
del FMI, su PIB podra pasar entre los aos 2007 y 2017 del 100 al
150%.
En esta calificacin de mximo riesgo, Corea del Norte slo es
igualada o superada en la zona de Asia emergente y segn la clasificacin
de riesgo-pas de la OCDE (2007) antes pues del deterioro fsico de su
lder y posterior fallecimiento en diciembre de 2011 y de las ltimas
crisis militares por Afganistn y Camboya, con una clasificacin de 7 en
una escala de 0 a 7 segn la propia OCDE y el Banco de Espaa. En
contrapartida, en esa misma clasificacin, Corea del Sur aparece junto a
Singapur, con riesgo 0. Este riesgo parece, sin embargo, relativamente
ms reducido cuando se circunscribe al riesgo poltico y econmico
mundial, al situarse la RPDC en el puesto 13 del ranking mundial de
mayor riesgo, por detrs de pases como Irn, Nigeria o Pakistn (El Pas,

Doctor en Derecho y mster en Altos Estudios Internacionales.

156

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2012), aunque en todo caso se evidencia que en absoluto es un pas que a


priori garantice una evolucin futura estable o predeterminable. Por el
contrario, la RdC manteniendo su statu quo actual no vislumbra ningn
nubarrn peligroso en su crecimiento econmico.
Pese a esta perspectiva tan diferente, Corea del Norte y su
rgimen tan singular han sobrevivido a diversos envites, tanto el que
supuso el desmoronamiento del sistema sovitico y de los pases
denominados del socialismo real, la muerte de Kim Il Sung, la
hambruna generalizada en los aos 90, la recurrente penuria alimenticia
que ha retornado en los aos 2010 y 2011, la evolucin hacia una
economa capitalista de su gran aliada la China comunista y ahora la
muerte de Kim Jong Il, acontecida en diciembre de 2011.
Podemos afirmar, que pese que muchos analistas han teorizado
sobre la cada del sistema norcoreano, hasta el momento ha sido capaz
de trastocar la regla de la gravidez (INKSTER, 2010) y de ah que el
anlisis sea an ms interesante porque permite establecer diversas
opciones y alternativas todas ellas factibles y a su vez objetables, si bien
un anlisis riguroso de los datos nos permiten vislumbrar algunas
opciones o posicionamientos con cierta claridad.
El objetivo de esta comunicacin es plantear un aspecto
generalmente orillado o descuidado en los anlisis del conflicto en la
pennsula coreana, cual es el aspecto econmico. Los medios de
comunicacin se refieren a la crisis en la pennsula casi siempre de forma
unnime por sus planteamientos militares y su retrica belicista
(originada sta por lo comn en el Norte), de lo cual es buena prueba la
crisis internacional que en marzo-abril de 2013 se desarroll y que casi
repentinamente finaliz antes del 15 de abril, que coincida con el 101
aniversario del nacimiento del padre fundador de la repblica, Kim Il
Sung. Sin embargo, hay un factor a nuestro juicio tanto o ms importante,
como es el econmico. La solucin al problema de la pennsula pasa
necesariamente por una respuesta al aspecto econmico, pues ninguna de
las hiptesis mantenimiento del statu quo actual, evolucin del rgimen
de la RPDC, unificacin sbita o progresiva con el Sur, etc. puede
tomarse en cuenta sin el planteamiento previo econmico. A nuestro
juicio, si acaso los actores en juego desearan resolver el conflicto
forzosamente debern encarar el factor econmico sin alternativa posible.

CAPTULO II:
157
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Cualquier solucin al respecto sin tener en cuenta a aqul est condenada


al fracaso.
Mientras Corea del Sur es un Estado democrtico y con una
economa de mercado capitalista absolutamente asentada, la RPDC se
estructura como un rgimen econmico casi hermtico y autrquico. La
atrofia y desmoronamiento de su economa no levanta el vuelo, el
sempiterno conflicto militar en la zona especialmente con Corea del Sur
es alimentado constantemente por el propio rgimen como una forma de
fortaleza interna y existe una ausencia de voluntad de cambio a nivel
poltico y econmico, cuanto menos explcito.
Cabe preguntarse sobre si estas circunstancias sitan a Corea del
Norte en la frontera de un Estado fallido.
A nuestro juicio las afirmaciones generalmente efectuadas por la
prensa occidental en el sentido de que Corea del Norte es un Estado
fallido son equivocadas, pero s podemos aventurar que est al lmite del
colapso, pero aun as no es tal Estado fallido, pues polticamente tiene un
absoluto control de la ciudadana y del territorio, no hay conatos de
violencia poltica, grupos insurgentes, zonas sin control, oposicin
organizada ni riesgo contra el Gobierno dictatorial por una amenaza
interna, por cuanto tampoco se pueden acreditar intentos de golpe de
Estado ni tan siquiera de golpes palaciegos, aunque s acaso luchas por el
poder dentro de la familia Kim o en la cpula militar que no trascienden a
la luz pblica.
Por otro lado, no es factible relatar con un mnimo de
conocimiento interno cmo ha acontecido la transicin en la muerte de
Kim Jong Il y el ascenso formal de su hijo al liderazgo, aunque pueden
deducirse por algunos datos indirectos que el crculo familiar y la
estructura de rango militar de mayor graduacin han modulado este
traspaso de poder, pese a que formalmente el nico lder es en la
actualidad Kim Jong Un y el rgimen se esfuerza desde diciembre de
2011 en resaltar ese carcter unipersonal, como se acredita adems en la
crisis militar que se ha desarrollado a partir de marzo de 2013.
En sus relaciones internacionales, el pas sigue dependiendo del
chantaje nuclear al que somete a sus vecinos y un trato excesivamente
benevolente por parte de la ONU y la comunidad internacional que le

158

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

suministran alimentos en su programa internacional para mitigar la grave


crisis de abastecimiento que desde hace ms de 20 aos asola el pas. No
mantiene relaciones diplomticas ni con Corea del Sur por supuesto ni
con Japn el tradicional enemigo histrico, y el nico aliado de la zona
es China y en menor medida la Federacin Rusa, aunque tiene relacin
fluida con pases como Vietnam recientemente renovada, Irn con
quien comparte intereses militares, Cuba y Venezuela.
En esta primera aproximacin, cabra plantearse si hay aspectos
positivos en la RPDC para una posible unificacin con el Sur como
frmula de resolucin del conflicto. Podramos indicar que la frrea
dictadura que controla Corea del Norte quiz permitira una transicin
ordenada y sin riesgo de fisuras similar a China y antagnica al proceso
de desmoronamiento de la URSS, si bien no hay indicios visibles de que
los dirigentes norcoreanos estn madurando esta opcin ni con Kim Jong
Il ni con Kim Jong Un, aunque algunos viajes de la cpula de Corea del
Norte a su vecina China durante el verano de 2011, que incluy a su
mximo dirigente Kim Jong Il acompaado de su hijo, podra presagiar
alguna voluntad en ese sentido, a iniciativa propia o por imposicin de su
aliado.
La estructura del estamento poltico y militar, la aparente ausencia
de voluntad de transformacin econmica en la lnea seguida por China o
Vietnam, la nula evolucin en el tratamiento de los Derechos Humanos y
los intereses creados en la zona (ausencia real de voluntad unificadora
por parte de Corea del Sur por las consecuencias internas que le
supondra acoger a un pas en ruinas, miedo de China de que la
unificacin pudiera trasladar a sus fronteras un tigre asitico de gran
envergadura, criterio compartido por Rusia aunque relativamente) nos
llevan a un profundo pesimismo sobre la evolucin a medio y largo
plazo. El factor econmico, por tanto, de nuevo est presente.
Esta posicin la mantenamos en tanto en cuanto Kim Jong Il
ostentaba el poder, pero hasta el momento presente su hijo no ha dado
ninguna prueba de deseo ms o menos tmido. De tal manera que
concluimos con una doble conclusin inicial, previa al desarrollo
intensivo de la presente comunicacin:
1. Mientras Corea del Norte, como pas su nivel de riesgo es
extraordinariamente elevado en trminos occidentales, el Sur se

CAPTULO II:
159
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

alza como una potencia econmica en Asia de primer orden, slo


superada por China y Japn.
Sin embargo, a nuestro juicio, como luego tendremos ocasin de
concluir, creemos que no podemos aproximarnos a la RPDC en
estos trminos, sino que deben valorarse otras perspectivas y
factores. La evolucin del pas y las situaciones de riesgo en que
puede incurrir o profundizar sobre las actuales deben examinarse
bajo una luz muy especial, diferente a la de otras naciones. Corea
del Norte, segn nuestro parecer, no puede ser estudiada como
otro Estado dictatorial, pues la propia naturaleza del rgimen no
guarda equivalencia con ningn modelo actual y se asienta en un
proceso de construccin de un Estado opaco y absolutamente
represor que se inicia en 1948, pero con antecedentes igualmente
crueles, como fue la Segunda Guerra Mundial y la brutal
ocupacin japonesa anterior, lo que permite afirmar que no hay
ninguna generacin de norcoreanos vivos que haya conocido un
sistema mnimamente aceptable de respeto a las libertades
individuales y colectivas desde hace ya ms de un siglo.
2. Como consecuencia de lo anterior, sin embargo, desde la
perspectiva asitica, la RPDC podra evolucionar a una situacin
diferente no nos atrevemos a sealar cual sin que deban darse
necesariamente elementos de insurreccin o revueltas similares a
las acaecidas en el norte de frica en 2011. No parece, como
indicaremos, que el rgimen pueda caer bajo la presin incruenta
de su propia poblacin. Por consiguiente, si bien los analistas
siempre se refieren a un proceso de evolucin en positivo, quiz
tambin sera factible una evolucin en negativo, con un aumento
ms brutal de la represin, un anclamiento de la nomenclatura
militar en su statu quo actual y una continuidad indefinida del
sistema. Opcin esta ltima que hoy por hoy parece ser la opcin
ms clara.

160

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2. LA PERSPECTIVA
COREA DEL NORTE

ECONMICA: LA PROBLEMTICA SITUACIN EN


COMO FACTOR CLAVE EN LA RESOLUCIN DEL
CONFLICTO EN LA PENNSULA

Las circunstancias econmicas fundamentales a tener en cuenta


sobre la economa de la RPDC son a nuestro juicio las siguientes1:
1. Es una economa absolutamente centralizada, basada en principios
ideolgicos de autosuficiencia segn la doctrina oficial Juche y con
problemas crnicos.
No obstante, ha recibido a lo largo de la historia ayuda de la extinta
Unin Sovitica y en la actualidad de la Repblica Popular China y
ayuda internacional para hacer frente a una hambruna de alcance
gigantesco en la dcada de los 90 del siglo XX. Tambin el rgimen
ha deseado mantener buenas relaciones con la Federacin Rusa, pese
a que en 1992 calific de traicin el reconocimiento por parte de
Rusia de su enemiga Corea del Sur, pero los gobiernos de Putin y
Medvedev han sido relativamente comprensivos con el rgimen de
Pyongyang, como demuestra que muy posiblemente el ltimo jefe de
Estado con el que mantuvo contacto fsico Kim Jong Il, antes de su
muerte, fue con el por entonces presidente Medvedev en agosto de
2011.
Los datos sobre el PNB son de difcil contraste y comparativa. El
PNB por habitante se situaba en 2004 en 900 dlares por habitante o
1.700 dlares segn la CIA, frente a 20.400 de Corea del Sur. En
2008 lo situaba en 1.900 dlares y en 2009 en 1.800 (datos del
Ministerio para la Unificacin de Corea del Sur), ubicado en el
rnking mundial en el nmero 192. En cualquier caso, los datos a
marzo de 2011 obtenidos por fuentes abiertas de la CIA, revisados de
nuevo en julio de 2011 revelan una situacin ciertamente al lmite en
la capacidad econmica norcoreana.
2. La distribucin econmica de los recursos es de difcil
parametrizacin. El 20% dependera de la agricultura si bien los
recursos humanos destinados seran del 35%, el 47% de la industria y
el sector servicios (esto es, el funcionariado no productivo en bienes
1

Un estudio muy reciente sobre la realidad socioeconmica de la RPDC puede


consultarse en Daniel Schwekendiek (2011).

CAPTULO II:
161
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

y servicios directos) alcanzara al 32% de la poblacin activa; sin


embargo se trata de cifras de 2002, segn datos del World factbook
de la CIA de mayo de 2011.
Se carecen de datos fiables sobre desempleo tericamente
inexistente, inflacin el won norcoreano no tiene ninguna
convertibilidad, importacin y exportacin de muchos recursos
(electricidad, etc.), pero se trata de una economa absolutamente
dependiente y autrquica a la vez: la produccin de electricidad
tericamente alcanza al consumo interno dato no cierto debido a los
constantes cortes de electricidad, la produccin petrolfera es
inexistente (118 barriles/da con un consumo de 16.000 diarios),
importndose casi 14.000 diarios (estimacin de 2007), se necesita
constantemente la ayuda de China y tambin del programa de
alimentos de Naciones Unidas, pero por otro lado, el rgimen, hacia
el interior, proclama constantemente la autarqua como frmula
econmica.
Las exportaciones son inferiores a las importaciones, en una
proporcin a 2 a 3, si bien el crecimiento de las exportaciones es
mnimo (1.900 millones de dlares en 2009 y 2.060 millones de
dlares en 2008, por tanto decreciente), en tanto que las
importaciones tambin decrecen ante la falta de divisas, pasando de
3.500 millones en 2008 a 3.000 millones en 2009.
3. Ms all de los datos, los informes sealan que el stock de capital
industrial es casi irreparable como resultado de aos de inversiones
insuficientes, la escasez de piezas de repuesto y mantenimiento
deficiente hasta el punto que gran parte del parque mvil de
transportes data de hace 40 o 50 aos; el gasto militar a gran escala
drena los recursos necesarios para la inversin y el consumo civil.
En general, la economa se sita a los mismos niveles de los aos 90,
con el fin de la era sovitica. Aunque Pyongyang la capital
evidencia las dificultades, la peor situacin se concentra en las
pequeas ciudades del campo, con falta de electricidad en su mayor
parte desviada hacia las fbricas, escasos automviles y tanto en la
capital como en el resto del pas no hay electricidad tampoco en
invierno, con temperaturas de hasta 20 grados bajo cero, para ahorrar
energa. Sin embargo, se detectan algunos repuntes econmicos o
cuanto menos en el estatus social de los ciudadanos, especialmente en
Pyongyang donde residen las lites o las personas favorecidas por el
rgimen, y ello lo acredita un incremento del parque mvil todo

162

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

oficial y el uso relativamente amplio del telfono mvil sin


conexin al exterior.
El sector agrcola, ganadero y colateral se encuentra en situacin de
catstrofe total. Las razones son diversas: la ineficacia del sistema
econmico centralizado, la falta de tierras de cultivo, la mala calidad
del suelo, la falta de fertilizantes y la ausencia de combustible y de
material moderno de cultivo. La estampa generalizada es el trabajo
manual en condiciones penosas, en la que participan incluso nios de
corta edad, cortando hierbas en los laterales de las carreteras.
4. La anterior circunstancia colaps la capacidad del rgimen para
alimentar a su poblacin, producindose una hambruna en la dcada
de los 90 del siglo XX con una cifra mnima de 800.000 muertos, que
otras elevan a 3 millones, si bien posiblemente la cifra ms correcta
se situara en un milln segn las ONG, frente a un reconocimiento
oficial del rgimen de 200.000 fallecidos. Ello impide conocer la
poblacin real de Corea del Norte.
La situacin oblig a una intervencin masiva de la ONU en su
momento, que permiti una cierta salida de la crisis, si bien a da de
hoy la poblacin sufre una malnutricin prolongada y unas
condiciones de vida muy austeras; sin embargo, en 2008, la RPDC
volvi a recibir ayuda alimentaria a travs del Programa Mundial de
Alimentos con un promedio de 500.000 toneladas de productos
alimenticios. El rgimen no ha negado esta situacin de los aos 90,
calificada de Ardua Marcha e impregnando la situacin de un tono
patritico de resistencia frente a las adversidades incluso recogido en
pelculas de propaganda.
La produccin de cereales en 1984 era de 10 millones de toneladas y
descendi a algo ms de 3 millones en 1995, ao en que se necesit
urgentemente ayuda internacional acudiendo al Programa
Alimentario Mundial. El problema no ha desaparecido y son
constantes las noticias en los medios de comunicacin que revelan la
caresta en este mbito, y puede sealarse que se trata de una
situacin que la dictadura norcoreana es incapaz de reconducir sin
ayuda internacional, de tal manera que a mediados de abril de 2011 el
Programa Alimentario Mundial de la ONU (PAM) anunci de nuevo
una operacin de urgencia para necesidades perentorias para 3,5
millones de ciudadanos de la RPDC, especialmente para mujeres y
nios y que la Evaluation rapide de scurit alimentaire del PAM

CAPTULO II:
163
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

seala que hay un serio deterioro de la salud de millones de personas


con dificultad para alimentarse.
5. La incapacidad del rgimen para avanzar se demostr en la reforma
financiera de 2009, que redujo los ahorros de los norcoreanos en
moneda won y oblig al cambio de la antigua moneda por una nueva,
con lmite mximo por persona en el cambio, en una sola semana, lo
que conllev una hiperinflacin al revaluarse la moneda en un 100%
y slo permitiendo un cambio mximo de 150.000 wons. El caos
producido conllev el fusilamiento del anciano ministro de economa,
prctica que no parece infrecuente, como sucedi ya con el ministro
de agricultura durante el perodo de la gran hambruna (la citada
Ardua Marcha)2.
Como respuesta a una situacin financiera en espiral, el pas orill el
dlar como moneda y opt por el euro y si bien hasta el 2008
permita a los extranjeros el acceso al won norcoreano, desde 2010
nicamente permite el uso de euros para extranjeros y la interdiccin
de acceso al won para las compras, lo cual parece haberse modificado
en 2011. Algunas voces postulaban en 2010 que el proceso
norcoreano podra seguir el modelo vietnamita, cuya particular
perestroika (la poltica de Doi Moi) slo aconteci con la muerte del
lder intransigente Le Duan en 1986, pero ello por ahora es una
absoluta incertidumbre3.
6. La RPDC, por otro lado, progresivamente queda ms y ms aislada
de los nuevos espacios econmicos que se crean y en los que
participa la propia China. As, en la cumbre de Tokio de mayo de
2012 llevada a cabo por China, Japn y Corea del Sur para elaborar
un acuerdo de libre comercio, Corea del Norte ha quedado fuera del
proceso4.

En 1997 Corea del Norte ejecut en pblico al responsable de Agricultura del


Partido de los Trabajadores, Seo Kwan-hee, bajo el cargo de espionaje, tras el
descontento social generado por la hambruna en el pas comunista.
El supuesto era planteado por el suizo Feliz Abt, que colabor econmicamente
con la RPDC en cuanto presidente de la European Business Association: las
reformas claves necesitan algo grande, como la muerte de un lder poltico (.)
o una ruinosa revalorizacin de la moneda (Martin, B., 2010).
El documento resultante de la cumbre anual, se omite expresamente a la RPDC.
La justificacin segn la agencia Yonhap (14-5-2012) son las diferencias de los
gobiernos japons y surcoreano en relacin a la posicin de China frente a

164

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

7. Esta realidad contrasta con la fantasa del rgimen a travs de los


medios de comunicacin. En 2013 se celebra el ao Juche 102 (el
calendario norcoreano se ha resituado en el ao 1, coincidiendo con
el 1912, fecha de nacimiento del presidente eterno Kim Il Sung).
Las proclamas del rgimen indican que en el ao Juche 101 la RPDC
debi alcanzar un nivel de nacin prspera y fuerte, pero los datos
econmicos no pronostican ninguna posibilidad, ni tan siquiera de
poder alimentar mnimamente a sus ciudadanos sin la ayuda
internacional masiva. Nada ya se dice al respecto en la actualidad.
Sin embargo, en el periodo 2000-2010 se han constatado datos de
crecimiento econmico, que permiten entender que el rgimen ha
logrado estabilizar en alguna medida la debacle econmica y,
asimismo, se ha intentado oficialmente el acceso de la inversin
extranjera, afirmando las ventajas de la RPDC, incluso poniendo
acento en la estabilidad poltica del rgimen, la seguridad y, en
especial, la ausencia de corrupcin, segn las pginas web del
Gobierno norcoreano, dato por otro lado poco creble, ya que hay
muchos indicadores sobre corrupcin en el Gobierno y en el Ejrcito
consistente en desviar la ayuda alimentaria internacional; situacin
que debe insertarse adems con la renovacin de las sanciones
internacionales que desde la ONU se han aprobado el 11 de junio de
2011 por el Consejo de Seguridad y por unanimidad y de nuevo
acaecidas en marzo de 2013, que implican un control sobre
actividades financieras de personas e instituciones de la RPDC: las
sanciones incluyen un embargo de armas convencionales y armas de
destruccin masiva, as como la importacin de artculos de lujo.
Tambin se han establecido sanciones especficas como
prohibiciones de viaje y congelacin de activos contra entidades e
individuos de ese pas.
8. Pese a lo cual, hay que plantear que la economa de la RPDC no
debera hallarse en tal situacin, por cuanto la zona norte de la
pennsula posee importantes recursos naturales que le permitiran
construir una economa moderna, mxime en un proceso de
unificacin con el Sur.

Pyongyang, al rechazar el rgimen de Beijing condenar la amenaza militar


norcoreana.

CAPTULO II:
165
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Una produccin agrcola de arroz, patatas, huevos, cerdos pero sobre


todo importantes yacimientos de carbn, abundantes reservas de agua
para produccin de energa elctrica segn el informe de la CIA de
2008 no exportaba electricidad, aunque tampoco la importa as
como una vastsima capacidad de explotacin forestal; algunos
estudios indican que si se produjera una unificacin entre el norte y el
sur, el cultivo moderno de las tierras de la RPDC, actualmente muy
desfasado, permitira alimentar sin problemas a toda la poblacin de
la pennsula, por lo que Corea del Norte podra convertirse en el
granero alimentario de una Corea unificada.
Si el rgimen siguiera un modelo parecido al chino de evolucin sera
factible consolidar las ya tmidamente experiencias de apertura al
exterior en base a algunas caractersticas muy particulares:
-

La preocupacin del propio Gobierno por que una experiencia


como la china no acente an ms las desigualdades, lo que
podra suponer una desestabilizacin del rgimen. De ah que la
leve liberalizacin de la agricultura privada se cortara a mediados
de 2005. Esa misma liberalizacin podra suponer un acceso a
modelos culturales o de vida que por ahora son negados o
desconocidos para los norcoreanos, lo que socavara el rgimen,
por lo que realmente ante tal preocupacin sobre China podra ser
clave de seguridad.

La adaptacin del modelo chino no parece descartarse, como lo


sealan las visitas de lderes norcoreanos, la ltima del propio
Kim Jong Il a cinco ciudades chinas en mayo de 2011 o en agosto
a Rusia. Ello se interpreta como una voluntad de profundizar en
algunas reformas, si bien a da de hoy no parece concretarse y es
una incgnita el rumbo que puede seguir el liderazgo de Kim
Jong Un.

La experiencia de las empresas extranjeras ya instaladas en la


RPDC, especialmente chinas y surcoreanas y la creacin de
algunas zonas administrativas especiales, como la de Sinuiju
(2002) o las ya ms prximas en el tiempo, en 2011 en Rason y
en la Zona Econmica de las Islas Hwanggumphyong y Wihwa,
fronterizas todas sin embargo con China; quiz eso permite
plantear esas opciones como desarrollo guiado por el Gobierno y
basado en las empresas y orientado al mercado, modelo que
parece abrirse tambin a empresas occidentales, como el caso de
Suiza en 2012 (Diario Expansin, 2011).

166

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La posibilidad para empresas extranjeras de acceso a una mano


de obra absolutamente sometida a un rgimen coercitivo debe ser
valorado tambin en trminos de derechos humanos, pues hay
una ausencia total de libertades personales y colectivas. Por otro
lado, el salario medio mensual es extraordinariamente bajo, al
menos cuatro veces inferior a un obrero chino no cualificado
(Arnaud, 2006, 44).

El aprovechamiento de los recursos naturales del pas: ms all de


la agricultura tradicional aunque falta de tierras realmente
cultivables, la RPDC tiene un rico potencial minero muy
diversificado: carbn, antracita (con reservas estimadas de 1,8 mil
millones de toneladas) y otros minerales (4,3 millones de
toneladas segn algunos ndices internacionales que situaran a la
RPDC en el 15 puesto en el ranking mundial), el magnesio (10%
de la produccin mundial, pues es el tercer productor mundial de
magnesio) y el grafito (quinto productor mundial con el 6% de la
produccin del planeta), as como tambin de oro, plata, platino,
titanio, plomo, fosfatos y cobre, en cuya extraccin ya colaboran
empresas europeas y asiticas (Arnaud, 2006, 44).

9. Debe plantearse la posible unificacin de las dos Coreas en el mbito


econmico, pues las informaciones y datos al respecto son
absolutamente contradictorios.
Algunas fuentes indican que a mediados del 2050, una Corea
unificada sobrepasara en potencia econmica a Francia, Alemania e
incluso a Japn, tomando como base el ejemplo de Alemania. En este
sentido se plantea que tal Corea unificada alcanzara en trminos de
PIB per cpita el segundo lugar en el mundo. Segn algunos estudios
ello situara a la pennsula coreana en un octavo puesto del ranking
internacional, mientras que otros estudios aventuran que una
unificacin podra llevar a la quiebra a Corea del Sur (ver con ms
detalle sobre la cuestin en riesgos financieros y de solvencia).
Es posible la unificacin de los dos pases y conveniente en
trminos de economa?
Es poco probable un conflicto de gran escala en esta etapa. En la
pennsula se han registrado siempre incidentes y no son descartables en el
futuro. Pero resulta que en la presente situacin, cuando Corea del Norte
posee el arma nuclear y cuando existe una concentracin tal de fuerzas de

CAPTULO II:
167
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

ambos lados, resulta muy difcil calcular las consecuencias, incluso de un


conflicto limitado, por lo que hay un cierto jaque en este aspecto que
mantiene la situacin en un punto muerto.
A juicio del Centro de Investigaciones Coreanas del Instituto del
Lejano Oriente de la Academia Nacional de Ciencias de Rusia (informe
de 2012) que coincide con el punto de vista de muchos expertos, a nivel
de una poltica no declarativa, sino real, la mayora de las potencias
involucradas en el asunto coreano no estn interesadas en la unificacin
de Corea.
As, Japn teme enfrentarse a un Estado unificado coreano como
competidor econmico peligroso. Para China es inadmisible la
desaparicin de la RPDC como aliado, y lo principal, como zona de
contencin de importancia vital que salvaguarda las fronteras de China de
un contacto directo, militar estratgico con EE UU.
Washington est inquieto ante la posibilidad del crecimiento de la
actividad poltica exterior de la Corea unificada, cuya direccin pueda
plantear la evacuacin de tropas norteamericanas, por cuanto, para la
continuacin de su permanencia no existira ya un fundamento lgico. En
la unificacin no est interesada tampoco Corea del Norte, pues estima
que el pas ser absorbido por el Sur, econmicamente ms poderoso y
supondra el fin de su sistema y del poder de la nomenclatura. Y solo
Rusia es el nico Estado, cuyo inters no contraviene la aparicin en el
mapa de una Corea unificada, pues tendra un socio comercial con el que
compartira una muy delgada pero existente frontera comn (17 km).
Consecuentemente, a nuestro juicio, los siguientes son los factores
econmico-sociales que juegan poderosamente en contra de una posible
resolucin del conflicto en la pennsula, desde la perspectiva
fundamentalmente de Corea del Norte:
1. poblacin sin ningn tipo de articulacin civil, inexistencia de
clases medias ni de una mnima mentalidad de economa de
mercado. La gravedad de tal situacin se extiende a todas las
generaciones, por cuanto desde 1948 la RPDC siempre ha estado
sujeta a un sistema de economa centralizada.
2. sistema econmico, industrial, agrcola, de servicios, etc...
anacrnico, sin apenas desarrollo y anclado desde los aos 90 en

168

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

una casi imperceptible evolucin, que puede conllevar una nueva


hambruna masiva en cualquier momento, a no ser que ya est
sucediendo.
3. incapacidad crnica del rgimen de suministrar un nivel mnimo
de alimentacin a la poblacin y necesidad permanente de ayuda
internacional.
4. imprevisibilidad de la evolucin futura del rgimen, con lo que
las garantas para los inversores pueden ser inoperantes si
acontece una explosin no controlada del sistema poltico.
5. una predisposicin dudosa del establishment actual a seguir las
reformas econmicas chinas o vietnamitas, lo que sita a la
RPDC posiblemente como el nico pas centrado en un modelo
econmico de mxima centralizacin y con intentos de apertura
que parecen en todo caso muy guiados y tutelados por China, y
adems geogrficamente prximos a su territorio, quiz por
motivos de seguridad.
6. la ubicacin de los derechos individuales y colectivos en el grado
ms bajo de respeto, lo que puede conllevar a una inestabilidad
del pas a medio o largo plazo si el rgimen no es capaz de dar
salida a una penuria econmica generalizada.
7. el aislamiento internacional, la gran pobreza y la dependencia de
las donaciones internacionales obligan a plantear que si la RPDC
queda ahogada econmicamente, puede colapsarse en poco
tiempo.
Sin embargo, como aspectos positivos de la economa norcoreana,
situaramos los siguientes que s permitiran plantear la resolucin del
conflicto y que aquilataran el factor de riesgo en los prximos aos:
1. riquezas naturales diversas que podran permitir un desarrollo del
pas, en caso de superar el modelo de centralizacin econmica
actual.
2. una ciudadana educada en los valores del trabajo y de la
resistencia a consecuencia de las sucesivas catstrofes que han
acontecido en el pas (guerra de Corea de 1950-1953,
hundimiento del bloque sovitico como aliado, aislamiento
internacional, hambruna generalizada en la dcada de los 90) que

CAPTULO II:
169
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

supondra un valor para las empresas extranjeras, al menos


durante los primeros aos.
3. posibilidad de desarrollar zonas especiales, siguiendo el inicial
modelo chino, que podran elevar el nivel de vida de la poblacin
y tambin una mayor permeabilizacin del pas.
4. la unidad tnica con Corea del Sur. Aunque la unificacin merece
un trato singularizado, el futuro de la RPDC econmicamente
hablando no pasa tanto por China como por sus hermanos de
sangre, idioma y cultura como es la Repblica de Corea, cuyo
nivel de pas riesgo de 0 a 7 se cataloga como 0.
5. capacidad de presin internacional habida cuenta que el rgimen
de Pyongyang ha demostrado su incapacidad para alimentar a la
poblacin civil y debe recurrir en los ltimos 20 aos a la ayuda
de la ONU, presin que no ha sido utilizada hasta el momento
pero que puede permitir influir en la poltica del pas.
3. LA

PERSPECTIVA DE SOLVENCIA FINANCIERA DE COREA DEL NORTE


COMO FACTOR CLAVE EN LA RESOLUCIN DEL CONFLICTO EN LA
PENNSULA

1. En clara contraposicin al Sur, en Corea del Norte no hay


prcticamente ningn sector financiero en funcionamiento. El acceso a la
financiacin es muy limitado y restringido por la economa centralizada.
El banco central tambin sirve como un banco comercial. El
Gobierno proporciona la mayor financiacin para las industrias y tiene la
propiedad las empresas. La reforma fiscal de finales de 2009 fue, como
hemos comentado, absolutamente fallida, cre una hiperinflacin
descontrolada y dio pie a unas sorprendentes situaciones de protesta
popular, que fueron acalladas con la mxima y silenciosa violencia.
El won norcoreano no tiene ninguna capacidad de convertibilidad
en el exterior y no se han anunciado tras la proclamacin de Kim Jong
Un como nuevo lder ningn tipo de medidas orientadas a corregir esta
situacin. Tampoco parece que se trabaje en este sentido ni se den pasos
a favor de una cierta convertibilidad.
Los derechos de propiedad no estn garantizados. Casi todos los
bienes, incluyendo los bienes inmuebles, pertenecen al Estado. El control

170

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

gubernamental se extiende incluso a todos los bienes muebles (bienes de


produccin nacional, as como al comercio interior y exterior, esto es,
control sobre todas las importaciones y exportaciones.
No hay datos sobre la renta o los tipos impositivos disponibles
porque no hay un sistema fiscal eficaz. El Ejecutivo planifica y gestiona
prcticamente todos los sectores de la economa. Dada la ausencia de
datos macroeconmicos oficiales publicados, las cifras que se disponen
en relacin con los ingresos del Gobierno de la RPDC o bien son los
estatales no crebles, u obsoletos o en todo caso facilitados por los
servicios de inteligencia surcoreanos, lo que impide obtener una
aproximacin veraz a la liquidez y solvencia del pas.
El Gobierno es propietario de casi todos los bienes y establece los
niveles de produccin para la mayora de los productos, y las industrias
de propiedad estatal representan casi todo el PIB. El Estado dirige toda la
actividad econmica significativa como luego sealaremos. El
presupuesto anual carece de informacin til y relevante y no hay datos
presentes o pasados veraces que permitan comprender la poltica fiscal.
En consecuencia, estas perspectivas impiden pronunciarnos sobre
una solvencia en base a datos constatables, pero s aventuran las
conclusiones posteriores sobre el muy posible Estado fallido que supone
Corea del Norte.
2. Las relaciones econmicas con el exterior se centran
fundamentalmente con la Repblica Popular China.
Aunque el mercado natural sera Corea del Sur, los dos pases
estn tcnicamente an en guerra y con un armisticio formalmente roto
a partir de abril del 2013 por decisin del Norte aunque ello no impide
un relativo intercambio econmico; las relaciones con Japn son
inexistentes en lo poltico, si bien existe tambin un cierto intercambio
econmico.
Rusia ha perdido gran parte de su influencia, ya menguada con la
perestroika de Gorbachev, aunque algunos pases intentan penetrar en el
intercambio econmico, como Alemania con 69 millones anuales, Rusia
con 61, India con 60 y Singapur con 60 millones de dlares: slo China
supone un socio relevante y casi exclusivo, pues la tasa de dependencia

CAPTULO II:
171
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

del comercio norcoreano con China ha pasado del 42% en 2003 a casi al
79% en 2009 (heritage.org), y la cifra de intercambios comerciales
alcanz en 2009 los 2.680 millones de dlares.
Por otro lado, el dficit comercial de la RPDC se mantiene
constantemente al alza en las dos ltimas dcadas, contando desde 2010 y
su dependencia de China no cesa. Segn la KOTRA (Agencia coreana de
promocin del comercio y la inversin Corea del Sur) desde 1990 no
hay ningn ao sin dficit. En 1998 alcanz los 324 millones de dlares
que se elevaron en el 2008 a 1.550 millones. Desde 2005, cada ao ha
superado la barrera de mil millones de dlares, hasta el punto que desde
1990 el dficit acumulado se eleva a 15.000 millones de dlares, lo que
supone el 56% del PIB de Corea del Norte de 2009, cifrado en 28.000
millones de dlares. Desde esta perspectiva, el riesgo de insolvencia de la
RPDC es cada vez ms acuciante.
3. La insolvencia del rgimen se acrecienta por el gasto militar.
Segn el surcoreano Instituto de Anlisis de Defensa KIDA, un tercio del
PIB de Corea del Norte se dedica a gasto militar no productivo, y
supone una cifra 13 veces superior a lo que reconoce el rgimen de
Pyongyang.
Efectivamente ello conlleva que el Ejrcito norcoreano supere el
ms de 1 milln de soldados en activo y cinco millones en la reserva.
Corea del Norte haba anunciado en 2009 un gasto de 570 millones de
dlares para su Ejrcito, pero el coste real, calculado a partir de las tasas
de cambio deducidas del poder de compra, es de 8.770 millones, segn el
Instituto de Anlisis de Defensa (KIDA), organismo estatal surcoreano.
El Producto Interior Bruto norcoreano fue en 2009 de 28,6
billones de won (25.000 millones de dlares), frente a los 1.068 billones
de won (958.000 millones de dlares) surcoreano. En este sentido,
Corea del Norte ha incrementado de forma continua su gasto militar
a pesar de la extremada crisis econmica que sufre desde los aos noventa
y del crecimiento negativo experimentado desde mediados de los dos mil
() El gasto militar real estimado de Corea del Norte es entre trece y
quince veces superior a lo anunciado, aplicando la tasa de cambio
monetario de Corea del Norte a partir del poder de compra. (Europa Press,
2011)

172

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

4. Por otro lado, la RPDC ha optado por prcticas de financiacin


ilegales. Si bien al respecto hay todo un conjunto de rumores, noticias e
informaciones no contrastadas, la falta de liquidez y solvencia del
rgimen ha obligado a recurrir a la financiacin por vas absolutamente
fuera de la legalidad internacional.
En este sentido destaca la falsificacin de dlares as como la
creacin presuntamente de oficinas encargadas de la financiacin
ilegal del rgimen (las denominadas oficinas 38 y 39), una de las cuales
(la 39) parece ser que emplea una red de hackers ubicados en China para
obtener divisas a travs de videojuegos, lo que acredita la situacin del
rgimen5.
Entre las ltimas circunstancias que inquietan a China y que el
rgimen no desea tolerar es el desarrollo de un cierto narcotrfico con
origen en la RPDC que tiene su salida econmica a travs de la frontera
con China y que ha creado ya conflictos recientemente; por lo dems,
algunas fuentes contrarias al rgimen instaladas en Japn o Sel ponen en
boca de desertores que tambin se constata un consumo interno de drogas
entre ciertos crculos con acceso a esta mercanca.
5. A China le inquieta un desmoramiento del rgimen norcoreano
pero por otro lado, existe una desconfianza absoluta de la RPDC a una
liberalizacin total de la economa de forma profunda y desde el punto de
vista de la solvencia del pas, cuando ello ha acontecido ha sido
superficial y no es tomado como relevante por los pases extranjeros
tampoco existe una legislacin protectora de la inversin de las

Segn la polica surcoreana, el Gobierno de la RPDC habra contratado a hackers


chinos para que atacaran servidores situados en Corea del Sur, con juegos masivos
on line como Lineage para introducir bots personajes controlados por la
mquina que obtendran dinero virtual y otros bienes de igual tipo durante 24 horas
al da que luego se intercambiaran por dinero real. Segn The New York Times, el
dinero conseguido por este mtodo superara ya los 6 millones de dlares y se
canalizarian a travs de la Oficina 39, asociada a mafias de trfico de drogas y
armas. Otros hackers seran graduados de las Universidades de Corea del Norte
especializados en carreras de ciencias, y trabajaran en la Korea Computer Center de
Pyongyang y en la Korea Neungnado General Trading Company, tapadera esta
ltima de la Oficina 39.

CAPTULO II:
173
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

dimensiones de China o Vietnam y cuando ha sido ms decidida, los


resultados han sido desastrosos, como la devaluacin del won en 2010.
El riesgo de insolvencia del pas aumenta si hay dudas reales
sobre la capacidad de influencia econmica que China puede tener sobre
la RDPC y es fcil de aceptar que ni Kim Jong Il ni su sucesor Kim Jong
Un no llev a cabo el primero ni parece que lo haga el segundo han
dado ningn paso significativo en esa direccin 6 . O acontece una
insolvencia de la RPDC que comportara, a grandes rasgos, en el
supuesto de colapso del rgimen, una crisis humanitaria de dimensiones
gigantescas que afectara tanto a China como a Corea del Sur, en el
primer caso porque es la frontera natural de huida (la del Sur est
completamente minada) y en el segundo, porque ningn Gobierno
surcoreano podra huir de la necesidad de absorber a sus hermanos de
etnia, lo que podra acarrear una grave inestabilidad en la parte sur de la
pennsula, hasta el punto de llevar a la quiebra a Corea del Sur.
4. LA REUNIFICACIN COMO FRMULA DE RESOLUCIN DEL CONFLICTO
EN LA PENNSULA COREANA

No obstante, el proceso de unificacin est permanentemente


presente, como solucin al conflicto. La tendencia destructiva de la
Repblica Popular Democrtica de Corea se incrementa, como resultado,
la forma actual de Corea del Norte ya no puede existir consideran en el
Instituto de Economa Mundial y Relaciones Internacionales de Mosc y
de acuerdo con el escenario del Instituto, la unin de Corea del Norte y
Corea del Sur comenzar a finales de la dcada de 2020.
Tanto el Norte como el Sur mantienen el proyecto de unificacin,
si bien con muy dispares criterios, como lgica consecuencia de dos
sistemas absolutamente alejados uno del otro.
No obstante, como seal el presidente Lee Myung-Bak en agosto
de 2010, esta unificacin implicara la instauracin de un impuesto de
unificacin para los ciudadanos del Sur que necesitara recaudar ms de

Sobre la opinin de diplomticos y oficiales militares surcoreanos sobre la muy


cuestionable capacidad de China para influir en Corea del Norte, vase el
documento del Departamento de Estado norteamericano (2010).

174

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

un billn de euros (esto es, el equivalente a todo el dficit pblico


acumulado por Espaa a 2013). En un foro copatrocinado por la agencia
de noticias Yonhap, Jo Dong-Jo experto en Corea del Norte dijo que
una unificacin repentina causara una fuerte cada en los mercados
burstiles y hara que los inversionistas extranjeros retirasen sus fondos
de Corea del Sur. Tal escenario plausible podra suceder con
independencia de los fondos de unificacin y una vez formulado por el
presidente de Corea del Sur rapidamente debi rectificar ante la
avalancha de opiniones contrarias que se vertieron.
Desde la ptica de la reunificacin, debemos sealar lo siguiente:
1.- La reunificacin es una idea nacionalista coreana que
proclama la unificacin de las dos Coreas, absolutamente aceptable
habida cuenta que es un divisin por completo artificial. Adems de la
importancia social que tendra la unin, algunos analistas creen que la
nueva Corea podra convertirse en una potencia mundial en muy pocos
aos, debido al potencial tecnolgico de Corea del Sur y la mano de obra
barata del Norte, que podran convertir a la Nueva Corea en una potencia
ms grande que Francia o Reino Unido.
A pesar de ser dos entidades polticamente separadas, ambos
gobiernos proclamaron como meta la eventual restauracin de Corea
como un nico Estado. Una Corea unificada es un componente muy
importante para la identidad nacional de Corea, cuanto menos en la
retrica poltica. Un equipo unificado coreano se present en las
ceremonias de inicio de los Juegos Olmpicos de 2000 y los Juegos
Olmpicos de Atenas 2004, pero el Norte y el Sur de Corea compitieron
en equipos separados. Hubo planes de formar un equipo verdaderamente
unificado para los Juegos Olmpicos de Pekn 2008 que finalmente no
dieron resultado.
La eventual integracin poltica de las Coreas bajo el rgimen
democrtico del Sur es generalmente vista como inevitable por todas las
partes involucradas, excepto por Corea del Norte. La reunificacin se
convierte en una verdad aparente considerando que el pueblo coreano ha
compartido identidad desde hace 5.000 aos. La reunificacin, en otras
palabras, sea mediante el colapso de Corea del Norte o la gradual
integracin entre el Norte y el Sur, es todava un tema de intenso debate

CAPTULO II:
175
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

poltico e incluso conflictos entre las partes interesadas, entre quienes


estn ambas Coreas, China, Japn, Rusia y Estados Unidos.
Algunos analistas polticos y muchos coreanos afirman que el
proceso de reunificacin ya ha comenzado. Por otra parte, la realidad
actual parece demostrar que todo es diferente ya que la Zona
Desmilitarizada de Corea se mantiene altamente protegida y Corea del
Norte sigue sin abandonar sus proyectos de armamento nuclear. Es
importante en todo caso plantear las diversas estrategias de unificacin
que ha habido y su trascendencia econmico-financiera.
2. Estrategias de unificacin.
a) La Sunshine Policy
Partidarios de la Sunshine Policy, alentada por el presidente
surcoreano Kim Dae Jung, fallecido en 2012, argumentan que las
sanciones y amenazas de los gobiernos de Estados Unidos y Corea del
Sur han daado, ms de lo que han mejorado, las perspectivas de una
reunificacin.
Opinan que si el Gobierno de Corea del Norte no se siente
amenazado por Corea del Sur o Estados Unidos, no tendr nada que
perder y todo para ganar del dilogo y las relaciones con el mundo
exterior, as como no tendr motivos para construir armas de destruccin
masiva. Varios analistas argumentan que la nica alternativa al dilogo es
una inaceptable intromisin militar. La Sunshine Policy fue presentada
por el Partido Demcrata Centrista Reformista bajo el mandato del
presidente Kim Dae-jung, y continuado por el Gobierno de Roh Moohyun.
b) La poltica de oposicin al entendimiento con el Norte.
Opositores de la Sunshine Policy opinan que el dilogo y el
intercambio con Corea del Norte no ha dado ninguna oportunidad para la
reunificacin pacfica y le ha servido de apoyo al Gobierno del Corea del
Norte, el cual es generalmente visto como corrupto, no democrtico y
totalitario. stos sienten que el Norte no tiene intenciones reales en la
reunificacin y que slo tratan de asegurar su propia supervivencia. Los
hechos parecen evidenciar la certeza de estas conclusiones.

176

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Tambin argumentan que Corea del Sur solo ha visto pequeos


beneficios comerciales con Corea del Norte a pesar de la transferencia de
enormes fondos al Gobierno norcoreano durante la presidencia de Kim
Dae-jung. Algunos incluso creen que Corea del Sur debera mantenerse
preparada en caso de un ataque norcoreano, y los acontecimientos de
marzo-abril del 2013 pareceran justificar este criterio. El Gran Partido
Nacional est a favor de una posicin dura en Corea del Norte. Los
defensores de la poltica de lnea dura tambin dicen en su favor que
ayudar a Corea del Norte slo ayuda a continuar el rgimen de Kim Jong
Un, mientras que dejndolo slo se colapsara eventualmente Corea del
Norte lo que permitira al pas reunificarse como una Repblica de Corea.
c) Los puntos de vista extranjeros.
1. China
El Gobierno chino ha mostrado su deseo de mantener el statu quo
de la pennsula de Corea pero favoreciendo eventualmente la
reunificacin coreana pues las oportunidades de comercio entre China y
una nueva Corea seran extraordinarios y eliminaran quiz las
inquietudes; cualquier movimiento repentino que pudiera desestabilizar la
pennsula de Corea y amenazara con un xodo masivo desde Corea del
Norte hacia territorio chino es una de las mayores preocupaciones del
Gobierno de China. No obstante, la contrapartida debera ser
forzosamente la evacuacin de las tropas americanas de territorio coreano
y ello no es factible hoy por hoy7.
2. Japn
El Gobierno japons ha expresado su apoyo a la eventual
reunificacin de las dos Coreas bajo un Ejecutivo democrtico. Ello le
permitira eliminar un potencial enemigo o fuente de conflicto, pero
supondra tener un gran competidor internacional en el territorio
econmico, dado que a medio plazo Corea podra superar a Japn en ese
mbito.
7

El viceministro de Exteriores de Corea del Sur Chun Yung-Woo explic en su


momento a la embajadora de EE UU en Sel que la estrategia china podra
pasar por aceptar una Corea unificada no hostil a la Repblica Popular (cable
de wikileaks num.249870)

CAPTULO II:
177
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

3. Rusia
El Gobierno ruso desea una Corea unificada, pero no aprueba la
posibilidad de una Corea aliada de Estados Unidos porque pasara a ser
un problema para la seguridad de Rusia. No obstante, por distintas
razones, incluido el factor de que slo comparten 17 km de frontera, la
Federacin Rusa es posiblemente el pas con menos intereses
contrapuestos a la unificacin.
4. Corea del Sur
Sencillamente aqu radica el nudo gordiano del problema, ms
all de los tumbos o actitudes de Corea del Norte. Hasta que punto le
interesa o conviene a sus intereses a Corea del Sur alcanzar una
unificacin total y resolver el conflicto? Ello merecera un trabajo
especfico. Apuntaremos aqu algunas cuestiones claves.
a).- Las culturas de las dos mitades han divergido despus de la
separacin, tambin as la tradicional cultura coreana y su historia
compartida. Adems, muchas familias se han separado despus de la
divisin de Corea.
b).- Las diferencias econmicas entre Corea del Sur y Corea del Norte
son tambin motivo de preocupacin. La reunificacin de Corea
diferira de los precedentes de la reunificacin alemana en los
siguientes datos:
1. En trminos absolutos, la economa surcoreana no es tan fuerte
como la de Alemania Occidental.
2. En trminos relativos, la economa norcoreana es mucho peor que
la de Alemania Oriental. La relacin entre la paridad del poder
adquisitivo (PPA) estaba 3 a 1 en Alemania (cerca de 25.000
dlares para el Oeste, y cerca de 8.500 dlares para el Este). La
relacin es ms o menos 13 a 1 en el caso de Corea (ms de
24.200 dlares para el Sur frente a 1.800 dlares para el Norte),
aunque estimaciones de otras fuentes varan de manera muy
significativa al respecto. La desigualdad social se incrementa en
Corea del Norte mientras la economa se estanca, y la economa
de Corea del Sur est caracterizada por un crecimiento moderado
y alto y unas perspectivas del Fondo Monetario Internacional que

178

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

la sitan para 2017 junto a Israel y Taiwn entre las de mayor


crecimiento mundial.
3. Durante la poca de reunificacin alemana la poblacin del Este
(17 millones de personas aprox.) era casi un tercio de Alemania
del Oeste (ms de 60 millones) pero la poblacin norcoreana
(22.700.000 aprox.) est actualmente alrededor de la mitad de
Corea del Sur (casi 48.600.000).
4. La poblacin de Corea del Norte es mucho ms distinta y aislada
culturalmente de lo que lo fue la poblacin alemana a finales de
los 80. A diferencia de Alemania del Este, los norcoreanos
generalmente no reciben ninguna informacin exterior, ni leen
publicaciones del extranjero y apenas hablan ninguna lengua
extranjera que no sea el coreano. Tampoco han recorrido ni
viajado fuera de su pas.
5. El Muro de Berln dur 28 aos mientras que Corea ha sido
dividida por ms de medio siglo. Su sociedad autoritaria no
permite que los ciudadanos adquieran conocimientos ms
amplios sobre el resto del mundo, dejndolos slo con los
conocimientos necesarios para vivir y trabajar en una economa
estatalista, tal como se ha atestiguado en los desertores de Corea
del Norte que ahora viven en el Sur.
6. Debe ser tenido en cuenta que la economa alemana todava sufre
(ms de 20 aos despus) por la rpida reunificacin. Adems,
algunos analistas advierten que la rpida reunificacin podra
llevar a la economa surcoreana a un punto de colapso. Tambin
podra traer una marea de refugiados en Corea del Sur, causando
una crisis social y econmica.
c) La consecuencia de las diferencias econmicas es tanta que los
surcoreanos, deseando la reunificacin en teora, quieren retrasar el
proceso de reunificacin hasta que la economa del Norte pueda ser
sobrellevada. Todo esto despus de haber visto el resultado de la
repentina reunificacin entre Alemania del Este y Alemania del
Oeste, y an ms sabiendo las diferencias entre las dos Coreas.
d) Actualmente, asuntos polticos como la diametral oposicin de formas
de gobierno causan ms preocupacin. Sin embargo, la actitud del
Gobierno de Corea del Sur hacia Corea del Norte ha cambiado
ostensiblemente en las ltimas dcadas; durante la Administracin de

CAPTULO II:
179
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Park Chung-hee, el odio hacia el Gobierno de Corea del Norte fue


promovido en la poblacin civil.
En contraste, un reciente cmic publicado por un autor surcoreano
que era nada favorecedor al lder de Corea del Norte fue prohibido por el
Gobierno de Corea del Sur el cual tema que dicha publicacin pudiera
herir los esfuerzos de reunificacin 8 . No obstante, la escalada de
descalificaciones que se detectan desde el Norte tras la ascensin de Kim
Jong Un presagian enormes dificultades en el futuro.
5. CONCLUSIONES
A lo largo de la presente comunicacin hemos formulado ya
diversas conclusiones en cada apartado o subapartado. Por consiguiente a
continuacin vamos a plantear aquellas ms destacables, desde la
perspectiva de cmo la situacin econmica, especialmente en el Norte,
puede afectar a la resolucin del conflicto que, para la gran mayora de
actores pasa exclusivamente por un trnsito que finalice en la
reunificacin de la pennsula.
1. Como actor internacional, la RPDC es un pas de difcil
parametrizacin en la evolucin futura, tanto en el mbito
poltico, econmico como social. Tras el fallecimiento de Kim
Jong Il no se ha despejado ninguna incgnita y aparentemente su
hijo Kim Jong Un sigue la misma estela que su padre, si bien el
tiempo transcurrido (un ao y medio) es escaso para poder
formular cualquier hiptesis. Ello sita al pas en una zona de
mximo riesgo como tal estructura estatal, hasta el punto que
puede suponer su cada como Estado fallido o su implosin
interna, si bien ambos riesgos son bastantes limitados vistas las
experiencias del pasado.

La pelcula Cheon gun (2005) o Heaven's Soldiers, dirigida por Min Joon Gi,
retrataba a soldados de Corea del Norte y del Sur quienes viajaban en el tiempo
a 1572 y se unan al hroe del siglo XVII Yi Sun Sin en la lucha contra tribus
brbaras extranjeras. Este tema claramente usa la figura de Yi, venerado como
Hroe Nacional en ambas partes de la Corea contempornea, para abogar por la
reunificacin.

180

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2. El liderazgo poltico futuro es tambin incierto. El poder actual


formalmente recae en Kim Jong Un, sin que conozcamos su
liderazgo real, pero no hay muestras visibles de intentos de golpe
de Estado, golpes de palacio o crticas a los dirigentes. La
incertidumbre en cuanto al liderazgo futuro de Kim Jong Un es
muy importante, por su inexperiencia y edad, pero parece
bastante bien arropado por la estirpe familiar. La crisis de marzoabril de 2013 nos servir para observar por dnde puede
despejarse el camino futuro.
3. No obstante, quien ostenta realmente el poder en el pas (el
dirigente, el dirigente y su clan familiar, o una parte de la
nomenclatura militar, o todos ellos al unsono) mantiene por el
momento frreamente el control del pas, sin que puedan
localizarse o al menos, ser conocidos conatos de inestabilidad
como los acontecidos en los pases rabes o en el pas de
caractersticas relativamente ms similares de Asia, como es
Myanmar. En este sentido, la comparacin entre Myanmar y
Corea del Norte es infundada, pues el grado de evolucin del
primer pas es inmensamente mayor en especial en el ltimo
ao que el estancamiento de la RPDC, pero eso permite tambin
plantear que el control poltico y militar de Corea del Norte
pareca asegurado, cuanto menos durante el mandato de Kim
Jong Il, e intuimos que as seguir bajo Kim Jong Un.
4. El rgimen se ha autorregenerado ideolgicamente una vez cado
el comunismo, a travs de dos ideas polticas: el Juche (contenido
ideolgico) y el Songun (lo militar es lo primero). No obstante,
el planteamiento poltico de la ideologa Juche no parece
consistente y ciertamente la opcin militarista Songun es la que
prevalece, factor que incide una vez ms en el papel del Ejrcito
en el presente y en el futuro. La RPDC es, de hecho y de derecho,
una dictadura militar que justifica su propia esencia militarista
por un sinfn de circunstancias sin que el rgimen parezca
necesitado de cambios en este statu quo.
5. Precisamente ligado a esto, las Fuerzas Armadas pueden ser ya de
hecho los autnticos garantes del sistema, la que dirige el pas y
las que en el futuro lo harn, por lo que pasan por ser
interlocutores ante cualquier cambio del statu quo referido.

CAPTULO II:
181
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

6. La situacin internacional de la RPDC es de muy fuerte


aislamiento, aunque mantenga relaciones diplomticas con un
nmero significativo de pases, incluso occidentales o integrantes
de la OTAN y la Unin Europea, como la misma Espaa. Sin
embargo, este bloqueo pone al pas en una gran situacin de
riesgo, porque se deriva de actuaciones escasa o nulamente
aceptables, como la falsificacin de moneda extranjera, el
narcotrfico, el trfico de armas con Myanmar o Irn entre otros.
7. La RPDC ha modificado su poltica internacional de los aos 60,
70 y 80 encaminada a fomentar actos terroristas o golpes de mano
contra intereses occidentales y en especial Corea del Sur, una vez
asumido el papel innegable de su vecino. A pesar de ello,
mantiene actitudes sospechosas y poco comprensibles como las
mencionadas en la conclusin nmero 7, lo que lo convierten en
un pas bajo sospecha internacional, de la ONU y de EE UU.
8. La constante y recurrente crisis nuclear es uno de los aspectos
que el rgimen usa a su conveniencia. Por un lado, si la cuestin
nuclear no estuviera en la palestra, el conocimiento sobre Corea
del Norte sera nulo; por consiguiente, aun poseyendo un Ejrcito
muy numeroso de 1,1 millones de soldados, el arma nuclear se ha
convertido en un elemento de chantaje internacional y una
relativa pliza de seguros del rgimen. No obstante, la evolucin
del tema nuclear y las reuniones a seis parecen un culebrn sin
fin.
9. La capacidad econmica de la RPDC es, segn todos los datos,
catastrfica. A falta de datos verificables que posiblemente ni el
propio rgimen dispone Corea del Norte representa el 2% del
PIB de Corea del Sur, lo que lo sita en el eslabn ms bajo de la
zona, mientras la proporcin de poblacin es de 1 a 2. La falta de
capacidad del rgimen en el aspecto econmico se visualiza en
las hambrunas cclicas, que si bien no alcanzan la que hubo en el
periodo 1990, continan existiendo sin que parezca, por otro lado,
que acarreen consecuencias a la estabilidad del rgimen.
10. Las posibilidades de desarrollo econmico de la RPDC son
absolutamente inciertas. Pasaran, si acaso, por un seguimiento
del modelo chino, salvando todas las distancias, pero en 2013 el
rgimen sigue enclaustrado y slo dando tmidos avisos sobre un
posible cambio. La economa es de planificacin absoluta y el
comercial internacional pasa en un 80% por manos chinas. El

182

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

dficit comercial es excepcional y el riesgo de implosin si falla


la ayuda internacional es evidente. El sistema financiero puede
calificarse de quebrado, y de ah el recurso a prcticas ilegales
internacionales a travs de medios incluso delictivos, empresas
tapadera u oficinas de inteligencia.
11. Por ello, la hipottica unificacin con Corea del Sur puede ser la
nica salida real al sistema actual y el fin del conflicto en la
pennsula. Informes de la CIA sitan la unificacin,
confederacin o un modelo parecido hacia el ao 2025; otros
anlisis indican que el proceso podra haberse ya iniciado
subrepticiamente. Esa unificacin podra suponer convertir a la
pennsula coreana en una potencia mundial que supere al propio
Japn, entrando dentro del grupo de las diez potencias mayores
del mundo y alcanzado el segundo PIB per capita del mundo,
pero igualmente los riesgos que correra Corea del Sur hacen que
se observe con temor el proceso. De ah que el Sur sea el
principal guardin para que el rgimen del Norte no se
desmorone, ya que a diferencia de Alemania Occidental, sera
difcilmente asumible una absorcin, pero poltica y ticamente
imposible de rechazar dada la unidad tnica entre los ciudadanos
de ambos lados de la frontera.
12. No obstante todo lo anterior, el rgimen del Norte siempre ha
dado muestras de pragmatismo internacional, pese a que sus
actuaciones durante 2013 parezcan contravenir este criterio. Es
un dato a tener en cuenta, pues pese a tratarse de una dictadura,
en la esfera internacional si bien ha tensionado las relaciones
siempre ha reconducido la situacin a un punto justo,
convirtindose en un excelente negociador en sus procesos
internacionales. Ello lo valoramos, pragmticamente, como un
punto fuerte a favor de una posible evolucin.
13. Es factible una evolucin poco estudiada en los documentos
analizados pero que nos atrevemos a exponer. Ante la ausencia de
voluntad de los pases del entorno de unificacin y tambin para
el propio rgimen, pero ante la necesidad de evolucionar hacia
algn sitio que le permita alguna mejora econmica y una
finalizacin del conflicto permanente, la RPDC puede
profundizar la va militar-dictatorial en lo poltico, bajo el
Gobierno real de una junta militar, manteniendo la independencia
del pas, e iniciando un proceso de evolucin econmica. Esto es,

CAPTULO II:
183
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

evidenciando la imposibilidad de unificacin, orillar el aspecto


ideolgico del rgimen quiz ya poco creble en la actualidad
para seguir un modelo parecido al chino, pero sin en absoluto
permitir la libertad individual y colectiva que actualmente China
tiene, como sera prohibir y restringir los viajes al exterior, acceso
a Internet y medios de comunicacin, etc., por cuanto la RPDC, si
se abriera en este aspecto como lo ha hecho China, caminara
hacia su extincin.
6. UNA

REFLEXIN FINAL SOBRE EL FACTOR ECONMICO EN EL


PROCESO DE RECONDUCCIN DEL CONFLICTO EN LA PENNSULA
COREANA

Quisiramos expresar algunos aspectos, a modo de reflexin,


sobre las cuestiones planteadas que nos permitan cerrar la comunicacin.
1. Corea del Norte no es un pas fiable en ninguno de los mbitos,
poltico, militar y econmico y de solvencia que hemos
analizado. El riesgo de explosin de pas en una situacin lmite
es muy elevado. Por consiguiente, las relaciones con la RPDC
deben ser sometidas a absoluta cautela, en especial si se trata de
hipotticas inversiones econmicas, pues no hay garantas reales
de solvencia futura. Por el contrario, Corea del Sur es un actor de
primer orden en el plano econmico en Asia y en el mundo.
2. Corea del Norte posee unas Fuerzas Armadas numricamente
insostenibles en un escenario internacional de evolucin del
rgimen, lo que permite presagiar grandes dificultades en este
sentido si el pas evoluciona a una cierta economa de mercado,
como China o Vietnam.
Por consiguiente, cualquier aproximacin a esta evolucin
debera tener en cuenta que habr que dar una salida digna o
razonable a la estructura militar, a riesgo de que se produzca un
golpe de Estado ante la prdida de privilegios o de supervivencia
de sus dirigentes.
La posibilidad de mantener el sistema militar en una Corea del
Norte evolucionada tampoco debera ser soslayada, pues cabe
recordar que el Sur tiene un Ejrcito de 600.000 modernos y bien
equipados efectivos. No obstante ello no parece lo ms adecuado,

184

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

pues una Corea unificada que implicara casi un Ejrcito de 2


millones de soldados, inaceptables para el resto de actores
internacionales. El modelo alemn para la retirada de soldados
rusos de la antigua Alemania Oriental debera ser estudiado en
este caso.
3. Debera valorarse que en un proceso de evolucin poltica, la
existencia de un rgimen dictatorial con una antigedad de 65
aos puede suponer el encausamiento de gran parte de sus
dirigentes civiles y militares por crmenes contra la humanidad e
incluso genocidio si creemos las ms recientes informaciones
sobre divisin de la poblacin en castas. Por tanto, este es un
factor de riesgo que debe ser pragmticamente analizado pues los
dirigentes actuales pueden encastillarse y no aceptar la evolucin.
Es imprescindible conocer la implicacin personalista de sus
lderes y en especial de Kim Jong Un y su padre Kim Jong Il, as
como su familia en el grado de represin llevada a cabo en
Corea del Norte, sobre la cual tenemos muchos datos pero
difcilmente contrastables. Cierto es que, sin embargo, en Asia
este factor no ha impedido procesos de evolucin sin
consecuencias para los lderes que han cometido tropelas
masivas contra los Derechos Humanos, como es el caso de
Indonesia, Taiwn, la propia Corea del Sur o China, entre otros.
4. Es preciso analizar con mucha prudencia pero intensidad la
realidad social, civil, personal y de conciencia de los norcoreanos,
ante cualquier intento de aproximacin o evolucin del rgimen.
El enclaustramiento del rgimen ha supuesto una autntica
diferencia en todos los mbitos con los coreanos del Sur; por ello,
una unificacin entre el Norte y el Sur debe ser analizada en
trminos muy diferentes al referente alemn.
5. A nuestro juicio, la unificacin inmediata o rpida no sera la
mejor medida, ni para la parte norte ni la sur, sino que quiz un
modelo gradualista que permitiera a Corea del Norte convertirse
en una zona subordinada al Sur en todos los aspectos pero
manteniendo sus fronteras y evolucionando en lo poltico
econmico y social antes de una completa unificacin. Los
ciudadanos de Corea del Norte huidos al Sur acreditan un elevado
grado de ideologizacin, desconocimiento de la realidad,
incapacidad de adaptacin a un sistema capitalista, depresiones y

CAPTULO II:
185
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

enfermedades psquicas, factores que deben tenerse en cuenta en


cualquier proceso de cambio.
6. Cualquier planteamiento sobre Corea del Norte y de solucin del
conflicto en la pennsula pasa por China. Aunque la capacidad de
influencia de Pekn pueda ser incluso limitada, la RDPC ser en
el futuro aquello que China desee salvo que el rgimen, en una
decisin suicida, decida romper con su aliado tal como sucedi en
la Albania de Enver Hoxha en su momento tambin aliado de
China, lo cual tampoco es improbable.
Salvo este supuesto, ninguna recomendacin es posible de dar sin
conocer la previsin que los dirigentes de Pekn puedan tener
para la zona. Japn, Corea del Sur, EE UU y la Unin Europea
deberan presionar al rgimen de Pekn para que busque una
salida que case los intereses polticos y econmicos, incluso ms
que los intereses militares.
7. Los pases implicados y la propia RPDC deben encarar la
cuestin nuclear de manera definitiva, pero sin desligarla de la
realidad socioeconmica. El rgimen ya se ha declarado, incluso
en sede constitucional, como pas nuclearizado, elemento que
debe tomarse como defensa ante un ataque o como elemento de
chantaje, pero ello slo tiene sentido si Corea del Norte contina
perviviendo en el panorama internacional. Mientras no se
solvente ese futuro, Pyongyang no renunciar a su seguro de
vida, por lo que nos parece la primera cuestin a resolver.
8. Como hemos indicado anteriormente, cualquier recomendacin
sobre la solucin del conflicto pasa tambin por tener en cuenta el
pragmatismo singular y ad hoc de sus dirigentes y su enorme
capacidad para desorientar a travs de sus actuaciones. Algn
autor ha calificado a Corea del Norte como un excelente
negociador en la escena internacional y en todo caso cualquier
aproximacin al pas, al rgimen y a su evolucin debe tener en
cuenta que sus dirigentes han dado pruebas de una poltica
desconcertante pero en absoluto poda calificarse ni a Kim Jong Il
ni a la clase dirigente como unos locos o desequilibrados,
como a menudo realizan los medios de comunicacin. No
creemos por otro lado que Kim Jong Un est en condiciones de
tomar medidas que puedan desestabilizar el rgimen. En este
anlisis, la familia Kim en absoluto es comparable a la familia
Gadafi.

186

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

9. Finalmente, una recomendacin difcilmente asumible en el


actual panorama de crisis financiera internacional, pero a nuestro
juicio a valorar en los prximos aos. La solucin del conflicto en
la pennsula posiblemente no pasa slo por que el Sur asuma a su
hermano, sino que las ingentes inversiones que requerir el pas
unificado deben ser fruto de un consenso entre China, EE UU,
Japn, Corea del Sur y la Unin Europea, de tal manera que, ante
ello tambin, los intereses polticos y econmicos de todos ellos
sean convergentes y por tanto, solidarios con la zona norte. En
caso contrario, de depender todo el proceso de Corea del Sur, la
participacin de la pennsula puede eternizarse por falta de inters
real de ninguno de los actores de la escena internacional.
REFERENCIAS BIBLIOGRFICAS
Bibliografa:
AA.VV (2013), North Korea in transition: politics, economy and society.
Maryland, EE UU: Rowman Littleflied Publishiers, Inc.
Abt, F (2010) en Martin, B. (ed.) (2010, junio), Corea del Norte abre su
mercado para no morir de hambre, Global Post Atlanta.
Arnaud, R (2006), Un pays stalinien tellement attractif, Challenges, n.52,
p.44.
Duval, A (2012), Le dernier testament de Kim Jong Il-Il tait une foi la Coree
du Nord. Paris: Michelon Editeur.
El Pas (2012, 3 de junio), Informe sobre riesgo poltico p.11.
Europa Press (2011), Corea del Norte dice no tiene nada que reformar,
www.europapress.es/internacional/noticia-corea-norte-dice-no-tienenada-reformar-20110809133038.html
Europa Press (2011, 18 enero), Pyongyang dedica un tercio de su PIB a gastos
militares, http://www.europapress.es/internacional/noticia-pyongyangdedica-tercio-pib-gastos-militares-20110118104702.html
Inkster, Nige (2010), Director del Transnational Threats and political risks del
Internacional Institute for Strategic Studies IISS. Conferencia impartida
en el Seminario sobre el futuro de la inteligencia europea en el
CESEDEN, Madrid, el 24 de junio de 2010.
Kan Chol H y Rigoluloi, P (2005), Los Acuarios de Pyongyang. Madrid:
Amaranto Editores.
Naenara, servicio de noticias al exterior de la RPDC:
http://www.naenara.com.kp/en/ (versin en ingles). Existe versin en
francs, ruso y espaol.
Schwvekendiek, D (2011), A socioeconomic history of North Korea. North
Carolina. EE UU: Mc.Farland &company, Inc.Publishers.

CAPTULO II:
187
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Servicio chino de noticias en espaol


http://spanish.china.org.cn/international/txt/201106/11/content_22761655.htm
The Pyongyang Times, rgano de prensa en ingls de Corea del Norte. Versin
en
papel.
La
versin
on-line
puede
consultarse
en:
http://www.naenara.com.kp/en/periodic/times/index.php
Recursos digitales y pginas web:
Banco de Espaa. Informe sobre situacin econmica. Tabla 15, documento
ocasional n.08021, de Silvia Iranzo. Banco de Espaa.
http://www.bde.es/webbde/Secciones/Publicaciones/PublicacionesSeriada
s/DocumentosOcasionales/08/Fic/do0802.pdf (consultado el 20 de mayo
de 2013).
Departamento de Estado de EE UU (2010, 22 de febrero), documento disponible
en:
http://www.guardian.co.uk/world/us-embassy-cables-documents/249870
Rodong Sinmung, rgano del comit central del Partido del Trabajo de Corea,
versin on-line en ingles en: http://www.rodong.rep.kp/InterEn/
World Fact book Central Intelligence of America (CIA), (2011).
https://www.cia.gov/redirects/factbookredirect.html

CRISIS ECONMICA Y REALISMO POLTICO. EL


NUEVO PAPEL DE LOS ACTORES REGIONALES
EN LA INTERVENCIN MILITAR EN EL SAHEL
DAVID GONZLEZ GONZLEZ
AMAL ABU-WARDA PREZ**
1. INTRODUCCIN
La cada de los regmenes de Tnez, Egipto y Libia en 2011 ha
tenido repercusiones a nivel interno en cada uno de estos pases, pero
tambin a nivel perifrico y regional (Ammour, 2012). Los efectos de la
Primavera rabe en la regin del Sahara-Sahel han llevado a la
comunidad internacional a adoptar dos esquemas de actuacin muy
diferentes en Libia y Mal. En el primer caso, la intervencin de la
OTAN, cumpliendo con el mandato basado en la responsabilidad de
proteger que le confiri la resolucin 1973/2011 de Naciones Unidas1,
result crucial a la hora de poner fin a la guerra civil libia. En el segundo
escenario se ha optado por que sea un solo Estado, Francia, el que cargue
con el peso de la operacin, si bien es cierto que con el apoyo, entre
otros, de Estados Unidos, la Unin Europea (UE), el Reino Unido y
Espaa2.
Las profundas divergencias entre ambos enfoques resultan
especialmente llamativas, ms an si se tiene en cuenta que, pese a las
particularidades que revisten cada uno de estos dos conflictos, Mal y
Libia son dos Estados vecinos en los que convergen una serie de intereses

**
1
2

Periodista, doctorando en la Universidad Complutense de Madrid.


Licenciada en Derecho, doctoranda en la UCM.
ONU, Consejo de Seguridad, Res. 1973/2011.
Espaa ha colaborado con apoyo areo y el envo de 50 instructores a la misin
europea de entrenamiento del Ejrcito de Mal (EUTM-Mali).

190

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

econmicos y estratgicos especialmente relevantes para la seguridad en


la regin. Adems, las dos operaciones se han llevado a cabo dentro del
marco de enfoque integral de resolucin de crisis de la Poltica Europea
de Seguridad y Defensa.
Para entender las causas que se encuentran detrs de la adopcin
de acciones diferentes por parte de la comunidad internacional en Libia y
Mal, resulta esencial partir de un anlisis de contexto ms amplio.
Concretamente, de una comparacin previa entre la decisin de
intervencin internacional en el caso libio y la decisin de no intervenir
en Siria. De esta manera podr entenderse el alcance real de los
argumentos normativos esgrimidos y de la influencia de los intereses
nacionales y geoestratgicos de los pases que han participado o apoyado
las intervenciones militares en Libia y Mal.
Las crisis en Libia y Siria se enmarcan dentro del contexto de
transformaciones que la Primavera rabe ha introducido en el escenario
poltico del mundo rabe, si bien con consecuencias muy diferentes entre
unos pases y otros. En Tnez y Egipto, a pesar de los centenares de
vctimas, se consegua una transicin rpida y ordenada en comparacin
con el devenir de los acontecimientos en Yemen, Libia y, sobre todo,
Siria. Sin olvidar, por otra parte, lo sucedido en Bahrin y las protestas en
otros pases del Golfo y del Magreb.
A pesar de que todos estos movimientos revolucionarios han
tenido en comn semejantes motivaciones y reivindicaciones (dficit
democrtico,
autoritarismo,
corrupcin,
difciles
condiciones
socioeconmicas que ahogan cada vez ms a las sociedades rabes, o la
falta de expectativas para los jvenes ante las escasas reformas adoptadas
en dcadas por los regmenes rabes), lo cierto es que la atencin y apoyo
recibidos, tanto a nivel rabe como regional e internacional, han sido
diferentes, dependiendo de consideraciones alejadas de la legitimidad de
las demandas populares.
Aunque el inicio de las revueltas en Libia y Siria coincidi en el
tiempo entre febrero y marzo de 2011, as como en la reaccin violenta
de ambos regmenes, el desarrollo de los acontecimientos en los dos
escenarios ha sido muy distinto. Pese a que es imposible determinar el
nmero exacto de vctimas en Libia y Siria durante el perodo
comprendido entre el inicio de las revueltas y la decisin de intervencin

CAPTULO II:
191
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

internacional en Libia, el nmero de civiles vctimas de la represin del


rgimen sirio era ya muy superior por aquel entonces. Sin embargo,
frente al proceso decisorio sin precedentes, por su rapidez y su contenido,
que concluy con la autorizacin del Consejo de Seguridad para
intervenir en Libia, en Siria el derramamiento de sangre contina a da de
hoy. Esta situacin hace necesario reflexionar sobre los principios que
han fundamentado una respuesta tan diferente para dos escenarios
semejantes. Esta reflexin puede brindar a su vez instrumentos para
explicar la respuesta internacional en Mal. Sobre todo, a partir de la
constatacin de que la intervencin en Libia result una manifestacin
ms de la relacin entre la realpolitik y las intervenciones humanitarias,
como lo ha vuelto a ser la respuesta internacional dada para la crisis en el
Sahel.
2. REGIONALIZACIN, REALISMO POLTICO Y CRISIS ECONMICA
Hay al menos tres razones que explican por qu se ha actuado de
modos tan distintos en Libia y Mal: 1) Los objetivos especficos de cada
operacin y los intereses nacionales de los pases involucrados en las dos
intervenciones, 2) El impacto de la crisis econmica en las polticas
internacionales de seguridad y defensa, y 3) A consecuencia de los dos
factores anteriores, el grado de implicacin de los actores regionales en
funcin de las necesidades de las grandes potencias.
Junto a dichos factores existe otra serie de condicionantes que
contribuyen al anlisis de la situacin en Mal y el papel adquirido por los
actores regionales, ms concretamente, la Comunidad Econmica de
Estados de frica Occidental (CEDEAO). En Libia, la OTAN se limit a
solicitar el apoyo tcito de la Liga rabe, la Unin Africana y cada uno
de los pases de la regin para implantar su zona de exclusin area. La
operacin en Mal parte de una premisa completamente distinta, que
constituye una apuesta por el multilateralismo casi indita en frica
Occidental, ya que, con la excepcin de la intervencin britnica de
1999-2000 en Sierra Leona, el resto de conflictos (Liberia, Guinea, Costa
de Marfil) se han caracterizado por la accin unilateral de la CEDEAO o
de Francia, en su papel de antigua metrpoli colonial de la mayor parte
de los pases del rea.
Estos factores han tenido, a su vez, una gran trascendencia a la
hora de fijar el marco terico desde el cual se ha realizado el anlisis

192

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

recogido en esta comunicacin. As, en primer lugar, es fundamental


sealar que el concepto de inters nacional utilizado es el establecido
desde los paradigmas neorrealistas de las Relaciones Internacionales, que
se define como la capacidad de un Estado para asegurar su seguridad
territorial, econmica y militar (Telhami, 2003; 109). Por otro lado, es
necesario, a efectos de delimitar con la mayor precisin el mbito
geoestratgico objeto de estudio, sealar que se ha optado por efectuar el
anlisis desde una perspectiva global que comprenda a toda la regin del
Sahara-Sahel en su conjunto.
2.1. Try Africa first y Franafrique: dos modelos opuestos
conjugados en Mal
Por todos estos motivos, la misin de la Comunidad en Mal
(AFISMA, por sus siglas en ingls) y la Misin Multinacional Integrada
de Estabilizacin de las Naciones Unidas en Mal (MINUSMA) deben
ser interpretadas en el contexto de las iniciativas de regionalizacin de la
seguridad en frica Occidental vivido en la ltima dcada, que se
encuadra a su vez dentro de las directrices enunciadas en el marco de las
ONU por la llamada Doctrina Capstone. Pero, junto a esta tendencia, que
coincide tambin con las iniciativas puestas en marcha en esta misma
direccin en otras partes del continente por la Unin Africana (UA), se
constata tambin un retroceso de la filosofa del Try Africa first3 frente al
reforzamiento de los postulados que, basados en las doctrinas realistas de
las Relaciones Internacionales, abogan por que sean las antiguas
metrpolis coloniales las que intervengan directamente en los conflictos
africanos para defender sus propios intereses geoestratgicos (Francis,
2009; 108-110).
El ejemplo ms representativo de esta tendencia no es otro que el
concepto de la Franafrique4, revitalizado durante los ltimos aos de la

Con esta frase, cuyos orgenes exactos se desconocen, se hace referencia a la


poltica de regionalizacin de la seguridad y la resolucin de crisis y conflictos
en el continente que la Unin Africana y su predecesora, la Organizacin para la
Unidad Africana, han tratado de impulsar desde la descolonizacin.
Esta expresin, inventada por el presidente marfileo Flix Hophout-Boigny,
hace referencia a los vnculos de los pases del frica francfona con su antigua
metrpoli. Aunque en su sentido original tena connotaciones positivas, ha

CAPTULO II:
193
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

presidencia de Nicolas Sarkozy. Un concepto que ha sido llevado a la


prctica por los pacificadores franceses de la misin Licorne a lo largo de
la guerra civil de Costa de Marfil (Adjagbe, 2009; 169-171), y, ms
concretamente, durante el derrocamiento del presidente marfileo
Laurent Gbagbo en abril de 2011. Esta fecha coincide, curiosamente, con
los comienzos de la operacin de la OTAN en Libia, en la que Francia
tuvo tambin un papel preponderante junto al Reino Unido y EE UU.
La intervencin francesa en Mal es considerada por algunos
como un nuevo ejemplo de esta poltica, adaptada, eso s, por el gobierno
de Franois Hollande a las circunstancias actuales de crisis econmica
(Keating, 2013). Las limitaciones derivadas de la debilidad de la
economa europea han hecho que la comunidad internacional haya
tratado de conjugar en el Sahel el modelo de intervencin militar
tradicional unilateral con los surgidos de los intentos de regionalizacin
de la seguridad en frica Occidental. Pero, adems, los puntos de vista
basados en el realismo poltico son un factor clave para entender el papel
que estn jugando muchos de los Estados de la CEDEAO que han
empezado a desplegar sus tropas en Mal, sobre todo, Nigeria,
considerado por su peso histrico en el conjunto de la organizacin como
el pas ancla para la seguridad en frica Occidental (Snchez-Benedito
Gaspar, 2010; 102-104).
3. LA CADA DE GADAFI Y SU IMPACTO EN LA SEGURIDAD REGIONAL
La defensa de los intereses nacionales y la realpolitik han sido
identificados tambin por varios autores como los parmetros que
guiaron la actuacin de la comunidad internacional en Libia (Fermor,
2013). En la primavera de 2011, el empeoramiento de la situacin
humanitaria en este pas y las violaciones del embargo realizadas por los
partidarios de Muamar Gadafi, auxiliados por mercenarios africanos
reclutados a travs de Nger, Chad y Sudn, llevaron a que Francia, Gran
Bretaa, el Consejo de Cooperacin del Golfo y la Liga rabe solicitasen
la imposicin de una zona de exclusin area. Sin embargo, Estados
Unidos, que apenas importa petrleo libio y no deseaba lanzarse a otra
guerra en el mundo islmico, condicion la creacin de dicha zona a la

pasado a ser empleada comnmente para referirse a presuntas prcticas de


neocolonialismo.

194

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

aprobacin del Consejo de Seguridad, y a que la resolucin pertinente


fuese apoyada tanto por la Liga como por la UA.
Por el contrario, Rusia y China se negaron a cualquier tipo de
accin militar en Libia, mientras que India y Brasil optaron desde un
primer momento por una postura neutral. En el seno de la UE, Alemania
rechaz de pleno los planes de Pars y Londres, Italia present numerosas
objeciones, aduciendo los estrechos vnculos que mantena con su ex
colonia, y el Consejo Europeo se opuso al eje franco-britnico.
Las maniobras de la diplomacia estadounidense (Jones, 2011, 56)
culminaron con la resolucin 1973/2011, que autoriz a adoptar todas
las medidas necesarias para proteger a la poblacin civil, en consonancia
con la doctrina de la responsabilidad de proteger de Naciones Unidas.
Dichas medidas permitan crear la zona de exclusin area y establecer
un bloqueo naval, pero se prohiba expresamente la ocupacin de
cualquier tipo en cualquier parte del territorio libio, con lo que la
Administracin Obama y la UE evitaron tener que emprender una
aventura incierta y costosa (Mangas, 2011, 6).
Para la OTAN, esto supuso un reto que ha cuestionado no slo si
este tipo de intervenciones est contemplado dentro del marco legal
recogido en su Concepto Estratgico, sino que tambin ha puesto de
relieve serias carencias en sus mecanismos de gestin de crisis
(Flockhart, 2011, 44). Adems, el caso de Libia ha generado un debate
sobre hasta qu punto la responsabilidad de proteger sirve para encubrir
operaciones que tienen como objetivo promover cambios de gobierno
(Bellamy y Williams 2011, 846). Esta controversia se ha incrementado
despus de que se reconociese que al menos 60 civiles fallecieron en los
bombardeos de la Alianza.
La operacin Unified Protector supuso el principio del fin de la
dictadura de Gadafi, aunque las hostilidades seran ms largas de lo
esperado (Arteaga, 2011, 6), y cada misin area de la OTAN llegara a
tener un coste aproximado de ms de 300 euros para el contribuyente
(Beale, n.d.). El problema es que, como ha quedado constatado tras el
asalto a la legacin estadounidense en Bengasi, los costes polticos de la
forma en que se ha efectuado la intervencin en Libia y la gestin de la
inmediata posguerra han supuesto la desestabilizacin del pas y la
expansin de movimientos asociados al fundamentalismo islmico.

CAPTULO II:
195
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

3.1. La revuelta tuareg


Esta situacin se ha visto agravada por la migracin hacia el sur
de la violencia poltica en el Magreb (Joff, 2012). La desaparicin de
Gadafi, que durante muchos aos actu unas veces como agente
desestabilizador y otras como pacificador5, ha conducido a una ruptura
del frgil equilibrio estratgico que se mantuvo en la regin durante las
ltimas dcadas. Por una parte, una de las principales consecuencias de la
crisis libia fue que, tras la destruccin de la infraestructura logstica del
las Fuerzas Armadas de Gadafi por los ataques areos de la OTAN, los
arsenales de armas del rgimen libio quedaron durante mucho tiempo sin
vigilancia. Por otro lado, y en contra de la previsin general de que los
grupos extremistas del Norte de frica se involucraran en la guerra de
Libia para luchar contra las fuerzas extranjeras, pronto se constat que
estos grupos estaban ms interesados en aprovechar la permeabilidad de
las fronteras para sacar esas armas fuera del pas. Un tercer factor a
considerar ha sido el fin de la asistencia econmica que proporcionaba el
rgimen libio a muchos de los pases de la zona.
Todo lo anterior ha tenido efectos inmediatos en los pases
vecinos, como Nger, Burkina Faso y, especialmente, Mal: la
reactivacin de los conflictos internos, la expansin de la red terrorista de
Al-Qaeda y de otros grupos fundamentalistas, el crimen organizado
trfico de armas, personas, drogas, y los secuestros, (Ammour, 2012),
as como la proliferacin de combatientes rabes y africanos, con gran
experiencia y equipados con armamento sofisticado, y antiguos miembros
en su mayora de las milicias de Gadafi6.
Tradicionalmente, la yamahiriya gadafista se haba apoyado en
las tribus de los oasis, a las que haba enfrentado con los grupos ms ricos
y urbanizados de la costa. Y, tambin, en las minoras tuareg del sur del
pas, explotando sus rivalidades ancestrales con una de tribus que desde
siempre se haban destacado por su oposicin al rgimen: los tib del
macizo de Tibesti. Esta poltica, que encaja mal con los postulados del
famoso Libro Verde que hablan de la tribu como esencia de la nacin

5
6

Gadafi, autoproclamado rey del Sahara-Sahel, cre en 1998 la Comunidad de


Estados del Sahel-Sahara.
El rgimen de Gadafi haba reclutado a ms de cinco mil tuaregs malienses en
sus fuerzas armadas.

196

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

(Gadafi, 1975, 22), puede conllevar repercusiones muy graves para Libia
y el Sahel, dado que es muy semejante a la practicada durante dcadas en
pases como Somalia, Ruanda o Afganistn, a los que se considera como
ejemplos paradigmticos de Estados fallidos.
Se han producido luchas entre bereberes y rabes en las
proximidades de la frontera con Tnez, y el Frente Tib para la Salvacin
de Libia se ha enfrentado en Kufra y Sabha contra los zuwayya y los abu
seyf. Los combates han dejado centenares de vctimas, y aunque se ha
alcanzado una tregua, la zona corre el peligro de verse sumida en una
guerra tribal. Esto desestabilizara toda el rea fronteriza con Chad y
Sudn, que adems tiene una gran importancia estratgica, derivada de la
existencia de reservas de agua y petrleo.
El desierto es tambin el campo de operaciones de las guerrillas
gadafistas que continan operando entre las tribus tuareg,
extremadamente leales a su desaparecido lder, al que han convertido en
un icono de las reivindicaciones autonomistas que mantienen desde hace
ms de medio siglo (Ammour, 2012). El regreso al Sahara y el Sahel de
centenares de combatientes tuareg provenientes de Libia ha tenido
consecuencias catastrficas para Mal, en un claro ejemplo de efecto
domin.
Pocos meses despus de finalizar la intervencin en Libia tena
lugar una primera consecuencia del escenario descrito: una coalicin de
rebeldes tuareg y grupos vinculados con la red de Al-Qaeda en el Magreb
Islmico (AQMI) proclamaban en el norte de Mal la independencia de la
Repblica Islmica de Azawad (Pryce, 2012).
4. LA CRISIS DE MAL
Mientras el Movimiento Nacional de Liberacin del Azawad
(MNLA) y el grupo yihadista Ansar Dine proclamaban la independencia
de este territorio, en la capital, Bamako, el golpe de Estado del 22 de
marzo de 2012 depuso al presidente Ahmadou Toumani Tour y le
sustituy por una junta militar dirigida por el capitn Ahmadou Sanogo,
que decret la suspensin de la Constitucin y la implantacin del toque
de queda. Casi inmeditamente, la reunin extraordinaria de jefes de
Estado de la CEDEAO decret una serie de sanciones econmicas y el
bloqueo del pas, lo que forz a los golpistas a renunciar al poder y

CAPTULO II:
197
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

acordar la formacin de un gobierno interino encabezado por el


presidente de la Asamblea, Dioncounda Traor.
Este gabinete debera haber celebrado elecciones presidenciales
en un plazo de 40 das, pero los problemas en el norte del pas y la
hostilidad de los militares han obligado a posponer la fecha
indefinidamente. Pese a los esfuerzos del Consejo Nacional de Transicin
maliense, los partidarios de Sanogo siguen ostentando en buena medida
el poder de facto, y no solo han llegado a atacar fsicamente al propio
Traor, sino que el pasado mes de diciembre tambin a su primer
ministro, Cheik Modibo Diarra, y propiciaron su sustitucin por el hasta
entonces defensor maliense del pueblo, Diango Sissoko, considerado ms
afn a sus intereses. La delicada situacin poltica del pas adquiere tintes
aun ms preocupantes si se tiene en cuenta que los seguidores de Tour
exiliado en Senegal, entre los que destacan los llamados boinas rojas
que formaban su extinta guardia personal, han reunido en el sur de Mal
un considerable arsenal que ya han utilizado para atacar en varias
ocasiones a los golpistas.
El caos imperante en el sur favoreci el avance relmpago del
MNLA y Ansar Dine, a los que pronto se unira el Movimiento por la
Unicidad de la Yihad en el frica Occidental (MUYAO), nacido como
una escisin del anterior, que se tambin se encuentra vinculado a AlQaeda en el Magreb Islmico (AQMI). Este es el grupo que
presuntamente ha cobrado el rescate por los dos cooperantes espaoles y
la italiana secuestrados en Tinduf (Argelia) en 2010. En cuestin de
semanas, los rebeldes se apoderaron de las principales ciudades del norte,
entre ellas, Gao y Tombuct, en las que aplicaron una versin radical de
la sharia, o ley islmica, que les granjeara la enemistad de la poblacin
tras numerosas lapidaciones, amputaciones y destrucciones de
monumentos.
4.1. Impacto estratgico
La guerra de Mal tiene un claro componente geoestratgico y
econmico. A primera vista, el terreno montaoso, desrtico y
prcticamente despoblado sobre el que se ha constituido el Azawad no
parece tener mucha trascendencia econmica, pero desde all la yihad
amenaza muchos de los recursos naturales y energticos existentes en
Mal y el Sahel. Adems, el futuro a corto y medio plazo del Azawad

198

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

puede ser muy distinto, de confirmarse la existencia de posibles


yacimientos de petrleo. Y, especialmente, a causa de su condicin de
lugar de paso, ya que por l podra discurrir en un futuro el gasoducto
Transahariano que unira Nigeria y Argelia. Si llegase a convertirse en
una realidad, este proyecto puede tener un gran inters para Espaa,
puesto que supondra que el gas nigeriano aproximadamente el 20% de
las importaciones de esta energa en nuestro pas llegase a Alicante a
travs del gasoducto Medgaz.

Avance de los rebeldes en Mal, enero de 2013. Fuente: Orionist.

La produccin de gas tambin corre peligro si el yihadismo se


expande a Nigeria por medio del grupo Boko Haram, que se ha
declarado aliado de AQMI y a Argelia. Para el primero de estos dos
pases, la crisis de Mal supone una grave amenaza para su propia
estabilidad, ya en jaque por las tensiones y los enfrentamientos religiosos
en las provincias del norte. En el caso de Argelia, su incapacidad para
contener la expansin del yihadismo puesta de manifiesto con los

CAPTULO II:
199
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

dramticos sucesos de la planta de In Amenas7 y la afluencia de reclutas


del Magreb hacia Mal hacen temer un resurgimiento de los sangrientos
combates de la dcada de 1990.
Adems, el Azawad est relativamente cerca de las minas de
uranio de Nger, las terceras ms grandes del mundo y de las que
proviene cerca del 14% de las importaciones de este mineral en Espaa.
La amenaza de los yihadistas se ha vuelto cada vez mayor conforme han
ido descendiendo hacia el sur. Cerca de Gao existen importantes reservas
de manganeso. Y, si su avance no hubiese sido frenado, se habran puesto
en peligro los campos de algodn y las minas de oro y bauxita, de las que
depende la mayor parte del sector exportador maliense, y se correra el
riesgo de que los problemas se extendiesen hacia Burkina Faso, Guinea y
Senegal.
4.2. La desunin de Europa
Desde hace aos, el deterioro de la seguridad en la regin del
Sahel, o ms concretamente los indicios existentes sobre las actividades
de grupos terroristas, ha conseguido acaparar cierta atencin por parte de
Washington y de algunos pases europeos. No obstante, y a la vista de los
acontecimientos, las iniciativas se han demostrado insuficientes e
inadecuadas. Especialmente preocupante es la postura europea, pues a
pesar de que la amenaza est mucho ms cerca que la que representaban
Irak o Afganistn, la Unin Europea llega de nuevo tarde, mal y
dividida 8 . Las revoluciones rabes han modificado en gran medida el

El 16 de enero de 2013, un grupo de yihadistas atac esta planta gasista del sur
de Argelia y secuestr a sus empleados, gran parte de los cuales eran
extranjeros, para exigir la retirada de las fuerzas francesas de Mal. Tres das
ms tarde, las fuerzas especiales argelinas asaltaron las instalaciones para
rescatarlos. Fallecieron 29 terroristas y 38 trabajadores; otros 17 rehenes se
encuentran desaparecidos.
Las divisiones entre los pases de la UE, agudizadas por la crisis, han hecho que
ni siquiera se haya podido completar la formacin de 165 militares que se
enviarn para proteger a la misin de entrenamiento del Ejrcito de Mal. En las
discusiones que tuvieron lugar en el Parlamento Europeo, se lleg a afirmar que
la EUTM-Mali supone una grave amenaza para la seguridad de Europa,
porque podra decidir a AQMI y sus grupos afines a cometer definitivamente los
atentados que han anunciado en suelo europeo como represalia por la
intervencin francesa.

200

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

statu quo que durante dcadas sirvi de muro de contencin para Europa
de las amenazas provenientes del frica Subsahariana y el Magreb
(Arteaga, 2012). Pese a ello, los intereses nacionales siguen marcando la
agenda de seguridad europea. La crisis de Mal ha dejado en evidencia
una vez ms la dificultad de implementar a corto y medio plazo una
poltica de seguridad comn europea. Una vez ms, Europa llega con
retraso, a pesar de que desde el Tratado de Lisboa dispone de ms
instrumentos para jugar un rol ms activo en este sentido (Pierini, 2013).
En marzo de 2011 la UE aprob la Estrategia para la Seguridad y
el Desarrollo en el Sahel, pero apenas se haba iniciado la ejecucin de
acciones concretas cuando estall la crisis en Mal. La reaccin
internacional, pero sobre todo la europea, fue tarda y no lleg hasta que
el pas se encontr prcticamente bajo control de las milicias
fundamentalistas (Fundacin Alternativas, [FA], 2013). Este escenario es
en gran de medida un nuevo ejemplo de gestin inacabada (Sorroza,
2013), o, como mnimo de falta de previsin de la comunidad
internacional acerca de las repercusiones que a nivel perifrico tendra la
desestabilizacin de Libia.
Aunque la diplomacia francesa consigui muy rpidamente el
apoyo necesario para legitimar la intervencin con el respaldo de la
resolucin 2071 del Consejo de Seguridad de Naciones Unidas, las
divisiones y recelos sobre la intervencin militar en Mal fueron muchas,
especialmente en el seno de la UE, al igual que sucedi durante la crisis
libia (Al Jazeera Center for Studies [AJCS], 2013). De hecho, el
resultado de la divisin de Europa ha sido la no participacin de la UE en
la misin de paz para Mal, pues son los pases miembros a ttulo
individual los que se han involucrado prestando apoyo logstico a las
fuerzas franco-africanas (Fundacin Alternativas [FA], 2013).
Ante todo, Pars ha buscado proteger sus intereses, promoviendo
su presencia en una regin de influencia tradicional francesa. Y, si bien
se habl en un primer momento de xito militar de la intervencin militar
franco-africana, al contener el avance islamista hacia la capital, lo cierto
es que la evolucin poltica, como militar, de la crisis es incierta. Se ha
conseguido el repliegue y debilitar temporalmente la amenaza islamista,
pero no se han corregido las causas estructurales del conflicto y de las
crisis recurrentes en la zona (Affa-Mindzie y Perry, 2013), en
contrapartida se ha allanado el camino para una escalada de la crisis a

CAPTULO II:
201
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

nivel regional. Los 4.000 franceses de la operacin Srval, a los que se


espera que se vayan uniendo otros 8.000 soldados africanos que se han
comprometido a aportar siete Estados de la CEDEAO, se desplegaron
rpidamente en Mal y consiguieron hacer retroceder a los
fundamentalistas al norte en menos de tres semanas.
5. LA CEDEAO Y LA UA: REGIONALIZACIN DE LA SEGURIDAD EN EL
MBITO SUBSAHARIANO

Ahora, la estabilidad de la zona est cada vez ms en manos de la


CEDEAO. Esta organizacin, constituida en 1975, tiene como principal
objetivo la integracin y la cooperacin en el mbito econmico, pero
tambin ha sido pionera en la creacin de mecanismos de prevencin y
resolucin de conflictos en el continente africano, mucho antes que la UA
se decidiese a crear su propia arquitectura de seguridad regional.
Entre 1989, ao en que tiene lugar el nacimiento del Grupo de
Observadores Militares de la Comunidad (ECOMOG, por sus siglas en
ingls), y la actualidad, sus tropas han participado en un total de seis
misiones internacionales de paz, sin contar la intervencin en Mal. Pese
a ello, el proceso de regionalizacin de la seguridad en frica Occidental
no se ha visto plasmado en una implicacin ms activa de la CEDEAO en
las crisis que han estallado en la zona en las dos ltimas dcadas.
Esto se debe, en primer lugar, a la fragilidad de varios de sus
Estados miembros, tanto a nivel poltico como econmico, social, y en
los aspectos ms puramente relacionados con el mbito de la seguridad
(Khady Sow, 2010, 120-135). Como se ver ms concretamente en el
caso de Mal, estos problemas de gobernabilidad pueden resultar
determinantes. Debido al elevado nivel de conflictividad entre pases y la
inestabilidad de muchos de ellos, el rea ha sido calificada por algunos
autores como un mal vecindario en el que la injerencia de unos Estados
en los asuntos internos de los otros es algo muy frecuente (Francis, 2009,
89).
Asimismo, las polticas intergubernamentales han condicionado
desde el primer momento la actuacin de la CEDEAO (d., 101), dividida
en dos grandes bloques polticos y financieros. El primero lo constituye
la Unin Econmica y Monetaria de frica Occidental (UEMOA),
integrada por los pases francfonos y lusfonos, y aglutinada en torno a

202

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

su divisa comn, el franco CFA, y el liderazgo de Senegal. El segundo es


la West African Monetary Zone (WAMZ), formado por seis Estados
anglfonos que cuentan tambin con su proyecto propio de moneda
nica, el eco, y se encuentran encabezados por Ghana y Nigeria.
Sera este ltimo pas el que diese el empujn final a la creacin
del ECOMOG, lo que le ha permitido valerse tradicionalmente de este
instrumento para reforzar su prestigio internacional. Y tambin defender
sus propios intereses estratgicos, hasta el punto de que se ha llegado a
hablar de la existencia de una agenda oculta tras algunas de sus
operaciones de paz (Olonisakin 2008, 13-15). Esa agenda oculta habra
sido uno de los motivos que ha llevado histricamente al Gobierno de
Abuja a defender la implantacin de un esquema operacional basado en
el modelo de imposicin de la paz, o peace enforcement, que permitiese
al ECOMOG desplegar a sus tropas en misiones de combate sin tener que
requerir la autorizacin previa del Consejo de Seguridad de la ONU.
Este fue el planteamiento a partir del cual se realizaron las dos
primeras intervenciones del ECOMOG, en Liberia y Sierra Leona, que
suscitaron numerosas crticas, sobre todo debido a la supuesta utilizacin
de sus tropas por parte de Nigeria y otros Estados miembros para
defender sus intereses. Unos intereses que, por otro lado, chocaron
directamente con los de otros actores, como la propia Francia, Estados
Unidos y, en el caso de la guerra civil sierraleonesa, Gran Bretaa
(Penfold, 2012).
5.1. La CEDEAO en la Arquitectura de Seguridad de la UA
Con todo, el ECOMOG ha conseguido convertirse en el nico
mecanismo de resolucin de conflictos africano que, a da de hoy, tiene
capacidad suficiente como para realizar misiones de paz de forma
prolongada9, o, incluso, simultnea, en varios pases del continente. Sus
efectivos se han incrementado hasta los 20.000 hombres, y una parte
considerable de dichos contingentes procede de pases ajenos a la
CEDEAO como Tanzania o Uganda. Aun as, sus fuerzas, pertrechadas
en gran parte gracias a la asistencia de Estados Unidos y la UE, siguen

Ninguna de las misiones puestas en marcha por la CEDEAO, a excepcin de la


AFISMA, ha tenido una duracin delimitada.

CAPTULO II:
203
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

adoleciendo de un grave problema de fuerza de medios, en especial en


sus componentes areo y naval, lo que hace que el Grupo siga siendo un
conglomerado heterogneo de tropas esencialmente terrestres.
El principal avance que se ha producido hasta la fecha en el
desarrollo de los instrumentos de seguridad colectiva de la CEDEAO ha
sido la firma, en 1999, del Protocolo que regula la creacin y funciones
del Mecanismo de Prevencin, Gestin y Resolucin de Conflictos y
Seguridad y Mantenimiento de la Paz. Este Mecanismo se compone de
una serie de rganos una Autoridad, un Consejo de Mediacin, un
Secretario Ejecutivo y el propio ECOMOG, a partir de los cuales se ha
desarrollado una estructura de resolucin de conflictos y se encuadra
dentro de la Arquitectura Africana para la Paz y la Seguridad (APSA) de
la UA.
Sin embargo, la cooperacin y coordinacin entre las dos
organizaciones, as como con el resto de organizaciones regionales la
CEEAC de frica Central, la IGAD de frica Oriental y la SADC de
frica Austral est todava muy lejos de consolidarse (Holt y Shanahan,
2005). Nuevamente, el principal obstculo que impide que se refuercen
las relaciones entre las Comunidades africanas no es otro que los
intereses gubernamentales.
As ha sucedido durante la guerra de Libia. Las pretensiones de
Nigeria de asumir el liderazgo continental tras la desaparicin de Gadafi
entraron en conflicto con las de su principal rival, Sudfrica. As, el
presidente nigeriano, Goodluck Jonathan, fue el primero en apoyar la
resolucin de la ONU, e inst a sus socios de la UA a que siguieran su
ejemplo (Kalu, 2011). Este cambio radical fue rechazado en un primer
momento por la mayora de sus vecinos, que viraran hacia posturas
mucho ms ambiguas tras la intervencin de la OTAN. La ambigedad
fue, a su vez, la nota definitoria del papel de Johannesburgo en la crisis
libia. Aunque tambin respald el establecimiento de la zona de
exclusin area, poco despus encabez la presentacin de una hoja de
ruta africana para Libia, aprovechndose del desmoronamiento del
gadafismo para consolidar su liderazgo en una Unin Africana
despechada que afirmaba que no se le haba consultado sobre la misin
de la Alianza Atlntica.

204

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

6. DE LA AMISOM A LA MINUSMA
La UA ha proporcionado a la comunidad internacional el modelo
sobre el que se ha basado la intervencin de la CEDEAO en Mal: la
misin de paz de la Unin en Somalia (AMISOM) (Wiklund, 2012). Esta
operacin, que en un principio se esperaba que estuviese formada por
8.000 militares de diversos pases africanos el mismo nmero de
efectivos asignados a la AFISMA, fue concebida en 2007 para
reemplazar a la controvertida intervencin del Ejrcito etope en el pas y
combatir a los fundamentalistas de Al-Shabab, que se declaraban aliados
de Al-Qaeda y controlaban una tercera parte del territorio somal y la
prctica totalidad de la capital, Mogadiscio.
As, la AMISOM fue financiada en parte por la UE, en virtud de
su partenariado con la Unin Africana, y se ha complementado con una
misin de entrenamiento de soldados somales en Uganda muy similar en
sus objetivos y planteamiento a la EUTM-Mali. Pero esto arroja
numerosas dudas. La primera de ellas no es otra que las enormes
dificultades a las que ha tenido que hacer frente la AMISOM.
6.1. Una misin al lmite
Los inicios de la misin fueron muy complicados. De todos los
Estados que haban anunciado que aportaran tropas, slo cumplieron con
su compromiso Uganda y Burundi. La situacin de este pequeo
contingente lleg a ser realmente insostenible, dado que su radio de
accin estaba circunscrito al sector de Mogadiscio controlado por el
Gobierno Federal de Transicin (GFT) somal, arrinconado contra el mar
por Al-Shabab, y los soldados ugandeses y burundeses slo podan entrar
en combate en defensa propia. Ms de un centenar de militares han
fallecido en los atentados suicidas y los choques callejeros con los
fundamentalistas, que en julio de 2010 perpetraron en la capital de
Uganda sus dos primeros ataques terroristas fuera de Somalia. Tras los
sangrientos atentados de Kampala, los ministros de Exteriores de la
Unin acordaron modificar las reglas de enfrentamiento recogidas en el
mandato inicial de la AMISOM para convertirla en una misin de
imposicin de la paz y permitirle atacar a Al-Shabab.

CAPTULO II:
205
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

En su resolucin 1964/2010 10 , el Consejo de Seguridad de la


ONU acord incrementar de 8.000 a 12.000 el nmero de soldados
desplegados en Somalia, pero no dio luz verde al nuevo concepto
estratgico de la AMISOM hasta comienzos de 2012. (Abu Warda y
Gonzlez, 2012). Para entonces, los enfrentamientos haban tomado un
cariz inesperado y la Unin, en pleno cambio de rumbo a partir de la
desaparicin de Gadafi, respald las nuevas operaciones militares de
Kenia y Etiopa, que invadieron el sureste de Somalia en el otoo de
2011, si bien no consiguieron tomar el principal bastin de Al-Shabab, la
ciudad portuaria de Kismayo, hasta ms de un ao despus. El avance de
las fuerzas kenianas y etopes se realiz conjuntamente con el de las
tropas de la AMISOM, que lograron expulsar a los yihadistas de
Mogadiscio, y, ms adelante, conquistar dos de sus principales centros
neurlgicos, Afgoye y Merka.
Poco despus, las fuerzas kenianas se integraron en la AMISOM,
obteniendo as facilidades logsticas y ayuda y financiacin de Estados
Unidos y de la UE. La misin ha incrementado el lmite mximo de
efectivos hasta los 17.000 hombres, y a ella se han incorporado soldados
de Yibuti, Nigeria, Ghana y Sierra Leona.
Por medio de la Resolucin 2036 (2012), la ONU ha ampliado su
mandato para que se despliegue en todas las reas arrebatadas a alShabab, que an domina una notable extensin del centro del pas. En
esta situacin, dotar a la AMISOM de los medios necesarios para cumplir
este difcil cometido resultar determinante de cara al futuro ms
inmediato.
6.2. Los problemas del ECOMOG
Por lo que respecta al ECOMOG, es posible que en Mal se
reproduzcan una serie de problemas que se han repetido de forma
continuada en todas sus operaciones. Varios aos antes de la constitucin
del Grupo, el Protocolo de Asistencia para la Defensa Mutua haba
sentado las bases para la creacin de una Fuerza Armada Aliada de la
Comunidad (AAFC, por sus siglas en ingls), que nunca lleg a ver la
luz, a causa de los intereses contrapuestos y las agendas ocultas de los

10

ONU, Consejo de Seguridad, Res. 1964/2010.

206

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Estados miembros. As, el desacuerdo acerca de la creacin de una futura


Fuerza Armada Aliada de la Comunidad (AAFC) entre los pases
francfonos y lusfonos partidarios de la resolucin de conflictos por la
va de la integracin econmica y los pases anglfonos defensores de
un instrumento de carcter militar que integrase a las Fuerzas Armadas de
los pases de la organizacin ya haba hecho que se llegase a hablar de
dos CEDEAO diferentes11.
El enorme peso de los intereses intergubernamentales hizo que el
ECOMOG tardase casi una dcada en convertirse en una estructura de
carcter permanente, y que sus operaciones sean complejas,
controvertidas y, en algunos ocasiones, hayan tenido una endeble base
jurdica (Adebajo, 2002), sobre todo en lo que se refiere a la toma de la
decisin de intervenir y la delimitacin de los mandatos y las reglas de
enfrentamiento correspondientes.
El Protocolo del Mecanismo de Prevencin, Gestin y Resolucin
de Conflictos y Seguridad y Mantenimiento de la Paz establece que el
ECOMOG tiene como funciones: a) la observacin y la supervisin; b) el
mantenimiento y la restauracin de la paz; c) intervenir en casos de
desastres humanitarios; d) imposicin de sanciones y embargos; e)
despliegues preventivos; f) construccin de la paz, desarme y
desmovilizacin; g) actividades de polica, as como el control del fraude
y el crimen organizado; y h) cualquier otra operacin que se rija por un
mandato del Consejo de Mediacin y Seguridad.
Asimismo, las tropas de la CEDEAO actuarn si se da alguno de
los tres siguientes casos:

Agresiones o conflictos en cualquiera de los Estados miembros, o


amenaza de los mismos.

Conflictos entre dos o ms Estados miembros.

Conflictos internos que:


a) Amenacen con provocar un desastre humanitario.

11

Estas disensiones culminaran, en 1993, con la decisin de Senegal de retirar


temporalmente a sus 1.500 soldados del ECOMOG.

CAPTULO II:
207
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

b) Supongan una seria amenaza para la paz y la seguridad en la


regin.

En el caso de violacin seria y masiva de los Derechos Humanos y el


imperio de la ley.

En el caso de que se haya producido o se haya intentado efectuar un


golpe de estado contra un gobierno elegido democrticamente.

Cualquier otra situacin que se decida en el Consejo de Mediacin y


Seguridad.

Por otro lado, el Mecanismo slo podr aplicarse: a) si as lo


decide la Autoridad; b) si as lo decide el Consejo; c) a peticin de un
Estado miembro; d) a iniciativa del Secretario Ejecutivo y e) a peticin
de la UA y la ONU.
A primera vista, esta catalogacin, que acota y ampla
sustancialmente los supuestos que, segn el Protocolo de 1981, podan
motivar una intervencin o la puesta en marcha de una misin de paz12,
as como los sujetos que pueden autorizarlas, parece ser lo
suficientemente estricta como para impedir irregularidades. Sin embargo,
las controversias sobre las condiciones en que han sido aprobadas las
intervenciones del ECOMOG han sido un factor constante en sus cerca
de dos dcadas de existencia.
En su primera operacin en Liberia, la decisin fue tomada sin la
autorizacin del Consejo de Seguridad de la ONU, por lo que fueron
varios los que no dudaron en afirmar que el despliegue de las fuerzas de
la Comunidad era ilegal y obedeca fundamentalmente a los intereses
nigerianos. Estos intereses volvieron a ser objeto de una amplia polmica
a raz de la guerra civil de Sierra Leona. En 1997, y antes de que la
CEDEAO tomase cualquier decisin al respecto, el dictador nigeriano,
Sani Abacha, emprendi una intervencin unilateral en el pas en apoyo
de su expresidente, Ahmad Tejjan Kabbah, que haba sido recientemente
depuesto por un golpe militar.

12

En el Protocolo de 1981 solo se contemplaba la posibilidad de mediar entre


varios Estados en conflicto o intervenir en uno que se viese seriamente
amenazado por un actor que gozase de apoyo externo, y siempre con la previa
peticin por parte de su presidente.

208

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Intervencin de la CEDEAO en Mal. Fuente: www.jeuneafrique.com

En lo que se refiere a Mal, y si bien la operacin fue autorizada


por el Consejo de Seguridad, la principal duda sobre la influencia que
puedan tener los intereses de Nigeria, Senegal, Burkina Faso y Costa de
Marfil surge como consecuencia del cambio de postura de la CEDEAO a
lo largo del medio ao que transcurri entre la deposicin de Tour y la
peticin de intervencin por parte de Dioncounda Traor. Al haber
aceptado acudir en auxilio de un gobierno que ha sido nombrado como
resultado de un acuerdo con una junta militar y que, por otra parte, sigue
reteniendo amplias cotas de poder de facto la CEDEAO podra haber
contravenido lo estipulado en su propio protocolo en lo que se refiere a
golpes de Estado, lo que podra poner en tela de juicio el desarrollo de la
hoja de ruta a la democracia aprobada por el Parlamento maliense a
principios de ao. Pero, adems, esta contradiccin se vuelve aun ms
paradjica si se tiene en cuenta que la propia junta militar se opuso en
todo momento a la AFISMA, y que es posible que, si finalmente ha
accedido a esta operacin, esto se haya debido a la presin ejercida por la
Comunidad a travs de su embargo13.

13

Se cree que la CEDEAO podra haber presionado a los militares malienses


reteniendo los convoyes de armas procedentes de Senegal.

CAPTULO II:
209
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

6.2.1. Mandatos y reglas de enfrentamiento

Otra fuente de controversias es la que surge de la indefinicin de


los mandatos y las reglas de enfrentamiento de las tropas del ECOMOG.
En 1990, el cometido de los 11.000 cascos blancos que llegaron a
Liberia era separar a las partes en conflicto, pero terminaron por maltratar
a la poblacin y entrar en combate abierto con los milicianos de Charles
Taylor, Prince Johnson14, que luchaban contra las tropas del presidente
Samuel Doe por hacerse con el control de las calles de Monrovia (Howe,
2001, 151-152). Sin embargo, este polmico comienzo sirvi para
consolidar la posicin de predominio de Nigeria dentro del Grupo y
favorecer la adopcin por parte de la CEDEAO del enfoque de peace
enforcement (Molnr, 2008, 53).
Este es el enfoque que se sigui a lo largo de la siguiente fase de
la operacin, que culmin con los acuerdos de paz de 1996 y unas
elecciones que le dieron la victoria a Taylor. Estos comicios marcaron el
comienzo de seis aos de atrocidades y crmenes contra los Derechos
Humanos por parte del presidente liberiano, pero tambin de una etapa de
inestabilidad generalizada en la regin, causada por el apoyo
proporcionado por Taylor al Frente Revolucionario Unido (FRU) en el
conflicto de Sierra Leona.
Las tropas del ECOMOG que intervinieron en este pas lo
hicieron siguiendo unas reglas de enfrentamiento similares a las
adoptadas en Liberia, es decir, basadas en una combinacin de peace
enforcement y mantenimiento de la paz. Pero, nuevamente, el choque de
intereses entre Estados miembros hizo que su efectividad fuese muy
limitada, ya que, adems de por Taylor y Gadafi, los milicianos de Foday
Sankoh estaban siendo respaldados por Burkina Faso, mientras que los
vecinos Guinea-Bissau y Guinea-Conakry se negaron a que los cascos
blancos tuvieran bases en su territorio. Y, una vez ms, y siguiendo el
precedente de los soldados nigerianos enviados en auxilio de Kabbah, el

14

Con el fin de evitar ms crticas, Nigeria haba permitido que fuesen los
oficiales ghaneses los que liderasen el contingente en Liberia. El momento ms
difcil para la misin se produjo cuando los milicianos de Johnson asaltaron la
base ghanesa en Monrovia durante una visita del presidente Doe, al que
apresaron y asesinaron ante la supuesta pasividad de los soldados del
ECOMOG.

210

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

contingente de la CEDEAO se enzarz en duros combates con las


milicias rebeldes en torno a la capital, Freetown. Las tropas nigerianas y
ghanesas tambin formaron parte de la misin de la UNAMSIL, a la que
los ataques del FRU dejaron al borde del colapso, y que nicamente pudo
culminar su misin tras la llegada de las tropas britnicas.
Los cambios acometidos por el ECOMOG a partir de 1999, y,
especialmente, el comienzo de su colaboracin con la ONU, han supuesto
un regreso al enfoque de misiones de mantenimiento de la paz, que ha
regido los despliegues conjuntos de cascos blancos y cascos azules
en Guinea-Bissau, Costa de Marfil (ECOMICI) y la frontera liberiana
(ECOMIL), a lo largo del conflicto que termin con la cada de Taylor y
su exilio a Liberia.
Las dos primeras operaciones tampoco han estado exentas de
crticas. En Guinea-Bissau, la ECOMOG slo intervino despus de la
retirada de las tropas senegalesas y guineanas que haban acudido al pas
en apoyo del presidente Nino Vieira. Sin embargo, el papel de la
Comunidad ha sido mucho ms polmico en Costa de Marfil, debido a las
malas relaciones que la ECOMICI mantuvo con el presidente Gbagbo
(Yabi 2010), y la pasividad de la CEDEAO ante el derrocamiento de este
ltimo, favorecido en buena medida por la actuacin de las tropas
francesas.
El final del conflicto marfileo tiene consecuencias directas para
la actuacin del ECOMOG en Mal, ya que no se puede olvidar que el
actual presidente de la CEDEAO no es otro que el gran rival de Gbagbo,
Alassane Ouattara. Por lo que respecta al mandato dado por Naciones
Unidas a la AFISMA, la resolucin 2085 estipulaba que su cometido era
asistir a las autoridades malienses a culminar su proceso de transicin a la
democracia y a ayudar a sus Fuerzas Armadas a reconquistar el norte
(ONU, 2012).
6.3. La MINUSMA
El pasado 1 de julio, la autoridad de la AFISMA fue asumida por
la MINUSMA, que ha empezado a desplegarse en el norte en sustitucin
de las fuerzas francesas. Esta misin fue creada en abril por la resolucin
2100 (2013). Su mandato es muy similar al otorgado al ECOMOG:
apoyar el restablecimiento de la autoridad del Gobierno, el proceso de

CAPTULO II:
211
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

transicin y la celebracin de elecciones presidenciales y legislativas


democrticas; proteger a la poblacin y el personal de la ONU, as como
el respeto de los Derechos Humanos; prestar apoyo a la asistencia
humanitaria y a la Justicia internacional; y ayudar a preservar el
patrimonio histrico y cultural. De este modo, la MINUSMA debera
culminar la operacin de construccin de la paz en fases iniciada por la
CEDEAO.
Sin embargo, la misin de la ONU sigue teniendo que hacer frente
al mismo problema que se le plante a la AFISMA: la falta de personal,
debido, en gran medida, al hecho de que los Estados de la CEDEAO y
Chad representan ms de la mitad de los 22 pases contribuyentes. As, de
momento la ONU nicamente tiene sobre el terreno a 6.010 de los 12.640
militares y policas con los que se ha dotado originariamente a la misin:
la mayora de estos efectivos son los mismos que ya se desplegaron a
principios de ao. Todo esto hace que su capacidad para cumplir con los
objetivos que le han sido encomendados estar condicionada por la
incidencia de la crisis econmica en Estados Unidos y la UE sobre la
ayuda que ambos actores internacionales le puedan prestar.
Por otro lado, las elecciones presidenciales del verano fueron
consideradas por muchos como una nueva fuente de desafos e
inestabilidad para el pas. La falta de seguridad en el norte y la salida de
las tropas francesas antes del inicio de la misin de la ONU hacan pensar
que el proceso electoral abrira la puerta a una mayor inestabilidad en
lugar de restaurar el orden constitucional y poltico. No obstante, la
eleccin de Ibrahim Boubacar Keita como nuevo presidente parece
ofrecer una cierta esperanza. Su candidatura obtuvo ms del 77% de los
votos en la segunda vuelta, y cont con el apoyo de gran parte del
Ejrcito, del Alto Consejo Islmico y de un gran nmero de los otros
candidatos. A pesar de ello, la normalizacin del escenario maliense
representa una tarea muy compleja, ya que depender del proceso de
reconciliacin y de la evolucin de los acontecimientos en el norte. Otros
dos grandes frentes que permanecen abierts son la situacin en el Magreb
y la amenaza todava presente de AQMI.
7. EL PAPEL DE ARGELIA
Otra cuestin preocupante es la absoluta falta de coordinacin de
la UE y la CEDEAO con los pases del Magreb que se estn viendo

212

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

afectados por la crisis de Mal. Dentro del mundo rabe, y dada la actual
situacin en Libia, Argelia es el nico actor perifrico con la capacidad y
experiencia necesarias para ejercer influencia a nivel de seguridad en la
zona del Sahel. De hecho, Argelia es considerado por Washington, y a
pesar de las dudas sobre su compromiso real en la lucha contra el
terrorismo en el Sahel, como el nico pas con posibilidad de ejercer el
liderazgo necesario en materia de seguridad regional (Simon, Mattelear y
Hadfield, 2012).
Desde el lado europeo apenas ha existido interaccin con el pas
magreb en este sentido, lo que ha conducido al desarrollo en paralelo de
iniciativas en materia antiterrorista para el Sahel. Desde Europa y ms
an tras lo ocurrido en In Amenas se cuestiona la actuacin argelina
para la contencin del terrorismo en el Sahel, pues la existencia de esta
amenaza en la frontera sur de Argelia ha resultado til para los intereses
del Gobierno argelino. A nivel interno, para reforzar la estabilidad del
rgimen, sobre todo tras el inicio de las revueltas en el mundo rabe, y a
nivel externo, garantizando una posicin prominente en la regin por su
liderazgo en poltica antiterrorista. (d.). A pesar del poder militar
argelino y de su voluntad declarada de contribuir a la lucha contra el
terrorismo en el Sahel, se ha sealado un inters posible por parte de
Argel por utilizar a los grupos criminales y terroristas como un medio
para proyectar su influencia a lo largo de su frontera sur, aunque sea a
costa de intensificar la inestabilidad regional (Joff, 2012).
8. CONCLUSIONES: EL DESAFO DEL SAHEL
Los motivos por los que se decide intervenir en un caso y no en
otro responden a un criterio puramente de intereses nacionales y
geoestratgicos. Los principios normativos han tenido una vez ms una
importancia residual en poltica internacional. La crisis de Mal
represent una oportunidad nueva para la articulacin de posiciones
coordinadas en materia tanto exterior como de seguridad y defensa dentro
de la Unin Europea. Sin embargo, una vez ms, las polticas e iniciativas
individuales han sido las protagonistas, alejando an ms la oportunidad
de que la UE aparezca como un actor creble en el escenario
internacional.
En Mal, y a pesar de los logros inmediatos, la intervencin
internacional ha exacerbado an ms el conflicto y las tensiones tnicas,

CAPTULO II:
213
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

adems de no haber contribuido a construir confianza entre las


comunidades del norte del pas y el Gobierno central (Pryce, 2012). Por
otra parte, aunque el objetivo inmediato es conseguir que las fuerzas
malienses sean capaces de controlar la seguridad del pas, lo cierto es que
estamos muy lejos del final de la crisis, y ser imprescindible una
aproximacin regional y de consenso para avanzar en el desarrollo y
seguridad de la zona.
El reto a corto plazo que se le plantea a la MINUSMA es
consolidar los avances de los ltimos meses. Una tarea que se complicar
conforme se vayan adentrando en el norte del pas, ya que la escasa
densidad de poblacin y los vastos espacios desrticos o semi desrticos,
que han favorecido el repliegue a sus bases de los yihadistas, tambin
pueden propiciar un uso intensivo de las tcticas de guerra asimtrica por
parte de estos ltimos (Carrasco, 2013, 8-15).
Entre dichas tcticas, se corre un alto riesgo de que las tropas de
la misin de paz se conviertan en objetivo de atentados terroristas, como
ha sucedido en Somalia. Por ahora, estos ataques se han concentrado en
la ciudad de Gao, se han efectuado por terroristas suicidas, y
afortunadamente apenas han causado vctimas. El problema es mayor en
lo que se refiere a secuestros de civiles occidentales y a la posibilidad de
que se reproduzcan acciones como la de In Amenas.
El entorno poltico en el que debe actuar la MINUSMA se torna
an ms delicado a la vista del papel que puede jugar en unas hipotticas
negociaciones de paz con los rebeldes tuareg y las serias dudas que se
plantean sobre su capacidad real para actuar como mediador entre estos y
el Gobierno maliense. Otro desafo inmediato lo constituyen las
elecciones legislativas del prximo 24 de noviembre.
La misin no tiene un mandato especfico para combatir el crimen
organizado y el trfico de armas y estupefacientes en la regin gran
parte del cual se realiza a travs de Nger, y tampoco tiene capacidad
suficiente para reforzar el control de las fronteras de cara a evitar la
afluencia de muyahidines. Por ltimo, la ONU s estipula que la
MINUSMA deber contribuir a crear un marco seguro que facilite la
asistencia a los ms de 350.000 refugiados y desplazados internos que se
han visto afectados por los enfrentamientos, y que sufren una grave crisis
humanitaria que puede empeorar con la llegada de las sequas. En este

214

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

sentido, el precedente de Somalia, donde la intervencin de la AMISOM


y las tropas kenianas y etopes coincidi con la peor hambruna vivida por
el pas en los ltimos veinte aos, debera constituir una advertencia ms
que suficiente para evitar que pueda llegarse a una situacin similar. Si
Mal se convierte en un Estado fallido, la comunidad internacional habr
perdido el Sahel irreversiblemente.
REFERENCIAS BIBLIOGRFICAS
Bibliografa
Libros:
Adebajo, A. (2002), Liberias Civil War. Nigeria, ECOMOG, and Regional
Security in West Africa, Londres, Lynne Riener.
Gadafi, M. (1975) The Green Book, Trpoli.
Flockhart, T. (2011) After the Strategic Concept. Towards a NATO Version
3.0, Danish Institute for International Studies Report, Copenhague.
Howe, H.M. (2001), Ambiguous Order: Military Forces in African States,
Londres, Lynne Riener.
Penfold, P. (2012), Atrocities, Diamonds and Diplomacy: The Inside Story of the
Conflict in Sierra Leone, Barnsley, Pen and Sword Books.
Telhami, S. (2003). The Stakes. America in the Middle East. The Consequences
of Power and the Choice for Peace. Westview Press, Oxford.
Captulos de libros:
Khady Sow, J. (2010), Gobernanza y prevencin de conflictos en el espacio
CEDEAO, en Mateos, O. (ed.), Paz y seguridad en frica Subsahariana,
Madrid, Los Libros de la Catarata, pp. 120-134.
Snchez-Benedito Gaspar, A. (2010), La UA y los pases ancla como
instrumentos de paz y seguridad en el continente africano, en Mateos, O.
(ed.), Paz y seguridad en frica Subsahariana, Madrid, Los Libros de la
Catarata, pp. 100-107.
Artculos de revistas:
Ammour, L. (2012), El Sahara-Sahel despus de Gaddafi, Notes
Internacionals CIDOB 44.
Adjagbe, M. (2009), Les dessous de lopration Licorne en Cte dIvoire: pour
une lecture gopolitique nouvelle des interventions franaises en
Afrique, Afrique et dveloppement, XXXIV (2) pp. 159175.

CAPTULO II:
215
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Badri Aid, M. (2012), Dud al-nuzum? Al-adwar al-tadakhulya liljamaa alarabya fi al-azamat al-iqlimya (Contra los regmenes? Las injerencias de
la Liga rabe en las crisis regionales), Alsyasa Aldawlya, 187, 154-157.
Bellamy, A.J. y Williams, P.D., (2011) The new politics of protection? Cte
dIvoire, Libya and the responsibility to protect, International Affairs, 87
(4), pp. 825850.
Francis, D.J. (2009), Peacekeeping in a bad neighbourhood: The Economic
Community of West African States (ECOWAS) in peace and security in
West Africa, African Journal on Conflict Resolution, 9 (3), pp. 87-117.
Jones, B.D. (2011) Libya and the responsibilities of power, Survival: Global
Politics and Strategy, 53 (3), pp. 51-60.
Mlnar, D. (2008), ECOMOG: The example of a viable solution for African
Conflicts, AARMS 7 (1), pp. 55-61.
Recursos digitales y pginas web:
Abu Warda, A., y Gonzlez, D. (2012), La crisis somal y sus repercusiones
regionales: la actuacin de la Liga rabe y la Unin Africana,
http://www.ciea8.org/ocs/index.php?conference=CIEA2012&schedConf
=pan18&page=paper&op=view&path%5B%5D=392 (consultado el 20 de
abril de 2013).
Affa-Mindzie, M y Perry, C. (2013), Mali and the Sahel-Sahara: From Crisis
Management to Sustainable Strategy,
http://www.operationspaix.net/DATA/DOCUMENT/7764~v~Mali_and_t
he_SahelSahara__From_Crisis_Management_to_Sustainable_Strategy.pdf
(consultado el 5 de abril de 2013).
Al Jazeera Center for Studies, (2013), French intervention in Mali: Causes and
Consequences,
http://studies.aljazeera.net/en/positionpapers/2013/01/2013120113020737
609.htm (consultado el 10 de abril de 2013).
Ammour, L. (2012), Security Issues Emerging in the Maghreb and the Sahel
after the Arab Spring, http://www.iemed.org/observatori-en/areesdanalisi/arxius-adjunts/anuari/med.2012/ammour_en.pdf (consultado el
12 de abril de 2013).
Arab Center for Research and Policy Studies, (2013), Frances Recent Military
Intervention in Mal, http://english.dohainstitute.org/release/ef245dc96cb8-4592-9cbd-209503564fd7 (consultado el 7 de abril de 2013).
Arteaga, F. (2013), Espaa, Mal y la operacin Serval de Francia: qu hacer y
qu no? solos o en compaa de otros?,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/comentarios_comments/comen
tario_arteaga_spain_mali_operacion_serval (consultado el 9 de abril de
2013).

216

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Arteaga, F. (2011) La OTAN en Libia, Anlisis del Real Instituto Elcano


(ARI) 110/2011.
Bello, O. (2012), Quick Fix or Quiksand? Implementing the EU Sahel
Strategy, http://www.fride.org/publication/1078/ (consultado el 5 de
abril de 2013).
Carrasco, M. (2013), Mal, la guerra asimtrica con la que so Bin Laden, en
http://www.ieee.es/en/Galerias/fichero/docs_opinion/2013/DIEEEO2720
13_Mal_GuerraAsimetrica_BinLaden_MayteCarrasco.pdf (consultado el
11 de abril de 2013).
Coolsaet, R., Biscop, S. y Coelmont J. (2013), Mali another European
Intervention without the EU?,
http://www.egmontinstitute.be/papers/13/sec-gov/SPB42-Mal.pdf
(consultado el 10 de abril de 2013).
Fermor, Ch. (2013), NATOs decision to intervene in Libya (2011): Realist
principles or humanitarian norms?,
http://www.polis.leeds.ac.uk/assets/files/students/student-journal/ugwinter-12/130217-win12-chris-fermor-9.pdf (consultado el 9 de abril de
2013).
Fiott, D., Hoebeke, H, Marijen, E. y Mattelear, A. (2013), The Sahel Crisis:
Where do European and African Perspectives Meet?,
http://www.ies.be/files/2013-02_Sahel.pdf (consultado el 6 de abril de
2013).
Fundacin Alternativas, (2013), Crisis de Mal: la amenaza islamista y la
respuesta de Francia, Espaa y la UE,
http://www.falternativas.org/opex/documentos/memorandos/crisis-demali-la-amenaza-islamista-y-la-respuesta-de-francia-espana-y-la-ue
(consultado el 12 de abril de 2013).
Holt, V. y Shanahan, M.K. (2005), African Capacity-Building for Peace
Operations: UN Collaboration with the African Union and ECOWAS,
http://dspace.cigilibrary.org/jspui/bitstream/123456789/27672/1/African
%20CapacityBuilding%20for%20Peace%20Operations%2020UN%20Collaboration%
20with%20the%20African%20Union%20and%20ECOWAS.pdf?1
(consultado el 15 de abril de 2013).
Joff, G. (2012), Chaos in the Sahel, http://www.opendemocracy.net/georgejoff%C3%A9/chaos-in-sahel (consultado el 10 de abril de 2013).
Kalu, U. (2011), Libya: Why Nigeria broke with Gaddafi,
http://www.vanguardngr.com/2011/08/libya-why-nigeria-broke-withgaddafi/ (consultado el 10 de abril de 2013).
Keating, J. (2013), Mali and the return of Franafrique,
http://blog.foreignpolicy.com/posts/2013/01/11/mali_and_the_return_of_
francafrique (consultado el 15 de abril de 2013).
Khalifa Issac, S. (2012), NATOs Intervention in Libya: Assessment and
Implications,

CAPTULO II:
217
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

http://www.iemed.org/observatorien/areesdanalisi/arxiusadjunts/anuari/m
ed.2012/Khalifa_en.pdf (consultado el 13 de abril de 2013).
Leymarie, P. (2012), The Sahel falls apart,
http://mondediplo.com/2012/04/05sahel (consultado el 8 de abril de
2013).
Mangas, A. (2011), La autorizacin del uso de la fuerza armada en Libia, ARI
57/2011,http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido
?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/especiales/crisismund
oarabe/analisis/rie/ari57-2011 (consultado el 14 de abril de 2013).
Marine, P. (2012), The Libyan Crisis and the western Sahel: Emerging Security
Issues,
http://www.idsa.in/backgrounder/TheLibyanCrisisandWestAfricanSahel_
140812 (consultado el 9 de abril de 2013).
Olonisakin, F. (2008), Lessons learned from Peacekeeping in Western Africa,
http://www.securityanddevelopment.org/pdf/KAIPTC%20website%20no
w.pdf (consultado el 20 de abril de 2013).
Pierini, M. (2013), The conflict in Mali: Lessons for Europe and the United
States,
http://carnegieendowment.org/2013/02/08/conflict-in-malilessons-for-europe-and-united-states/fdyy (consultado el 7 de abril de
2013).
Pryce, P. (2012), Securing the Sahel: a role for NATO?,
http://www.nato.int/docu/review/2012/Predictions-2013/NATOSecuring-Sahel/EN/index.htm (consultado el 11 de abril de 2013).
Simon, L., Mattelear, A. y Hadfield, A. (2012), A Coherent EU Strategy for the
Sahel,
http://www.europarl.europa.eu/committees/fr/studiesdownload.html?lang
uageDocument=EN&file=73859 (consultado el 9 de abril de 2013).
Sorroza, A. (2013), La Guerra en Mal y las responsabilidades europeas,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/comentarios_comments/comen
tario_sorroza_mali_union_europea (consultado el 9 de abril de 2013).
Wiklund, C.H. (2012), AMISOM-A Model for a Peace Operation in Mal?,
http://www.foi.se/Global/V%C3%A5r%20kunskap/S%C3%A4kerhetspol
itiska%20studier/Afrika/Hull%20Wiklund,%20AMISOM%20Model%20
for%20Mali,%20FOI%20Memo%204393_ENG.pdf (consultado el 12 de
abril de 2013).
Yabi, G. Keeping the Peace in Electoral Conflicts: The Role of ECOWAS,
UNOCI and the International Community in Cte dIvoire,
http://www.zifberlin.org/fileadmin/uploads/analyse/dokumente/veroeffentlichungen/ZIF
_Policy_Briefing_Gilles_Yabi_Oct_2012.pdf (consultado el 12 de abril
de 2013).

218

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Fuentes normativas:
Protocol relating to the Mechanism for Conflict Prevention, Management,
Resolution, Peace-keeping and Security, aprobado en Lom el 10 de
diciembre de 1999.
ONU, Consejo de Seguridad, Resolucin 1973/2011.
ONU, Consejo de Seguridad, Resolucin 2085/2012.
ONU, Consejo de Seguridad, Resolucin 2100/2013.

POR QU VA A FRACASAR LA INTERVENCIN


EN MAL?
FRANCISCO J. LUZARA MORALES

1. INTRODUCCIN
El Sahel. Hasta no hace mucho, una zona difcil de ubicar en
cualquier mapa para la mayora de la poblacin, una palabra extraa, un
espacio desconocido, ha pasado a formar parte del da a da a raz de los
acontecimientos del ltimo ao en el norte de Mal. La rebelin tuareg en
Azawad, los sucesivos golpes de Estado en Bamako y la toma del poder
en el norte por una coalicin de grupos yihadistas que llegaron a
amenazar la existencia del propio Estado de Mal han venido precedidos
por los secuestros de occidentales, el incremento del trfico de drogas y
la distribucin de las armas obtenidas de los arsenales libios durante la
guerra civil en la que pereci el coronel Gadafi. Entre tanto, se ha
producido adems un aumento de los ataques a instalaciones pblicas y
privadas y a las fuerzas de seguridad en el rea como los atentados de
junio de 2010 y marzo de 2012 en Tamanrasset o el ataque y secuestro de
la planta de gas de In Amenas.
La vigencia del papel de estos elementos desencadenantes de la
inestabilidad no es, sin embargo, la razn nica que explica las enormes
posibilidades de fracaso de la reciente intervencin en territorio mal. La
deficiente preparacin de las diferentes operaciones sobre el terreno, la
falta de capacidades del Ejrcito de Mal y la accin limitada de la

Investigador y doctorando en el IUGM.

220

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

operacin Serval francesa son elementos a tener en cuenta y que, junto


con un escenario regional donde no existen polticas coordinadas,
conforman un panorama sombro y un futuro ms bien desapacible para
la zona. La inestabilidad parece estar ms que asegurada.
En las siguientes lneas se pondr de manifiesto la incapacidad de
los Estados cuyo territorio ocupa este espacio para controlarlo y
someterlo a la autoridad, las poco resolutivas acciones de las
organizaciones internacionales y regionales y la magnitud de los desafos
y las necesidades de la situacin actual en toda la zona del Sahel.
La importantsima dimensin de los mismos junto con la escasez
de recursos disponibles ms an en tiempos de crisis y de austeridad
omnipresente para hacerles frente levanta una barrera que parece
infranqueable. Hasta cundo se podr sostener este esfuerzo?, y, si no es
por mucho tiempo qu consecuencias puede tener dejar el territorio a su
suerte? El presente anlisis pretende ofrecer una visin no pesimista sino
realista de los retos presentes en las operaciones que se estn
desarrollando en Mal y todo el Sahel, y su impacto y repercusiones sobre
el devenir de la zona y las amenazas a la seguridad.
2. DESENCADENANTES DEL INCREMENTO DE LA INESTABILIDAD
La extenssima rea del Sahel ha sido histricamente un territorio
con unas caractersticas propias, bastante apartado de las dinmicas de los
Estados entre los que se dividi tras el perodo colonial. La autoridad
estatal nunca tuvo una presencia absoluta y el modo de vida permaneci
ms o menos estable durante aos aprovechando el trfico de mercancas
legales e ilegales a travs de fronteras dibujadas sobre el papel difciles
de situar en la realidad y, mucho menos, de controlar.
En este caldo de cultivo de prctica ausencia de administracin
estatal, poco desarrollo del imperio de la ley y cotidianidad de las
actividades ilegales ha florecido en los ltimos aos un actor nuevo,
ajeno en un principio a la zona pero que ha logrado asentarse y arraigarse
y al que ser muy difcil desalojar: el salafismo yihadista, representado
por las organizaciones que acordaron el establecimiento de ese
condominio islamista que se dio en llamar Repblica de Azawad. Esto es,
Al Qaeda en el Magreb Islmico (AQMI), el Movimiento para la

CAPTULO II:
221
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Unicidad y la Yihad en frica Occidental (MUYAO) y los tuaregs de


Ansar Dine.
Pero sera excesivo restringir el aumento de la inestabilidad en la
zona exclusivamente a estas organizaciones, pues se han encontrado las
condiciones propicias para su crecimiento y posterior toma del poder. Un
poder que han ejercido de forma inmisericorde y brutal contra la
poblacin autctona en el ltimo ao.
La inestabilidad poltica est a la orden del da en la Repblica de
Mal. Pas de 15 millones y medio de habitantes y con una extensin de
ms de dos veces Espaa cuya zona norte (Azawad) se encuentra en
plena regin del Sahel. Hace frontera con Mauritania al oeste, Argelia al
norte y Nger al este, pases con los que comparte esta extensa llanura
semidesrtica en frica Occidental y problemas recurrentes con la
poblacin tradicional de la zona, de etnia tuareg.
Siendo uno de los Estados ms pobres del mundo con una
esperanza de vida de 53 aos y slo un 27,7% de poblacin alfabetizada
(CIA World Factbook, 2009), la capacidad para ejercer la autoridad en
todo su territorio es ms bien escasa, no digamos ya para contrarrestar
una insurreccin fuertemente armada en el norte.
La realidad es que Mal est inmerso en una crisis total a todos los
niveles. La sucesin de los hechos que se presenta a continuacin recoge
solo una parte de los importantes problemas a los que se enfrenta el
Estado y la sociedad mal. Quizs, ante todo, sea necesario destacar el
problema ms inmediato: la supervivencia fsica de sus ciudadanos. La
crisis alimentaria que afecta a la zona se ceba especialmente en Mal
donde 446.000 personas huyeron del norte [debido a la violencia tras la
declaracin de independencia del Azawad], agravando la situacin que
viven los pases de la regin. Una circunstancia explosiva, ya que ms de
18 millones de personas estn en riesgo de hambre en todo el Sahel (EU
Factsheet, 2013)1.

En el original: Violence has forced 446.000 Malians to flee their homes and
further aggravated the food crisis. More than 18 million people are at risk of
hunger throughout the Sahel region.

222

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La pobreza crnica de la zona se advierte echando un simple


vistazo al listado del ndice de Desarrollo Humano de 2011, en el que si
Mal se sita en el puesto 175 de la clasificacin, Nger lo hace en el 186,
Burkina-Faso en el 181, Chad en el 183 y Mauritania en el 159, de un
total de 187 pases analizados (EU Factsheet, 2013)2. Una circunstancia
que puede degenerar en un incremento de la tensin a todos los niveles.
A esta frgil situacin de partida se suma la sensacin de agravio
entre etnias por la desigual distribucin de los escassimos recursos de
que dispone el Estado mal, lo que ha generado un clima de tensin tnica
que se presenta como una de las claves para comprender los derroteros
que condujeron al pas a su situacin de crisis absoluta3.
Los problemas en la regin han sufrido un proceso de
acumulacin que se desbord a partir de la ensima insurreccin tuareg
precedida por la abundancia de armas libias y el incremento de poder e
importancia de los grupos yihadistas y los contrabandistas en esta zona
del mundo que, conjuntamente, llegaron a cambiar el paradigma de
comportamiento local.
2.1. La cuestin tuareg
En Mali los tuareg son aproximadamente medio milln de
personas, lo que equivale a algo menos del 4% de la poblacin total del
pas, pero suponen gran parte del total de la poblacin tuareg en la regin
[del Sahel] (Reinares, F., 2012a;1). Esta etnia ha permanecido
tradicionalmente ajena a la accin de los distintos Estados de la franja
saheliana, alejada por cientos o incluso miles de kilmetros de los
gobiernos centrales de los pases nacidos a raz de la descolonizacin, y
reticente a verse asimilada al proceso de nacionalizacin artificial puesto

En el original: Chronic poverty. The Sahel states rank at the bottom of the
2011 UN Human Development Index (Niger ranks 186, Burkina-Faso 181,
Chad 183, Mali 175 and Mauritania 159 out of the 187 countries listed).
Si les rvoltes des premires annes de la colonisation relvent du seul rflexe
identitaire face linvasion, les rbellions subsquentes ont des causes plus
objectives qui tiennent ltat de misre dans lequel sont maintenues les
populations nomades et au sentiment dinjustice n du dtournement des fonds
prlevs au Nord par le biais de limpt, et utiliss pour le dveloppement du
Sud (Saint Girons, A., 2008; 97).

CAPTULO II:
223
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

en marcha a partir de las independencias en cada uno de estos pases,


incluido Mal. As, podemos encontrar ya desde el proceso de
descolonizacin peticiones de notables tuaregs y nmadas sahelianos en
general para la autogestin, autodeterminacin e incluso independencia,
como ilustran algunas cartas dirigidas a las autoridades francesas4.
La resistencia de las comunidades tuareg frente a la soberana de
estos nuevos pases ha sido una constante. Y su modo de vida itinerante,
sin atender a las fronteras trazadas en los mapas, ha resultado en muchos
casos incompatible con la concepcin del Estado moderno, donde las
prcticas tradicionales de las tribus de esta etnia tienen difcil encaje. Por
tanto, las dificultades en las relaciones entre Bamako y las regiones que
conforman el Azawad en Mal se han caracterizado por la tensin, la
desconfianza y la regla del mnimo comn mltiplo, por la que el Estado
no se ha desplegado ms que de manera testimonial con unos pocos
representantes de la burocracia nacional y ha dejado semiabandonada la
zona, donde tiene verdaderas dificultades para ejercer una soberana
efectiva.
Esto es por lo que estn forzados a cooperar con comunidades
itinerantes que se han visto en territorios 'nacionalizados' por diferentes
pases. Uno de esos territorios en el cruce de caminos de la esfera

Como ejemplo la carta : Adresse Sa Majest Monsieur le Prsident de la


Rpublique franaise , celle des notables de la boucle du Niger (lesquels
peuvent tre Maures, Touaregs et mme Songhas), commence ainsi : Nous
avons lhonneur de vous dclarer trs sincrement une fois de plus que nous
voulons rester toujours Franais musulmans avec notre cher statut priv
[nous demandons ] tre spars politiquement et administrativement et le plus
tt possible davec le Soudan franais pour intgrer notre pays et sa rgion
boucle du Niger au Sahara franais dont faisant partie historiquement et
ethniquement. (Boilley, P., 1999; 292). O este segundo ejemplo : Puisque
vous quittez le pays touareg, rendez-nous notre pays tel que vous lavez arrach
aprs la dfaite de Kaosen. Nous ne voulons pas que les Noirs ni les Arabes
nous dirigent Puisque lindpendence sannonce et que vous la donnez, alors
nous aussi, les Touaregs, nous voulons nous diriger nous-mmes et rassembler
notre societ toute entire, l o elle se trouve. Nous voulons que notre pays
soit un seul pays. (Claudot-Hawad, 2001 ; 75). Ambos extrados de Saint
Girons (2008, 25).

224

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

norteafricana es el rea tuareg, ahora en problemas (Ammour, L.A., 2013,


1)5.

A esta circunstancia de desconfianza secular hacia la autoridad


incrementada tras la creacin de los Estados poscoloniales se suma el
ejercicio de actividades comerciales ilegales, que ha resultado en los
ltimos tiempos especialmente lucrativo dados los nuevos productos
distribuidos para un mercado que no sufre la crisis: drogas, armas y
rehenes. As como una de las fuentes de ingresos tradicionales y
constantes durante aos mientras dur el rgimen panafricanista de
Muamar al-Gadafi en Libia: la contratacin de sus servicios como
soldados de fortuna o, dicho de otro modo, mercenarios.
Una parte del contingente de las fuerzas gadafistas en la guerra
civil libia que se sald con el cambio de rgimen y la muerte del dictador
estaba integrado por tribus tuaregs, de las que el lder de la yamahiriya se
sirvi como efectivos militares y de seguridad.
A la vuelta de stas a Mal tras el conflicto
se intensific el fenmeno: los mercenarios tuareg que apoyaban al
coronel Muammar el Gadafi huyeron de Libia a la cada de este,
llevndose cargamentos de armas no controladas. Se estima que 400
potenciales combatientes se refugiaron en el norte de Mal (Maulny, J-P.,
2013, 43).

El deficiente y
limitado control de las fronteras sur y suroeste de Libia,
indeterminadas y franqueables en la prctica como otras de la franja
saheliana establecidas durante el periodo de la descolonizacin, se agrav,
haciendo an ms fcil el trnsito para los traficantes de las armas
procedentes del saqueo de los arsenales libios, una parte de las cuales
llegaron a manos de los rebeldes tuaregs del MLNA y Ansar Dine,

En el original: In each of these countries, the central governments, thousands


of kilometers away from the desert border region, struggle to assert their
sovereignty. This is why they are forced to cooperate with itinerant
communities that find themselves in 'nationalized' territories of different
countries. One of these territories at the crossroads of the North-African sphere
is the Tuareg area, now in trouble.

CAPTULO II:
225
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

adems de la porcin que se han procurado los elementos terroristas de


AQMI, que habran conseguido armas de calibres variados, incluidos
misiles (Reinares, 2012a, 3).

En este sentido, la revuelta rabe en el vecino norte de frica


Libia en particular ha empeorado la inestabilidad y creado un
verdadero polvorn en la regin (Faleg, G., 2013; 2)6.
As las cosas, los conflictos entre los llamados sedentarios y los
denominados nmadas permanecen latentes desde el perodo colonial
francs y han resurgido de manera peridica desde la independencia
escenificados en los distintos episodios de rebelin que han sido
sofocados bien por la fuerza, bien por acuerdos y pactos patrocinados por
los vecinos del norte (Argelia en el caso de Mal, Libia, en el de Nger)
(Saint Girons, 2008).
2.2. El golpe de Estado en Bamako
En enero de 2012 este polvorn estalla por uno de sus costados.
Comienza una insurreccin tuareg que rpidamente aprovechando las
nuevas armas procedentes de Libia expuls a los pocos representantes
de Bamako en la zona y desestabiliz el dbil Gobierno de Amadou
Tour, el cual sucumbi el 22 de marzo al golpe de Estado orquestado
por algunos oficiales descontentos con la dbil respuesta gubernamental
ante la amenaza en el norte, dirigidos por el capitn Amadou Haya
Sanogo. Al mes siguiente, por las presiones internacionales, Sanogo situ
en la jefatura provisional del Estado a un civil, Dioncounda Traor y se
form un gabinete de unidad nacional dirigido por el primer ministro
interino Chieck Modibo Diarr. Este Gobierno perdi las ltimas
posiciones militares de Bamako en el norte en beneficio de Ansar Dine y
sus aliados.
A partir de aqu la sucesin de desgracias se precipita, el
presidente interino Traor huy a Pars despus de que una turba
enfadada intentara atacarle. En la capital francesa permaneci dos meses
hasta que volvi en julio para crear un segundo Gobierno de unidad

En el original: The Arab upheaval in neighbouring North Africa Libya in


particular has worsened the instability and created a veritable powder keg in
the region.

226

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

nacional que pedira ayuda a la comunidad internacional en septiembre y


as recuperar el territorio perdido ante los rebeldes.
En diciembre de 2012 Sanogo reemplaza a Diarr por Django
Cissoko, as como fuerza el ya tercer Ejecutivo de unidad nacional en el
ao. Este Gobierno es el que solicitar la intervencin militar
internacional que cristalizar en las resoluciones del Consejo de
Seguridad de Naciones Unidas 2071 y 20857 para proveer asistencia y
mejorar la capacidad del Ejrcito de Mal (EUTM).
2.3. El Azawad salafista
Pero en este tiempo (un ao completo) la revuelta en el norte se
asienta y la autoproclamada Repblica de Azawad pone en prctica la
versin rigorista de la sharia que propugnan los miembros de las distintas
organizaciones artfices de la insurreccin. Aunque, quines son estas
organizaciones que tomaron el poder en todo el norte de Mal y cmo lo
consiguieron con tanta facilidad?
De hecho, una serie de circunstancias fortuitas beneficiaron
sobremanera la insurreccin iniciada en un principio por los nacionalistas
del Movimiento Nacional por la Liberacin del Azawad (MNLA) en
conjuncin con otros movimientos tuaregs de carcter islamista (como
Ansar Dine), para concluir en su apropiacin y secuestro por estos
ltimos junto con las organizaciones salafistas yihadistas (AQMI y
MUYAO) presentes en la zona.
Los distintos actores yihadistas supieron aunar fuerzas
para aprovecharse de la excepcional oportunidad que les ofreci la
imprevista combinacin de tres acontecimientos. Por una parte, la quiebra
del rgimen de Muammar el Gadafi en Libia. Por otra, la estrategia
separatista adoptada por el Movimiento de Liberacin Nacional de
Azawad. Finalmente, un golpe de Estado en Mali (Reinares, F. y GarcaCalvo, C., 2013; 1).

UN, Security Council, Res. 2071, 12th October


UN, Security Council, Res. 2085, 20th December

CAPTULO II:
227
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

As las cosas, y tras la declaracin de los dirigentes del MNLA de


la independencia de Azawad el 6 de abril se produjo el acuerdo para
establecer un Estado independiente con la sharia como fuente de ley en
Gao el 26 de mayo (Reinares, 2012a, 3), acuerdo que durara bien poco
pues fue rpidamente denunciado por el propio MNLA pero que sent las
bases para establecer de facto la nueva autoridad de los islamistas sobre
el territorio, la cual se prolongara hasta la operacin francesa Serval.
2.4. La amenaza al Estado
Con una base ms o menos segura y ante el temor de una
intervencin internacional inminente tras la estacin hmeda la entente
formada por AQMI, MUYAO y Ansar Dine se mostr dispuesta a la
conquista de Bamako y con ello del resto del pas. La larga marcha hacia
al sur que dio comienzo con la toma de Kona el 10 de enero, y que lleg
a acercarse a 200 km de la capital del pas8, fue sin embargo interrumpida
sbitamente por una hasta ese momento improbable operacin francesa
sobre el terreno que detuvo en seco la ofensiva y se dispuso a la
reconquista del norte de Mal, aspecto que trataremos un poco ms
adelante.
Desde hace aos se ha venido estableciendo en la zona del Sahel
un santuario para los salafistas yihadistas autctonos y forneos. Siendo
considerada retaguardia del GSPC argelino reconvertido en AQMI,
tierra de origen del MNLA tuareg y su escisin Ansar Dine, y zona de
acogida y asentamiento reciente de la escisin de AQMI autodenominada
MUYAO, el Azawad y por extensin el Sahel en su conjunto es un
espacio sin la presencia de la autoridad efectiva de ningn Estado. Quizs
el que con mayor fuerza ha ejercido esta soberana sobre su territorio
haya sido Argelia aunque dada la amplitud de los espacios que tratamos,
el control sobre el territorio siempre es relativo (la amplitud de la frontera
sur de Argelia equivale a la distancia entre Pars y Mosc).

---

Sahelistan appeared to be in sight. Indeed, some technicals on the left bank of


the Niger River managed to get within 200km of Bamako before they were
eliminated (Heisbourg, F., 2013; 11).

228

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Todos los mencionados en este punto, son problemas que


permanecen y hay que tratar de gestionar para que causen el menor dao
posible a las distintas misiones desplegadas en el pas, ya que no se
vislumbra solucin de los mismos a corto o medio plazo.
3. PREPARACIN DEFICIENTE DE LA INTERVENCIN
Con los condicionantes que se han tratado en las lneas anteriores
el reto era disear una intervencin apropiada para la recuperacin de la
jurisdiccin de Bamako sobre el norte del pas y el desalojo de los grupos
yihadistas del poder efectivo en la zona. Sin embargo, la lentitud y falta
de apoyo a los proyectos en marcha condujeron a un estancamiento del
todo ineficaz que a punto estuvo de acabar en fracaso estrepitoso, de no
ser por la actitud resolutiva de Francia.
Las siguientes lneas tratarn del proceso de planificacin e
implementacin de las diferentes operaciones que conforman la
intervencin en Mal y en el Sahel en su conjunto.
3.1. El papel de la UE, EUTM Mali
La European Union Training Mission Mali (EUTM-Mali) tal y
como fue configurada es heredera del fracaso por la no implementacin
en tiempo y forma adecuada de una operacin que permitiera apoyar al
Ejrcito mal y las tropas de la Comunidad Econmica de Estados de
frica Occidental (CEDEAO o ECOWAS, en sus siglas en ingls) para
la recuperacin del control del pas por parte de las autoridades de
Bamako. Para ello fueron aprobadas las resoluciones 2071 y 2085 del
Consejo de Seguridad, como se ha mencionado anteriormente.
Pero la tardanza en su puesta en marcha derivada de las
reticencias de los Estados europeos para aportar el contingente de
instructores necesarios y la indecisin poltica de las autoridades de la
Unin para acelerar el proceso condujeron a un callejn sin salida que
solo se despej y activ cuando las circunstancias sobre el terreno lo
hicieron inevitable. La falta de prevencin mediante polticas adecuadas
de desarrollo de la regin ha conducido a la situacin actual. La
comunidad internacional reacciona a impulsos cuando ve amenazada su
seguridad y sus intereses (Jimnez Olmos, J., 2013; 266). An as,
incluso la obtencin del contingente necesario de 534 instructores

CAPTULO II:
229
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

militares que integran la misin de la UE se ha visto comprometida y una


vez ms Francia debi solicitar encarecidamente a los socios una
implicacin mayor en la zona para conseguir un grado de eficacia
mnimo en una misin compleja Espaa aport 15 instructores (Valls,
J. y Coronel, I., 2013). Como ejemplo, la dificultad que se encontr en
un principio para conseguir los 149 soldados que habran de proteger a
los mencionados instructores europeos, que el ministro de Exteriores
francs Laurent Fabius habra tenido que 'arrancar' uno por uno a los 27
pases de la rica Europa (Le Monde, 2013). A dicha peticin
respondieron esencialmente Blgica y Espaa, que aportaron
respectivamente 66 y 81 soldados, completndose la cifra de 149 con un
soldado holands y uno de Luxemburgo para la llamada Force
Protection (eutmmali.eu, 2013).
Pero lo que resulta ms chocante de la situacin y que refleja las
carencias de la propia operacin EUTM Mali es su falta de ajuste con la
Estrategia Europea para el Sahel, a la que dice referirse en numerosas
ocasiones en su formulacin pero de la que se inspira parcialmente y de
forma tarda, pues slo se ocupa de una de las necesidades de la zona (el
entrenamiento para el Ejrcito de Mal) obviando bien que con buenas
palabras el encauzamiento de los numerossimos problemas del pas y la
regin en su conjunto, adems, con un retraso palpable (obsrvese que el
documento data del 10 de octubre de 2011, pero se comenz a gestar en
2008)9.

En lnea con las directrices que marca el documento EU Strategy for Security
and Development in the Sahel, el objetivo de la UE es capacitar a las
autoridades malienses para:
- restaurar el orden constitucional y democrtico en Mali a travs de la
implementacin de una hoja de ruta creble y consensuada que prevea
elecciones libres, transparentes y justas en 2013 y un marco para las
negociaciones con grupos armados que rechacen el terrorismo;
- restablecer la autoridad del Estado a lo largo del pas y redesplegarla de
manera efectiva en un contexto de paz y reconciliacin entre comunidades al
tiempo que se respetan el imperio de la ley y los derechos humanos;
- neutralizar el crimen organizado y las amenazas terroristas.
La misin de entrenamiento militar EUTM Mali, entrenar y asesorar a las
Fuerzas Armadas de Mali bajo control de las autoridades civiles legtimas, para
contribuir a restaurar su capacidad militar con una visin que les capacite para

230

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Dicho esto, se puede comprender que la falta de voluntad para


llevar a cabo la implementacin de la EUTM Mali ha sido un factor ms
que ha contribuido al caos en el pas, o al menos, para no dar pasos hacia
su solucin y paliar los daos ms graves.
La tardanza y escasa ambicin de la envergadura de la propuesta
de EUTM Mali no intimid en manera alguna a los rebeldes del norte. Lo
que es ms, ante tan escasa amenaza a la jurisdiccin del condominio
yihadista sobre el norte, los grupos que ejercan el control del Azawad
decidieron emprender la ofensiva para impedir dicho despliegue de
manera definitiva y tomar las riendas del pas.
Afortunadamente, la operacin francesa Serval, junto con la
generacin de fuerzas de la CEDEAO y Chad que conformaron la
MISMA (o AFISMA, en sus siglas en ingls) intervinieron sin dilacin,
en poco ms de tres semanas se hicieron con las principales ciudades del
Azawad y libraron de la amenaza inmediata al resto del pas y a la
capital, Bamako.
En este sentido, la EUTM Mali presenta limitaciones, no se
debera alimentar la ilusin de que todos y cada uno de los problemas
pueden ser resueltos ofreciendo slo instruccin (Coolsaet, R.; Biscop,
S. y Coelmont, J., 2013, 3) en unas fuerzas con una actitud manifiesta de
revancha frente a la poblacin civil. Una vez decidida la intervencin es
necesario su puesta en marcha y despliegue con intensidad, el legtimo
deseo de dejar una huella lo ms ligera posible acarrea el riesgo de que

entrar en operaciones de combate con el propsito de restaurar la integridad


territorial del pas.
Responde a la invitacin de las autoridades malienses y a la resolucin 2071 del
Consejo de Seguridad.
Para desarrollar estos objetivos la EUTM proveer a las FFAA de Mal de:
- entrenamiento para mejorar las capacidades del Ejrcito;
- entrenamiento y asesoramiento en comando y control, cadena logstica y
recursos humanos, as como en derecho internacional humanitario, proteccin
de civiles y derechos humanos.
Aunque es importante remarcar que la misin no se ver envuelta en
operaciones de combate.
(EEAS-CSDP-EUTM Mali document MALI/1, enero 2013)

CAPTULO II:
231
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

las posibilidades de controlar un problema antes de su incremento se


pierden (Coolsaet, R.; Biscop, S. y Coelmont, J., 2013, 3)10.
As ha ocurrido en el caso que nos ocupa, donde el exceso de celo
europeo a la hora de poner en marcha la EUTM favoreci el
desbordamiento de la insurreccin en el norte de Mal y el peligro para la
propia existencia del Estado africano, que tras la reconquista del territorio
se enfrenta a una difcil convivencia entre los distintos grupos tnicos.
Una vez vistos los condicionantes, la situacin ha degenerado
hasta el escenario actual con un Ejrcito maltrecho y una EUTM an por
dar resultados que sostengan a medio plazo el esfuerzo de la operacin
Serval-MISMA (al quedar bajo el amparo de la ONU, MINUSMA) en la
reconquista del norte.
Tras una serie de derrotas estrepitosas por las que el Ejrcito de
Mal perdi el norte con una facilidad pasmosa y las defecciones en el
seno de las Fuerzas Armadas originadas a partir del golpe de Estado (que
acab con la unidad de lite los llamados boinas rojas, entrenados por
EE UU a travs del programa Pan Sahel que se puso de lado del
presidente depuesto), la misin de la UE EUTM Mali lo tiene difcil para
conseguir la recuperacin de capacidades de las FF AA. A lo que suma la
falta de motivacin y desconfianza hacia los tuaregs incorporados a la
institucin tras deponer las armas en insurrecciones anteriores.
Estas circunstancias se aaden a la lentitud en el despliegue de la
misin, que llega a resultar desesperante por las complejas negociaciones
entre las partes, no solo entre los pases de la UE participantes sino con la
CEDEAO, la Unin Africana (UA) y la ONU.
Lo que deba haber comenzado casi inmediatamente despus de la
insurreccin y el asentamiento de los grupos yihadistas como seores del
Azawad se retras por cuestiones burocrticas, polticas, diplomticas,
presupuestarias e, incluso, climticas para no ponerse en funcionamiento

10

En el original: One should not nurture the illusion that each and every problem
can be solved by offering training though. The rightful desire to keep as light a
footprint as possible carries the risk that chances to control a problem before it
escalates are missed.

232

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

hasta principios de abril, cuando se inici la formacin de las tropas


males por la EUTM Mali11.
Esta misin de formacin tendr que configurarse como una
herramienta y un incentivo para acentuar el liderazgo poltico sobre unas
tropas males revitalizadas y reunificadas (Helly, D., 2012; 2) 12 , que
asienten el control civil de los cuerpos militares y de seguridad del pas.
Esta meta se hace imprescindible para que exista una mnima
capacidad de reconstruccin del Estado en Mal. Hasta el momento, en
ausencia de una escuela de guerra y de una escuela de promocin de
oficiales, la instruccin de los cuadros se revela insuficiente (Thienot,
D., 2013; 21) llegando al extremo de ser muchos de ellos incapaces de
leer coordenadas o calcular distancias, lo cual no se ve favorecido por la
heterogeneidad en sus itinerarios formativos (en Francia, EE UU o China,
entre otros lugares). Esta circunstancia no ayuda a adquirir un
espritu de cuerpo y un lenguaje comn. Y no es seguro que la
misin de entrenamiento de la Unin Europea en Mal (EUTM-Mali), que
en abril inici la formacin de cuatro batallones en Kouli Kouro, en el
centro del pas, logre rpidamente invertir la tendencia (Thienot, D., 2013;
21).

Para conseguir los objetivos, la EUTM se plante como perentoria


la adopcin de una hoja de ruta y el anuncio de la convocatoria de
elecciones presidenciales para antes del 31 de julio de 2013, cuestin que
fue aceptada por las autoridades del pas africano el pasado 30 enero (y
que tomara forma finalmente en el proceso electoral desarrollado en todo
el pas 13 en dos rondas, entre el 28 de julio y el 11 de agosto, que

11

12
13

Adems, debido a limitaciones climticas (la estacin lluviosa acaba de


empezar), no se espera que la misin est desplegada completamente y
operativa antes de la prxima primavera. En el original: Furthermore, due to
climatic constraints (the rainy season has just started), the mission is not
expected to be fully deployed and operational before next spring. (Helly, D.,
2012; 2)
En el original: EUTM will have to be seen as a tool and incentive to enhance
political leadership over reinvigorated and reunited Malian troops.
Acuerdo del 18 de junio de 2013 entre las facciones rebeldes tuareg y el
Gobierno interino para el regreso de las autoridades males y la celebracin de
las elecciones en Kidal.

CAPTULO II:
233
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

concluy con la victoria del candidato Ibrahim Boubacar Keita, cuyo


mandato habra de durar los prximos cinco aos).
Este nuevo escenario poltico inicia su andadura con el
compromiso, previo a las propias elecciones, de abrir negociaciones con
el norte (donde participen representantes en alguna medida legitimados,
como los cargos electos locales, representantes de la sociedad civil, as
como los grupos armados no terroristas que reconocen la integridad de
Mal, respondiendo as a las demandas de la resolucin 2085 del Consejo
de Seguridad) para ofrecer una mnima perspectiva de reconciliacin y
estabilizacin a escala estatal.
3.2. El Ejrcito de Mal
Lamentablemente, la situacin de las Fuerzas Armadas males no
invita al optimismo a la hora de vaticinar su capacitacin para el control
efectivo del norte del pas y la integracin entre las distintas comunidades
tnicas existentes.
Ya de por s bastante escasas,
desde que comenz la ltima rebelin tuareg, en enero del ao
pasado, las Fuerzas Armadas de Mal han adelgazado de manera
considerable merced a ms de un millar de defecciones. De unos 6.300
efectivos, en la actualidad se ha pasado a unos 5.000 (Naranjo, J. 2013).

Aunque hay que sealar que los males del Ejrcito mal no se
reducen al alto ndice de deserciones que se ha registrado en la ltima
crisis, ni siquiera a la simple falta de material. Segn testimonios directos
de miembros de las FF AA del pas, la estructura de mando del Ejrcito
se designa por recomendacin, sin atencin a los mritos logrados. As, el
nepotismo ha creado una casta de militares-funcionarios que se sirven del
cargo para negocios privados: la jerarqua no corresponde al valor de los
militares. Nueve de cada diez oficiales son hijos de oficial, herederos
[]. [Como consecuencia] el comando es constantemente puesto en
cuestin (Thienot, D., 2013; 21).
Adems, la descoordinacin y desconfianza entre sus efectivos es
una constante desde que se produjo la integracin de algunas milicias
tuareg fruto de la pacificacin de la penltima rebelin en el norte. As,

234

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

algunos batallones, como la unidad dirigida por el coronel Gamou


(un exrebelde tuareg) e integrada por unos 500 hombres funcionan
ms como milicias que como parte de un verdadero ejrcito: slo
responden a las rdenes de su jefe y promocionan de rangos al margen
del resto (Naranjo, J. 2013).

Como seala un coronel: siempre se manej polticamente a los


tamacheks [tuaregs] hasta instituir cuotas (Thienot, D., 2013; 21). A esta
circunstancia se suman los abusos denunciados por la poblacin civil de
los territorios donde ha vuelto a tener presencia el Ejrcito mal.
Denuncias que ha llegado a investigar y corroborar el Alto Comisariado
de Naciones Unidas para los Derechos Humanos (OACDH), enviando
una misin de observacin que el pasado 13 de marzo publicaba sus
conclusiones acusando al Ejrcito de Mal del aumento de las represalias
contra personas que son tomadas por objetivos, fijndose
fundamentalmente en los grupos tnicos peulhs, tuaregs y rabes
percibidos como colaboradores y apoyo de los grupos armados que
tomaron el control del norte. El informe cita casos de cuerpos
encontrados al fondo de pozos y de violencia sexual contra mujeres
pertenecientes a esas minoras [] que hoy en da son estigmatizadas,
especialmente aquellas que quedan embarazadas como consecuencia de
las violaciones (Sanou, H., 2013)14.
3.4. El rol de la CEDEAO, la MISMA
La contribucin de los pases vecinos para la resolucin del
conflicto se enuncia como crucial para el empoderamiento de la regin
pero las limitaciones de los distintos contingentes de soldados son
muchas y tendrn que demostrar su vala como fuerzas de paz. Los pases

14

En el original: En effet, les conclusions dune mission dobservation, mene


par lagence onusienne depuis le 18 fvrier dernier au Mali, relvent une
augmentation des reprsailles contre des personnes qui sont prises pour cibles
par larme rgulire. Des exactions menes notamment contre les membres de
groupes ethniques tels que les Peulhs, Touaregs et Arabes ou encore des
personnes tant perues comme ayant soutenu les groupes arms qui ont pris
le nord du Mali, prcisent les fins limiers du HCDC. Le rapport cite des cas de
corps retrouvs au fond de puits et de violences sexuelles contre des femmes
appartenant ces minorits - notamment des femmes de la communaut bella qui sont aujourdhui stigmatises, notamment celles qui tombent enceintes, la
suite de ces viols.

CAPTULO II:
235
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

que participan en la MISMA comprometieron hasta 7.464 soldados,


siendo los mayores contingentes de tropas los aportados por Chad
(1.800), Nigeria (1.200) y Gabn (900), mientras que los dems Estados
participaron con aportaciones sensiblemente menores (la mayora de en
torno a 500 militares). Comandadas por el nigeriano Abdulkadir Shehu,
hasta la fecha de presentacin de este estudio han muerto 34 soldados de
esta operacin por tan solo dos de la operacin francesa Serval.
En palabras del jefe de Estado chadiano, Idriss Dby: Esta guerra
no concierne solo a Mal sino a toda la subregin al sur del Shara15
(Bozonnet, C.; Lambrechts, X.; y Daroux, B., 2013). De hecho como se
ha puesto de manifiesto en pginas anteriores,
la profunda divisin histrica entre los pueblos del desierto y los de
las reas cultivables del sur existe en varias formas en las vecinas
Mauritania y Nger, al igual que en Chad. Tambin era evidente en el
Sudn pre particin. En Mal, como en estos pases, el manejo, o
manipulacin, de este abismo histrico yace en el corazn del conflicto
post independencia16 (Heisbourg, F., 2013; 8).

Aunque no estuvieron totalmente solos, tambin la UE tuvo un


papel que jugar en el despliegue de esta operacin eminentemente
africana, pues Bruselas proporcion apoyo logstico y financiero a travs
del African Peace Facility.
Desde el inicio, al menos la aportacin de soldados cumpli con
creces las expectativas superndose el objetivo de despliegue de 5.500
efectivos, 3.300 de los pases de la CEDEAO y 2.200 de Chad (Escobar,
J.J., 2013, 61) durante este ao (a 18 de marzo, segn el Ministerio de
Defensa francs, haba 6.300 militares de las fuerzas africanas17).

15
16

17

En el original: Cette guerre ne concerne pas seulement le Mali mais toute la


sous-rgion au sud du Sahara.
En el original: This historically deep divide between the peoples of the desert
and those of the cultivated south exists in various forms in neighbouring
Mauritania and Niger, as well as in Chad. It was also evident in pre-partition
Sudan. In Mali, as in these countries, the handling, or mishandling, of this
cultural chasm lies at the heart of post-independence strife.
Ministerio de Defensa de Francia.

236

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El 1 de julio de 2013 la misin puesta en marcha por la CEDEAO,


la MISMA cedi los poderes a la MINUSMA (Misin Multidimensional
Integrada de Estabilizacin de las Naciones Unidas en Mal), a partir de
la resolucin 2100 del Consejo de Seguridad 18 , conservando
prcticamente los mismos contingentes de tropas africanas a las que se
sumaron algunos pases ms, para prestar apoyo al proceso poltico y
llevar a cabo tareas de estabilizacin relacionadas con la seguridad. Con
un mximo de 11.200 efectivos militares prev asimismo la necesidad de
1.440 efectivos de polica. A 31 de agosto de 2013 las cifras de
despliegue son ms modestas, situndose en 5.201 militares y 809
agentes de polica, registrndose hasta esa fecha una sola baja (un.org,
2013).
4. EL

LLANERO SOLITARIO GALO


TERRENO

. LA

ACCIN LIMITADA SOBRE EL

Como se ha mencionado en lneas anteriores, la lentitud para


realizar el despliegue de la EUTM Mali ha contribuido a la precipitacin
de la intervencin francesa por la falta de reaccin a tiempo de las fuerzas
males que haban de estar entrenadas por instructores europeos. As, la
operacin Serval sera el resultado de la falta de concrecin y resultados
de la EUTM Mal de la Unin Europea, la lentitud en la reaccin de la
CEDEAO y, sobre todo, la falta de capacidad de las Fuerzas Armadas
regulares de la Repblica de Mal.
Las autoridades de Pars aseguran que no se trata de un retorno a
la lgica geopoltica de la Franafrique, concepto del que el Quai
d'Orsay pretende desprenderse en los ltimos aos, para construir una
relacin con sus excolonias basada en la confianza y el respeto mutuo
alejado del intervencionismo de pocas pasadas. Por ello, se busca
siempre legitimidad internacional. El respaldo solicitado por el
presidente Dioncunda Traor y la resolucin 2085 de la ONU fueron los
argumentos de Francia sobre la legitimidad de la operacin (Maulny, JP., 2013, 46).
No es necesario ni prudente negar que Francia tiene importantes
intereses en la zona del Sahel como para velar por su estabilidad. Desde

18

UN, Security Council, Res. 2100, 25th April.

CAPTULO II:
237
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

los intereses energticos y econmicos por la presencia de la compaa


Areva en Nger fundamentalmente dedicada a la extraccin y
procesamiento de uranio a la gestin de la importante comunidad de
ciudadanos franceses en estos pases, cifrados en varios miles y que
trabajan en su mayora como expatriados para instituciones y empresas
francesas con antenas en la zona.
La cuestin geopoltica tampoco es ajena a la operacin
desplegada. La preservacin de los Estados poscoloniales contribuye a la
estabilidad de la zona y evita un efecto emulador en la lucha por crear
Estados cuyas fronteras respondan a criterios tnicos, tribales o
lingsticos, que provocaran una alteracin casi absoluta de los limes
fruto de la descolonizacin.
Asimismo, la lucha contra el terrorismo no se debe obviar, pues,
tanto en lo que tiene de amenaza al propio Estado de Mal y los dems
pases de la zona como a su proyeccin hacia Europa y en general el
mundo occidental, sus nacionales en la regin y las empresas all
instaladas, la creacin de un santuario yihadista en el norte de Mal
supone un riesgo demasiado elevado para ser tolerado sin ms. Ya en la
actualidad la toma de rehenes provoca muchos quebraderos de cabeza a
no pocas cancilleras.
4.1. Contrainsurgencia y estabilizacin
As las cosas, no cabe duda de que la operacin Serval contribuye
a la proteccin de intereses estratgicos franceses, actitud lgica que sin
embargo otros pases como Espaa directamente afectados por la
situacin en la zona, no mantienen, prefiriendo la inaccin o una mnima
implicacin. Como seala el coronel Jimnez Olmos: Francia se ha
adelantado seguramente porque ha visto su seguridad y sus intereses
amenazados; la respuesta de sus aliados es generalmente considerada
tibia (Jimnez Olmos, 2013; 266). La defensa de los intereses nacionales
es el objetivo de cualquier gobierno que se precie y en este sentido, tratar
de ofrecer una visin naf de la implicacin de los Estados en el mundo
de las relaciones internacionales es adems de iluso, peligroso y se presta
a malentendidos sobre el papel de los mismos, de los organismos
internacionales y de las organizaciones no gubernamentales, entidades de
muy distinta naturaleza y objetivos, an en la inmensa variedad existente
en cada una de estas tipologas.

238

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

De alguna manera, la operacin Serval trata de arreglar el


desaguisado originado tras la intervencin internacional en Libia, que
aliment la circulacin de armamento a lo largo de todo el Sahel por el
saqueo de los arsenales de las tropas gadafistas.
Adems de la operacin Serval, el liderazgo francs en la EUTM
Mali es manifiesto, pues al frente de la operacin se encuentra el general
francs Franois Lecointre, dejando para otros pases, en este caso
Espaa el liderazgo de EUCAP Sahel en Nger una misin de mucha
menor entidad, en la figura del coronel Francisco Espinosa.
La eficacia y capacidad de las tropas francesas en acciones de
guerra convencional se ha visto corroborada por la contundencia de su
avance y los logros conseguidos. En menos de tres semanas fueron
recuperadas las ciudades de Kona, Diabali, Tombuct, Gao e, incluso,
Kidal, cerca de la frontera argelina. As, a mediados de febrero poda
afirmarse que la operacin francesa fue un xito (Maulny, J-P., 2013,
47).
Si bien, la operacin Serval parece tener un objetivo claramente
definido y delimitado, y una vez cumplido se dar por finalizada, la
continuidad y frutos de la misma son ms que dudosos en la medida en
que las tropas que vengan a sustituirla la MISMA/MINUSMA y el
Ejrcito mal no ofrecen garanta de que tengan la entidad y categora
suficiente y necesaria, esto es, las capacidades para asegurar un control
efectivo del territorio y una pacificacin a largo plazo que enfrente con
garantas el terrorismo, el contrabando y la insurgencia sin atentar contra
los derechos humanos.
Por tanto, la reconquista del pas como objetivo de la misin
Serval se dar por finalizado en un plazo relativamente corto a pesar de
su continuacin en misiones de contrainsurgencia. El desafo militar a
corto plazo no reviste mayor importancia per se (Maulny, J-P., 2013,
48), pero esta accin limitada en el tiempo hasta que se recupere el
control sobre el territorio y en el espacio circunscrita en exclusiva al
Estado de Mal no garantiza ms que un xito efmero y la salvaguarda
momentnea de la seguridad del Ejecutivo de Bamako.
En palabras de Jean-Pierre Maulny:

CAPTULO II:
239
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

El desafo poltico-militar es mucho ms importante, puesto que


condiciona en el tiempo el xito de la operacin. [] Si no se dan las
condiciones de una verdadera poltica de construccin estatal en la regin,
es de esperar que renazca la amenaza extremista que hoy parece diluirse,
sin importar el nmero de soldados que se hayan desplegado. []
Llegado el momento, ser igualmente necesario que una fuerza de la ONU
recoja el testigo de la MISMA. Se ha comprobado que los abusos
cometidos por los yihadistas pueden provocar represalias masivas por
parte de las etnias del sur del pas. (Maulny, J-P., 2013, 48)

Sin entrar a valorar si la fuerza de paz de Naciones Unidas es la


mejor opcin para sustituir a los soldados de la MISMA y el Ejrcito de
Mal, lo que s es necesario es contar sin lugar a dudas con personal
militar bien equipado, entrenado y disciplinado (well-equipped, welltrained and disciplined military personnel), lo que viene a ser un
eufemismo para solicitar la implicacin de tropas occidentales que
controlen la calidad del despliegue.
A 25 de julio, 3.200 militares franceses an permanecen
desplegados en el marco de la operacin Serval, junto con unos 6.000
soldados de las fuerzas de la MINUSMA 19 . Cundo se podrn hacer
cargo del territorio es la duda. Que lo tendrn que hacer en breve plazo
no lo cuestiona nadie, pero s la medida en que sern capaces de
mantener un control con garantas sobre el mismo. En la actualidad, el
desafo para los franceses en Mal es menos el de cundo nos
marchamos?, que, bajo qu objetivos y con qu medios tendra sentido
quedarnos 20 (Heisbourg, F., 2013; 14). De momento, la reduccin
prevista del contingente hasta los 1.000 efectivos a finales de ao ha sido
pospuesta hasta 2014.
4.2. Dilogo entre las partes
Finalmente, tambin en el mbito de la operacin Serval y
coincidiendo con los objetivos de la EUTM y las resoluciones de NN
UU, el dilogo nacional y la inclusin de todos los colectivos tnicos en

19
20

Ministerio de Defensa de Francia.


En el original: the challenge for the French in Mali is less that of when do we
leave? but under what set of goals and means could it make sense for us to
stay.

240

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

la bsqueda de salidas al conflicto es un imperativo para su buen fin. En


este sentido los franceses han realizado un trabajo con el movimiento
tuareg del MLNA, a pesar de tratarse de uno de los causantes del
estallido de la crisis en el pas cuando el 6 de abril (dos semanas despus
del golpe de Estado en Bamako) responsables del movimiento
proclamaban la independencia de la Repblica del Azawad. Bien es
cierto que a partir de entonces la situacin y posicin de las partes ha
cambiado, y la del MLNA ha dado un vuelco. Si el 26 de mayo los
nacionalistas tuaregs y los grupos salafistas acordaban en Gao establecer
un Estado independiente basado en la sharia, pocos das despus, el
propio MNLA declaraba nulo el acuerdo y se iniciaban los primeros
enfrentamientos con los salafistas, que concluyeron a finales de junio con
la expulsin del MNLA de la ciudad de Gao (Escobar, J.J., 2013, 55).
A tal punto se cambiaron las tornas que las tropas francesas han
contado con el apoyo de los combatientes del MNLA en la toma de esta
ltima ciudad [Kidal] (Escobar, J.J., 2013, 60). Mejor formar parte de la
solucin que del problema, sobre todo cuando el condominio yihadista
del Azawad tena los das contados.
En cuanto al apoyo aliado para la puesta en marcha y el desarrollo
de la operacin cabe decir al menos que ha sido si no tmido, bastante
reticente y escaso. Si algunos pases de la Unin han aportado medios de
transporte o sanitarios ha sido al igual que en el caso de Libia el
respaldo de los medios estadounidenses entre ellos, los drones el que
ha permitido el buen discurrir de las acciones, aunque habra que
mencionar la resistencia inicial del Departamento de Defensa de EE UU
para ceder dichos medios a un aliado como Francia.
5. EL SAHEL

COMO ESPACIO SIN


RESOLUTIVAS EN EL PLANO REGIONAL

GOBIERNO.

ACCIONES

POCO

A la hora de hablar de intervencin no podemos circunscribir el


anlisis de manera exclusiva a la operacin Serval francesa apoyada por
las fuerzas integradas en la MISMA aportada por la CEDEAO, ni a la
EUTM Mal de la UE, sino que tambin hemos de incluir como marco
general de actuacin la Estrategia Europea para el Desarrollo y la
Seguridad del Sahel, el Programme spcial pour la paix, la securit et le
dveloppement dans le nord du Mali (PSPDN) de Bamako, la EUCAP
Sahel Nger, el impacto del Plan Europeo de Vecindad con los pases del

CAPTULO II:
241
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

norte de frica, el Joint Military Command establecido el 20 de abril de


2010 en Tamanrasset (Argelia) sin resultados hasta ahora, la estrategia
Conjunta UE-frica adoptada en diciembre de 2007, las relaciones y
acuerdos UE-CEDEAO en materia judicial y de persecucin del trfico
de estupefacientes, y alguno ms. Numerosas iniciativas multilaterales
que, sin embargo, no han obtenido los frutos esperados, en buena medida
han estado descoordinadas y actuando de manera aislada, con lo que se
pierde efectividad y se perjudica al tan predicado comprehensive
approach.
Aunque no podemos ocuparnos de todos estos proyectos y
actuaciones, s podemos sealar que en lo que toca a los proyectos
europeos, el montante total de los recursos ya comprometidos o en curso
de serlo que afectan a la Estrategia de Seguridad y Desarrollo en el Sahel
desde 2007 hasta 2013 llega a los 660 millones de euros (EU Factsheet,
2013). Una cantidad que a priori puede parecer significativa pero que se
revela irrelevante para generar cambios de calado dado lo dilatado del
perodo al que nos referimos y la dispersin de esfuerzos a los que est
dedicado dicho presupuesto a travs de mltiples proyectos distintos.
Para ponerlo en contexto simplemente sealar que el PIB de Mal, uno de
los pases ms pobres del mundo alcanz en 2012 los 9.603 millones de
dlares (CIA World Factbook, 2013), por lo que podemos comprobar que
incluso para un pas con tan escasos recursos supone una cantidad nfima.
As, los temas clave que pretende abordar la estrategia, entre los
que figuran, en primer lugar, la unin indisoluble entre seguridad y
desarrollo y, en segundo lugar, la imprescindible mejora hacia una
cooperacin regional mucho ms estrecha (Strategy for Security and
Development in the Sahel, 2011), se vislumbran lejanos en cuanto que los
medios de que se dispone para mejorar estos aspectos son ms que
limitados.
De hecho la historia de las acciones llevadas a cabo en el plano
regional pueden tomar como metfora la situacin mencionada sobre la
actuacin de la UE en la zona: documentos y planes cargados de buenas
intenciones que en la prctica no se desarrollan bien por falta de
planificacin y financiacin suficiente, esto es, falta de medios, o por la
ausencia de voluntad poltica para potenciar el plano regional, una
realidad cotidiana en las relaciones sahelianas, donde la desconfianza

242

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

entre los actores, tambin estatales, es tan grande como la pobreza que
han de gestionar.
Como se ha sealado en los apartados anteriores, la escasa
capacidad de los Estados del Sahel para imponer su autoridad sobre
amplios territorios semidesrticos no hace ms que agravar los
problemas. En el caso de Mal, esta situacin podra conducir a un Estado
fallido, con el consiguiente efecto domin de fragilidad estatal
extendindose por toda la regin, ejerciendo una presin creciente sobre
el Magreb y Europa. La fragilidad deja a toda la regin sujeta a una
mayor emergencia de armas, drogas y contrabando, proporcionando
ingresos para los yihadistas y otras organizaciones criminales (Faleg,
G., 2013; 1)21.
Un momento de crisis y debilidad que queda patente simplemente
al observar los vaivenes polticos de Mal a lo largo del ltimo ao
cuando, sobre todo, el episodio [golpista] dice mucho sobre la extrema
volatilidad del poder en el pas (Maulny, J-P., 2013, 44), en el que un
simple capitn Sanogo es capaz de poner en jaque al Gobierno electo,
causar su destitucin y desde entonces dirigir los destinos del pas
poniendo y quitando presidentes y ministros a su antojo mientras el norte
se perda en favor de los grupos yihadistas coaligados de AQMI,
MUYAO y Ansar Dine.
En este sentido la recuperacin de las ciudades del norte de Mal
no les impedir [a estos grupos] pasear a sus anchas por las vastas
planicies del desierto (Escobar, J., 2013, 62), y para muestra el ataque y
secuestro de la planta de gas de In Amenas en territorio argelino:
La unidad parti del norte de Mal, cruz a travs de Nger, entr
en territorio libio y desde all se desplaz a Argelia para atacar la planta
(Escobar, J., 2013, 62).

La perspectiva regional se hace perentoria entonces para tener


alguna posibilidad de atajar el problema en su conjunto, si no, corre el
riesgo de convertirse en una pelota que se lanzan los Estados vecinos y

21

En el original: Fragility leaves the whole region prone to the further emergence
of weapons, drugs and cross-border trafficking, providing income for jihadists
and other criminal organizations.

CAPTULO II:
243
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

van sufriendo sus consecuencias de manera alternativa en la medida en


que se encuentren ms o menos debilitadas sus estructuras de seguridad.
As, las iniciativas regionales han de cobrar importancia y la estrategia en
cada pas debe ser coordinada y en cooperacin con los vecinos para que
no existan eslabones dbiles en la cadena de seguridad, sea este Mal,
Nger o Libia. Hasta el momento tan slo uno de los Estados con parte de
su territorio en la franja saheliana ha sido capaz de enfrentar con
solvencia y contundencia la amenaza yihadista aunque su actuacin haya
sido calificada de brutal respuesta del ejrcito argelino en In Amenas,
lo que trajo a la memoria el recuerdo oscuro de una larga y sangrienta
guerra civil, en la que murieron ms de 150.000 personas (Boukhars, A.,
2013, 66). Pero cabe recordar que ni siquiera Argelia, el Estado ms
poderoso y con mayores medios y experiencia en la lucha antiterrorista
ha conseguido un control efectivo absoluto de su extensa superficie.
Como sus vecinos del Sahel, el gobierno argelino se revel incapaz de
ejercer un control frreo sobre todo su territorio (Ammour, L., 2013,
4)22.
Es necesario encontrar una respuesta comn al problema para
poder ir atajando sus consecuencias y atacar sus orgenes, de otra manera
la persistencia del mismo est asegurada.
6. CONCLUSIONES
Al utilizar el trmino intervencin en este artculo nos hemos
referido al conjunto de operaciones paralelas que se estn llevando a cabo
para la estabilizacin de Mal y del Sahel como regin. En especial se
han destacado la EUTM Mali, la MISMA y la operacin Serval, esto es,
las principales misiones sobre el terreno.
Para comprender por qu se habla de fracaso debemos no
circunscribir la mirada al objetivo concreto de cada una de las
operaciones, que con seguridad cumplirn lo mejor posible, sino al reto
de proveer un marco de seguridad y recuperacin de la autoridad estatal
en este mbito territorial. Si bien la operacin Serval cumplir su objetivo
de reconquistar el norte del pas como ya ha conseguido a falta de

22

En el original: Like its Sahel neighbors, the Algerian government proved


incapable of exerting a tight control over its entire territory.

244

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

algunos reductos insurgentes, la estabilidad posterior no est ni mucho


menos garantizada, menos an si pensamos en las tropas que vendrn a
sustituirla. La EUTM Mali impartir los cursos de instruccin para el
Ejrcito de Mal pero ah quedar su implicacin en la resolucin del
conflicto, pues expresamente se prohbe su participacin en operaciones
de combate en el mandato de la UE. La MISMA ejerci de fuerza de
interposicin hasta su sustitucin por la misin de Naciones Unidas
(MINUSMA) pero en qu mejora la vida de los males el despliegue de
esta fuerza? Adems ser capaz de ejercer un control efectivo sobre el
territorio?
Por el momento, el pas africano que lleg a desplegar mayores
capacidades militares, Chad, anunci el repliegue de buena parte de sus
fuerzas, en boca de su presidente Idriss Dby:
La guerra cara a cara con los yihadistas [desarrollada en el macizo
de los Iforas] se ha terminado. El ejrcito chadiano no tiene competencias
para afrontar la accin de una nebulosa, de tipo guerrilla, tal como la que
se est produciendo en el norte de Mal. Nuestros soldados van a volver a
Chad. Han cumplido su misin. Ya hemos procedido a la retirada del
batalln de apoyo pesado. El resto de los elementos va a regresar al pas
progresivamente23 (Bozonnet, C.; Lambrechts, X.; y Daroux, B., 2013).

Las dudas permanecen y las operaciones que se estn llevando a


cabo no parecen resolver demasiadas incgnitas. Ni la actitud de los
actores internos del pas, ni de los Estados vecinos, ni de los organismos
regionales e internacionales ni de los actores externos permiten
vislumbrar un camino hacia el xito de la intervencin a medio o largo
plazo, sino que se dirige a una paz negativa por imposicin en el corto
plazo, necesaria, pero no suficiente.
Vistas las premisas aportadas, los desencadenantes de la
inestabilidad en la zona no se han visto demasiado afectados por la
intervencin en cuanto que los grupos yihadistas poseen una gran
23

En el original: La guerre en face face avec les djihadistes [mene dans le


massif des Ifoghas] est termine. Larme tchadienne na pas de comptences
pour affronter laction dune nbuleuse, du type gurilla, tel que cela est en train
de se produire dans le nord du Mali. Nos soldats vont retourner au Tchad. Ils
ont accompli leur mission. Nous avons dj procd au retrait du bataillon
dappui lourd. Le reste des lments va rentrer au pays progressivement.

CAPTULO II:
245
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

movilidad en toda la regin ms all de las fronteras de Mal, y aunque


no ejercen el mando directo sobre las poblaciones siguen manteniendo
una gran operatividad y capacidad de hacer dao a travs de atentados,
cuestin que se ha recrudecido ya en los ltimos meses. El incremento de
estos ataques se est produciendo cuando an no ha terminado la
reconquista del Azawad. La amenaza permanece en la zona y se sigue
proyectando hacia el Magreb y, ms all, a Europa aunque la
intervencin militar emprendida por Francia en el norte de Mal no
produce una amenaza que ya exista previamente, tambin para Europa
Occidental (Reinares, F., 2013).
La desaparicin de Gadafi y el patrocinio libio dej en cierto
desamparo a los tuaregs y ningn otro Estado ha tomado el relevo. La
represin de la identidad tuareg y la marginalizacin social, poltica y
econmica por parte de los Estados les conduce sea al salafismo yihadista
sea al irredentismo, que no desaparecern a menos que se ofrezca un
marco de participacin y colaboracin con estas tribus a nivel regional.
Lo que se suma a la disponibilidad de las armas de Libia, que siguen
engordando los arsenales de las milicias y de AQMI y el MUYAO.
Si bien se ha acabado con la existencia de facto del Estado
Islmico del Azawad, la debilidad del Gobierno de Bamako sigue siendo
un lastre para la recuperacin efectiva de la autoridad estatal. El control
del poder ejercido por parte del capitn Sanogo fue una inmensa burla a
la democracia, y el candidato surgido de las elecciones de julio-agosto
deber recuperar el terreno perdido, establecer un mnimo de normalidad
social y ofrecer garantas sobre las posibilidades del pas para salir de la
enorme crisis existencial en que est inmerso. Una situacin de
incertidumbre que no contribuye precisamente a la resolucin de los
problemas acuciantes de sus ciudadanos y al control efectivo del
territorio y las zonas fronterizas.
Por otro lado, los resultados de unas operaciones lentas (EUTM) y
con capacidades limitadas (MISMA/MINUSMA) integradas por
numerosos pases difcilmente conseguirn sus metas concretas, no as la
operacin Serval francesa, que en cambio sufre el lastre de una nica
fuente de financiacin que no puede permitirse prolongar la misin por
tiempo indeterminado.

246

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Todo ello rodeado del clima poco colaborativo de algunos de los


ms importantes vecinos de Mal en el Sahel, como el caso de Argelia24 o
la incapacidad de otros como Libia (cuyas Fuerzas Armadas estn en
plena reconstruccin), Nger o Mauritania. Los bajsimos ndices de
desarrollo en toda la regin no hacen presagiar un relajamiento de las
tensiones sino lo contrario y en las zonas tuaregs este grado de desarrollo
es an ms bajo por lo que queda poco que perder. El descontento por la
escasez material ms los agravios tnicos ponen la receta del conflicto en
su punto para que se vuelva a repetir y estalle de nuevo por alguno de sus
puntos flacos, que no son pocos.
PROSPECTIVA
En un principio se plante que a finales de abril comenzara la
retirada de las tropas francesas segn el presidente Franois Hollande
(Naranjo, J., 2013, 11). Esto supondra adems de un ahorro de unos 50
millones de euros al da para Pars, la posible prdida efectiva de control
sobre los territorios conquistados, ya que las capacidades de Francia y sus
aliados en la operacin Serval superan con creces las de los contingentes
de la MISMA/MINUSMA. Ante esa perspectiva se observa cmo la
operacin francesa se ha prolongado en el tiempo y se mantiene an un
nmero considerable de efectivos. La combinacin de una fuerza limitada
para una enorme extensin de terreno con una menor preparacin y
equipamiento no promete una mejora de la situacin de seguridad, ms
all de que se haya expulsado definitivamente o en buena medida,
desplazado a los grupos yihadistas de AQMI, MUYAO y Ansar Dine.
Tras el relevo de la MISMA por la Misin de Naciones Unidas
para la Estabilizacin en Mal que integre a los soldados africanos ya
presentes sobre el terreno adems de a otros contingentes se podra
producir un incremento de las tensiones, pasando las tropas
internacionales a ser un actor ms del conflicto si, como se plantea, tiene
la figura jurdica de operacin de estabilizacin y no de mantenimiento
de la paz y se produce una mala utilizacin del mandato.

24

La rivalidad Argelia Mal hace mucho dao a las posibilidades de desarrollo y


cooperacin. Algeria's complex relationship in the Sahel in general, and with
Mali in particular, is also rooted in the role that Algiers has played in supporting
rebellions of Tuaregs, both in Mali and Niger, at the time in apparent
competition with Muammar Kaddafi (Ammour, L., 2013,2).

CAPTULO II:
247
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Adems, la presencia de forneos del sur puede aumentar las


represalias, atentados contra los derechos humanos de la poblacin de
etnia tuareg o rabe y, como respuesta un incremento de los ataques
yihadistas y nacionalistas a las unidades del Ejrcito mal y las tropas
internacionales.
Se producir con toda seguridad una internacionalizacin mayor
del conflicto, as como el aumento de la inseguridad por todo el Sahel,
que podra reflejarse en el incremento del nmero y la industria de los
secuestros.
En el peor de los casos, si no se consigue un reforzamiento del
Estado de Mal y la superacin del momento de debilidad extrema del
ltimo ao, podra convertirse en un modelo para el ataque a Estados
frgiles en todo el Sahel y una base de operaciones de primer orden
dentro del yihadismo global.
Los grupos salafistas han perdido una batalla pero siguen
manteniendo su capacidad de desestabilizacin. [] Todo hace pensar
que a partir de ahora volvern a la guerra de desgaste hostigando a las
tropas internacionales que se desplegarn en el norte de Mal (Escobar,
J.J., 2013, 62).

Sin embargo cabe sealar que la robustez de Al Qaeda en el


Magreb Islmico no se debe sobrestimar. AQMI es una organizacin
cuyas estructuras estn muy extendidas geogrficamente y por esta razn
a la vez troceada y vulnerable (Marret, J-L, 2013, 3)25, lo que no quita
que se tenga en cuenta su capacidad y, sobre todo, la de sus grupos
yihadistas aliados, MUYAO y Ansar Dine, mucho ms anclados en el
territorio, conocedores del mismo y, por tanto, una amenaza ms directa a
la propia jurisdiccin de los Estados del Sahel.
No se deben comparar situaciones de naturaleza esencialmente
distinta pero la somalizacin o afganizacin del pas es una posibilidad
que debe ser descartada con una intervencin responsable, robusta y
duradera, que permita polticas de reconstruccin estatal tanto en el norte
como en Bamako. Los xitos militares de las ltimas semanas no

25

En el original: AQMI est une organisation aux structures trs tendues


gographiquement et pour cette raison la fois morcele et vulnrable.

248

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

tendrn efectos duraderos si no se estabiliza la situacin poltica en Mal


(Escobar, J.J., 2013, 61)
A pesar de la complementariedad de las distintas operaciones
presentes sobre el terreno, el corto perodo que est previsto que
permanezcan desplegadas y a pleno rendimiento dificultara la obtencin
de un impacto significativo reformador de la situacin en la zona. Ahora
bien, hemos visto que los plazos pueden alargarse al menos
momentneamente en caso de necesidad al quedar an lejos los
objetivos buscados. Si la presencia en el tiempo de dichas operaciones no
se restringe a lo estrictamente programado y contina el compromiso
sobre el terreno se contribuye a la estrategia de la UE26 y su propsito a
largo plazo. En cambio, el compromiso limitado en el tiempo y los pocos
recursos conduciran al bajo impacto de los programas realizados.
La necesidad de operaciones de largo plazo y consumidoras
masivas de recursos escasos (humanos y materiales), que podran marcar
la diferencia han quedado prcticamente descartadas por la incidencia de
la crisis financiera. As las cosas, el tan cacareado enfoque integral est
en este caso ms presente en la intervencin como un deseo inalcanzado
e inalcanzable con los medios existentes que como un mtodo de trabajo
inclusivo de todos los aspectos del conflicto.
Descartar una apuesta significativa por el desarrollo
socioeconmico de los pases del Sahel, especialmente del caso de Mal y
la falta de apoyo de la UE a la operacin Servalbasada en las reticencias
a entrar en combate de los socios europeos comprometen la estrategia de
seguridad y desarrollo y contradicen el enfoque inclusivo que se predica
en cada documento. En palabras de Giovanni Faleg: No se puede
transformar una estrategia integral (como la del Sahel) en accin integral
si se abandona o niega el uso del poder militar (Faleg, G., 2013, 2)27.

26

27

As French forces are engaged in combat operations in Mali, even belated EU


involvement remains crucial, to ensure that the intervention fits in with the
political end-state that the EU rightly pursues (Coolsaet, R.; Biscop, S. y
Coelmont, J., 2013, 1).
En el original: You cannot turn a comprehensive strategy (such as the one for
the Sahel) into comprehensive action if you neglect or deny the use of military
power.

CAPTULO II:
249
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Tratando de responder a la pregunta planteada en el ttulo se han


mostrado los elementos que conducen al fracaso por s mismos, ms an
si le aadimos el factor econmico-financiero insoslayable hoy en da: la
crisis.
No es posible desarrollar una intervencin completa, en el marco
del necesario comprehensive approach sin un presupuesto necesario y sin
las operaciones de la suficiente envergadura y duracin. Un esfuerzo
conjunto sostenido supondra una oportunidad para encauzar los distintos
elementos problemticos aqu expuestos y vislumbrar una estabilizacin
sostenible, pero sin este compromiso se hace prcticamente imposible.
REFERENCIAS BIBLIOGRFICAS
Ammour, L. (2013), Algeria, the Sahel, and the current Mali crisis, Notes
internacionals CIDOB n67, enero 2013.
Arteaga, F. y Escribano, G. (2013), La ocupacin yihadista de la planta de gas
de In Amenas en Argelia: consecuencia de la intervencin en Mali o
secuestro fallido?, Comentario Elcano 8/2013, 18 enero 2013.
Boukhars, A. (2013), La paradoja argelina, Poltica Exterior, marzo/abril
n152, pp. 64-71.
Bozonnet, C; Lambrechts, X.; y Daroux, B. (2013, 14 de abril): Idriss Dby:
Je pense que les otages franais sont vivants, Le Monde.fr,
www.lemonde.fr (consultado el 15 de abril de 2013).
Consejo de la UE (2013), Council conclusions on Mali, 3218th Foreign Affairs
Council meeting, 31 enero 2013, Bruselas.
Consejo de la UE (2013), Factsheet: The European Union and the Sahel, 16
enero 2013, Bruselas.
Consilium-Highlights (2012), EU mission to assist in fighting terrorism in the
Sahel, 31 julio 2012.
CSDP (2013), EU Training Mission in Mali (EUTM Mali), enero 2013.
EEAS (2011), Strategy for Security and Development in the Sahel,
http://eeas.europa.eu (consultado el 15 de marzo de 2013).
Escobar, J.J. (2013), Salafismo en el Sahel: lo que Europa se juega, Poltica
Exterior, marzo/abril n152, pp. 52-63.
Eutmmali.eu (2013, 16 de julio), Relief of force protection unit in Koulikoro.
Faleg, G. (2013), Castles in the Sand: Mali and the demise of the EU's
Common Security and Defence Policy, CEPS Commentary, 28 enero
2013.
Gomis, B. (2013), France-UK Defence Cooperation and Mali, Chatham
House Expert Comment, 31 enero 2013.
Heisbourg, F. (2013), A Surprising Little War: First Lessons of Mali,
Survival, abril-mayo 2013, IISS, pp.7-17.

250

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Helly, D. (2012), EU engagement in the Sahel: lessons from Somalia and


AfPak, ISS Policy Brief, diciembre 2012.
Jimnez Olmos, J. (2013), La situacin en Mal, Revista de aeronutica y
astronutica, n 822 abril, p. 266.
Le Monde (2013, 13 de marzo), Btise et pingrerie de l'Europe au Sahel.
Marret, J-L. (2013), Le Mali et aprs? (point de situation au 14 janvier 2013,
18h), Fondation pour la Recherche Stratgique, note n01/13.
Maulny, J-P. (2013), Mal pone a prueba la poltica de Francia en frica,
Poltica Exterior, marzo/abril n152, pp. 40-51.
Ministerio de Defensa de Francia (2013), Serval: point de situation sur les
oprations du lundi 18 mars, 19 marzo 2013. http://www.defense.gouv.fr
(consultado el 20 de marzo de 2013).
Mohamedi, A.O. (2013, 20 de enero), Un desierto para la ley, El Pas
Domingo, p. 5.
Mora, M. (2013, 20 de enero), Hollande llama a la batalla, El Pas Domingo,
pp. 2-3.
Naranjo, J. (2013, 24 de marzo), De la guerra a la guerrilla en Mal, El Pas, p.
11.
Naranjo, J. (2013, 20 de enero), El Ejrcito menguante, El Pas Domingo, pp.
4-5.
Reinares, F. (2012), FATA in Northern Mali?, Expert Comment Elcano
15/2012, 31 julio 2012.
Reinares, F. (2012), Un condominio yihadista en el norte de Mali: cmo ha
surgido?, se consolidar?, ARI Real Instituto Elcano 52/2012.
Reinares, F. (2013), Cuatro interrogantes sobre el norte de Mali, AQMI y la
amenaza terrorista para Europa Occidental, Comentario Elcano 9/2013,
18 enero 2013.
Reinares, F. y Garca-Calvo, C. (2013), El norte de Mali como foco de
amenaza terrorista para Espaa: nuestro patio trasero o simplemente
nuestro patio?, ARI Real Instituto Elcano 3/2013, 22 enero 2013.
Saint Girons, A. (2008), Les rbellions touargues, IBISPRESS, Paris.
Sanou, H. (2013, 14 de marzo), Exactions de l'arme malienne: les tirs de
l'ONU se prcisent, aouaga.com, http://news.aouaga.com/h/6764.html
(consultado el 20 de marzo de 2013).
Unin Europea (2012), Remarks by High Representative Catherine Ashton at
the press conference following the Foreign Affairs Council in
Luxembourg, 15 octubre 2012.
Valls, J. y Coronel, I. (2013, 20 de julio), Instructores espaoles adiestran en
lucha de comandos a la guardia pretoriana del ex presidente de Mal,
Telecinco.es.

EL PROBLEMA DE LOS SABOTEADORES


PODEROSOS: EL CASO DEL LBANO
JAVIER LION BUSTILLO

1. INTRODUCCIN
Aunque muchas operaciones de paz concluyen con xito, otras no
alcanzan los objetivos inicialmente establecidos, desembocando en un
largo perodo de estancamiento que no es de paz ni de guerra, con
espordicas explosiones de violencia. En otras palabras, es como si los
pacificadores se convirtieran en un nuevo elemento del paisaje poltico,
prestando algunos servicios valiosos pero sin la capacidad de transformar
el conflicto con vistas a alcanzar un acuerdo de paz. Stephen Stedman ha
aportado una de las principales explicaciones para este problema,
resaltando la presencia en los conflictos de algunos actores (spoilers)
decididos, por distintas razones, a debilitar el proceso de paz con la
intencin de mantener o mejorar su posicin poltica. Sin embargo, este
concepto resulta controvertido, ya que hay autores que consideran que
cualquier actor podra convertirse en un saboteador en funcin de la
existencia de unas circunstancias favorables.
El Lbano ha constituido desde los aos 70 un perfecto ejemplo de
conflicto estancado en el cual convergen las tensiones tanto domsticas
como internacionales. La guerra civil entre distintas milicias concluy en
1990 mediante un compromiso precario que implic el surgimiento de
facto de un protectorado sirio. Al mismo tiempo, las tensiones derivadas

Doctor en Historia, investigador del GEHA (UCA) y profesor-tutor de la


UNED.

252

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

del conflicto rabe-israel dejaron sentir su influencia en la arena


libanesa, con la frontera entre los dos Estados convertida en el escenario
de incidentes regulares y de ocasionales represalias masivas de Israel.
Durante este perodo de ms de 30 aos, la comunidad internacional ha
intentado estabilizar la situacin con vistas a garantizar tanto la seguridad
de Israel como la soberana del Lbano y su paz interna. Es por ello que
algunas fuerzas de paz han sido desplegadas all, pero los resultados son
discutibles, ya que por un lado la frontera ha continuado siendo un foco
de tensin, mientras que por otro la estabilidad interna del Lbano sigue
seriamente amenazada por espordicos episodios de violencia.
El objetivo de este artculo consiste en evaluar el problema de los
saboteadores con relacin al conflicto libans, considerando si su
estancamiento es debido a la presencia de actores decididos a
obstaculizar el proceso de paz y buscando las razones que explican tal
comportamiento. Para ello, utilizar el instrumento de la poltica
comparada, analizando los paralelismos y diferencias entre dos
situaciones histricas diferentes en el pas: la correspondiente a
comienzos de los aos 80 y la que se da en la actualidad. Al mismo
tiempo, evaluar si las operaciones de paz desplegadas han tenido un
impacto positivo en el conflicto y cules son sus perspectivas de futuro.
2. EL MANTENIMIENTO DE LA PAZ Y LOS SABOTEADORES PODEROSOS
En las ltimas dcadas, la comunidad internacional ha depositado
a menudo grandes esperanzas en las operaciones de mantenimiento de la
paz. Sin embargo, algunas de ellas han registrado situaciones de
resurgimiento de la violencia, combinadas con una evidente tendencia al
estancamiento del conflicto. Una explicacin para este problema es la
presencia de saboteadores, definidos por Stephen Stedman como leaders
and parties who believe that peace emerging from negotiations threatens
their power, worldview, and interests, and use violence to undermine
attempts to achieve it (Stedman, 1997, 10). Segn l, hay diferentes
tipos de saboteadores: los limitados seran aquellos que poseen objetivos
igualmente limitados; los totales mantienen objetivos no negociables y un
firme compromiso con ellos; y los saboteadores codiciosos, que
modificaran sus objetivos en funcin del equilibrio de poder y los costes
de oportunidad (Stedman, 1997, 10-14).

CAPTULO II:
253
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Sin embargo, esta visin ha sido objeto de crticas, reprochndole


que su definicin es demasiado limitada, ya que tiende a identificar a
actores como claramente opuestos a un proceso de paz, cuando ms que
de saboteadores, lo correcto sera hablar de un comportamiento
saboteador. Por otro lado, quienes aparentemente apoyan la paz podran
hacerlo por objetivos ocultos. Finalmente, en el curso de una negociacin
resultara difcil distinguir entre quienes tienen la voluntad de hacerla
descarrilar y quienes defienden sus puntos de vista con firmeza (Newman
y Richmond, 2006).
Otro punto de vista crtico es el aportado por Greenhill y Major,
quienes consideran que it is the prevailing opportunity structure, not
actors` intentionswhich in turn determines the behavior. Would-be
spoilers with the power to unilaterally alter the precarious balance
negotiated into peace accords are likely to do so (Greenhill y Major,
2006-7, 9). Como alternativa a Stedman, proponen un modelo en el cual
el factor ms significativo para el comportamiento saboteador sera la
utilidad de volver a la violencia, basado en un anlisis racional de costes
y beneficios. Desde esta perspectiva, todas las partes de un conflicto
podran convertirse en saboteadores, y los custodios de la paz los
disuadirn o derrotarn slo si poseen el necesario compromiso y poder.
Por ello, las misiones de mantenimiento de la paz deberan desplegarse
nicamente cuando son ms fuertes que las partes implicadas en el
conflicto y si los pases contribuyentes poseen un firme compromiso de
preservar la paz incluso mediante el uso de la fuerza (Greenhill y Major,
2006-7, 36-40). A su vez, Pearlman considera que el comportamiento
saboteador est tambin motivado por factores internos, es decir, por el
deseo de alcanzar o conservar el control de un determinado bando. Si esto
es as, el saboteador no actuar de esa manera por no encontrarse de
acuerdo con los trminos de un determinado acuerdo de paz, sino porque
el mismo puede minar su posicin interna de poder (Pearlman, 2008-9,
82-85).
Por mi parte, defino como saboteadores poderosos a aqullos
que poseen el suficiente poder militar como para obstaculizar seriamente
o hacer descarrilar un proceso de paz. Para ello no necesitan un poder
militar superior al de las tropas de pacificacin, pero al menos s la
capacidad de conducir a stas a una guerra de desgaste que implicara
unos costes inaceptables para los contribuyentes. Como consecuencia,

254

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

stos acabaran por aceptar las exigencias de los saboteadores o por


renunciar a su misin.
Sobre las razones del comportamiento saboteador en el Lbano, la
teora del equilibrio de amenazas de Stephen Walt puede ser un
instrumento til para comprenderlas, estando basada en la idea de que las
alianzas tienen en general el objetivo de contrapesar el poder de la
potencia ms amenazante (Walt, 1986). La combinacin de un dbil
Estado libans, la lucha interna por el poder entre las distintas facciones y
el impacto de los intereses de distintas potencias ha conducido al Lbano
en las ltimas dcadas a una situacin de inestabilidad estructural que
contina hasta hoy, pudiendo distinguir 3 tipos de actores: los no
estatales (facciones libanesas, OLP), los pases del Oriente Medio, y
las potencias mundiales (Saouli, 2006). Los intereses de estos actores han
provocado el surgimiento de alianzas de corta duracin y el estallido de
episodios de violencia, seguidos de situaciones de alto el fuego
temporales en las que se han desplegado distintas operaciones de paz.
Pero estas iniciativas no han dado lugar a un acuerdo de paz,
convirtindose en el prototipo de operaciones estancadas. Esta falta de
xito se puede explicar por distintas razones, por lo que convendra
repasar las condiciones estructurales en las que esas operaciones han
tenido lugar.
3. FACTORES CARACTERSTICOS DEL CONFLICTO LIBANS DURANTE LA
GUERRA CIVIL
3.1. Ruptura del consenso poltico
Las bases del Estado libans han resultado desde su creacin
extraordinariamente frgiles, lo que explica la enorme inestabilidad
poltica vivida desde entonces. As, mientras la mayora de los sunnitas
prefera la pertenencia a Siria, muchos maronitas deseaban un Estado
independiente desprovisto de cualquier identidad rabe y vinculado a
Occidente. La forma de solventar esta divisin consisti en un reparto del
poder que seguira las lneas de las comunidades religiosas (Salibi 1988,
182-199). Pero este particular consociacionalismo (cristalizado en el
Pacto Nacional de 1943) se fund en que sera el liderazgo comunitario y
no las instituciones pblicas quien se ocupara de la provisin de los
servicios sociales. Ello fortaleci los lazos clientelistas entre los lderes
de las comunidades y la poblacin, pero impidi el desarrollo de una

CAPTULO II:
255
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

identidad nacional y la superacin de las barreras confesionales (Winslow


2005, 82-90).
Pero los cambios socioeconmicos y las tensiones internacionales
llevaron a un creciente cuestionamiento del Pacto Nacional. Durante los
aos 70, la situacin experiment un progresivo deterioro debido al
enfrentamiento por el poder entre diversas facciones y grupos sectarios.
La autoridad del Gobierno haba dejado de existir, mientras que las
organizaciones polticas (muchas de ellas confesionales) fueron
progresivamente formando milicias cuyas escaramuzas desembocaron en
una guerra civil desde 1975. Quienes se oponan al Pacto Nacional (que
otorgaba la primaca a los maronitas) pasaron a agruparse en el
Movimiento Nacional Libans (MNL), una coalicin heterognea que
albergaba a grupos nacionalistas rabes, izquierdistas, pro-sirios y chitas
(el caso de Amal), en el que las confesiones religiosas de sus miembros
eran variadas, pero predominaban los musulmanes (con el apoyo de la
OLP), estando su liderazgo en manos de Kamal Jumblatt. Por su parte,
los partidarios de la hegemona maronita se agruparon en el Frente
Libans, compuesto por grupos como la Falange o el Partido Nacional
Liberal, adems de la milicia de las Fuerzas Libanesas, con Beshir
Gemayel al frente. Estos dos bandos comenzaron una guerra abierta en la
que se registraron episodios de gran crueldad, con numerosas matanzas
de civiles indefensos.
3.2. Presencia de refugiados
En la teora de conflictos, uno de los factores de inestabilidad
transfronteriza ms acreditados ha sido la presencia de refugiados de otro
pas, ya que a menudo algunos de ellos estn decididos a continuar su
lucha, atacando el territorio de su pas de procedencia. Pero esos
refugiados tambin pueden estar tentados de intervenir en la poltica del
pas de acogida, buscando una garanta de que ste les permitir
continuar con sus actividades.
En el caso del Lbano, la presencia de cientos de miles de
refugiados palestinos cre una situacin especialmente delicada, ya que
el sutil equilibrio confesional libans se vera enormemente afectado si
esos refugiados eran nacionalizados. Sumidos en la marginalidad,
muchos de ellos fueron reclutados por las diferentes facciones de la OLP
para proseguir la lucha contra Israel, que la direccin palestina

256

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

consideraba imprescindible para garantizar que sus derechos nacionales


no eran olvidados por la comunidad internacional. Como los dems
pases rabes haban controlado con xito las actividades de las milicias
palestinas presentes en su territorio, el Lbano qued como el nico frente
abierto de lucha en el que la OLP poda golpear de manera autnoma a
Israel, aprovechando el dbil control que Beirut ejerca sobre la zona
meridional. Tras su expulsin de Jordania en 1970, la OLP se convirti
en una especie de Estado autnomo dentro del Estado libans, siendo el
autntico poder al sur del Litani. Muchos libaneses (especialmente en la
oposicin) eran solidarios con la lucha palestina, pero un buen nmero de
chitas de la zona reaccionaron negativamente ante el control ejercido por
la OLP y sus ataques contra Israel, que implicaban unas duras represalias.
Ante las presiones ejercidas por parte de distintos grupos para que el
Gobierno de Beirut controlara ms estrechamente a la OLP, sta
respondi implicndose de forma creciente en la poltica interna del pas,
ya que perciba que era preciso garantizarse un Gobierno favorable para
poder seguir desarrollando sus actividades con libertad. Por ello, hubo un
creciente acercamiento a las milicias del MNL, al tiempo que se dieron
choques con las Fuerzas Libanesas. El poder militar de la OLP fue un
factor decisivo en los xitos de las milicias de la oposicin en 1976, lo
que haca temer su triunfo a distintos actores libaneses y regionales.
3.3. Intereses de las potencias regionales
Una caracterstica de la vida libanesa en esos aos fue la continua
interferencia de las potencias regionales (especialmente Israel y Siria),
que utilizaban el territorio libans como terreno de juego en el que
dirimir sus disputas, eludiendo un enfrentamiento directo. Para el
Gobierno de Tel Aviv, tras el acercamiento a Egipto, la expulsin de la
OLP de Jordania y la tranquilidad en el Goln, la frontera con el Lbano
constitua la nica zona donde se producan ataques contra su territorio,
lo que levantaba crticas de la opinin pblica. Pero sobre todo era un
problema poltico, ya que esa lucha tena un gran impacto para la
movilizacin nacional de los palestinos de todo el mundo, especialmente
los que vivan bajo la ocupacin israel. De ah la importancia de
desactivar esa frontera con vistas a debilitar la imagen de la OLP ante la
poblacin. En 1976, el Gobierno Rabin decidi responder a este desafo
mediante la creacin de una franja de seguridad al Norte de la frontera
israelo-libanesa, contando con la colaboracin del autodenominado
Ejrcito del Sur del Lbano (ESL), una milicia bajo el control israel que

CAPTULO II:
257
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

participaba en las operaciones de represalia que contra los palestinos


realizaban las Fuerzas de Defensa de Israel (FDI). La ms importante de
stas fue la denominada Operacin Litani (1978) que implic la
ocupacin de todo el rea al sur de dicho ro (Schulze, 1998, 101-103).
Por lo que se refiere a Siria, el rgimen de Hafez al-Asad estaba
especialmente preocupado por su supervivencia en unos aos en los que
la oposicin islamista combata duramente contra el rgimen. Al mismo
tiempo, Asad intentaba presionar a Israel para lograr la devolucin del
Goln, pero su capacidad militar era demasiado limitada para un desafo
cara a cara. De ah que Damasco optara por implicarse en la guerra civil
libanesa, lo que le permita evitar un acuerdo de paz entre Beirut y Tel
Aviv, buscando adems impedir que la lucha interna fuera ganada por
ningn bando y tratando de crear un equilibrio que diera a Asad el papel
de rbitro del poder en el Lbano. Por ello, en 1976 las tropas sirias
entraron en el pas vecino, combatiendo duramente contra las tropas del
Movimiento Nacional Libans, que hasta ese momento llevaban la
iniciativa militar. A partir de ah, la presencia siria se hizo permanente,
pero sin ocupar el sur por la oposicin israel (Weinberger, 1986).
3.4. Las potencias mundiales
Tras la invasin israel de 1978, la reaccin de la comunidad
internacional fue mayoritariamente negativa, ya que los pases europeos
apoyaban un proceso de paz en la regin mediante negociaciones entre
israeles y palestinos, en tanto que la operacin pareca conducir a una
escalada del conflicto. Tanto Francia como Italia promovan a Yaser
Arafat como futuro socio en un proceso de paz, mientras que el
presidente estadounidense, Jimmy Carter, apoyaba una negociacin que
condujera inicialmente a la autonoma de Cisjordania y Gaza,
complementando un acuerdo de paz egipcio-israel en fase de
negociacin (Wood, 1993). Pero esos objetivos deban conseguirse sin
que se incrementara la influencia sovitica en Oriente Medio. Por su
parte, Mosc aspiraba a expandir esa influencia logrando ventajas para
sus aliados, como Siria o la OLP; por ello, exiga una retirada israel
completa e incondicional del sur del Lbano, mientras que tanto Estados
Unidos como los pases europeos deseaban que la misma se vinculara con
medidas que otorgaran seguridad a Israel. Como resultado de ello, el
Consejo de Seguridad de la ONU aprob la resolucin 425, que trataba
de conciliar estos puntos de vista, demandando la completa retirada de las

258

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

FDI a cambio del despliegue del Ejrcito libans en el sur y el fin de las
actividades hostiles contra Israel (UN, Security Council, 425/1978). Para
crear una zona de separacin entre la OLP y las FDI, se despleg la
Fuerza Interina de Naciones Unidas para el Lbano (FINUL) entre el ro
Litani y la frontera.
Pero para la OLP era importante mantener un frente directo de
lucha contra Israel, mientras ste vea en la FINUL un obstculo para sus
operaciones, por lo que ninguno de ellos tena verdadero inters en su
xito e hicieron muy difcil su despliegue y sus actividades,
producindose numerosas bajas. El mando de la FINUL no tuvo ms
opcin que negociar con los distintos actores para garantizar su
cooperacin o al menos para evitar acciones hostiles. Esta decisin hizo
posible la continuidad de la misin, pero limitaba la capacidad de ejercer
un control completo del rea de operaciones (Murphy, 1999, 43-44).
Posteriormente, un acuerdo informal entre israeles y palestinos en julio
de 1981 permiti un perodo de menor violencia hasta junio de 1982,
demostrando que el problema de la FINUL no haba radicado
anteriormente en su composicin o capacidades, sino en la voluntad de
las partes en el conflicto (Nachmias, 1999, 105).
3.5. Fractura de las Fuerzas Armadas libanesas
Las tensiones internas en el Lbano y la falta de consenso en torno
a cmo actuar con respecto a los palestinos generaron fuertes tensiones
en el seno de las Fuerzas Armadas Libanesas (FAL), ya que sus
miembros deban a menudo elegir entre sus lealtades confesionales y la
obediencia a sus mandos. Esa situacin se hizo insoportable con el
estallido de las hostilidades entre las milicias en 1975. Dado que la mayor
parte de los altos oficiales eran maronitas, stos tendan a identificarse
con los puntos de vista de su minora, por lo que aplicaron las rdenes
provenientes del Gobierno, incluyendo el uso masivo de la fuerza contra
las manifestaciones opositoras. Pero la composicin social de la tropa era
muy distinta, de manera que en las unidades en las que predominaban
otras minoras hubo deserciones masivas, con lo que el monopolio de la
violencia legtima dej de estar en manos de las autoridades.

CAPTULO II:
259
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

3.6. Efectos en el conflicto


En cualquier caso, el Gobierno Begin no estaba satisfecho con el
statu quo y decidi lanzar la Operacin Paz en Galilea (junio de 1982)
con un doble objetivo militar: la destruccin completa de las milicias de
la OLP y la retirada del Ejrcito sirio. Los objetivos polticos eran la
creacin de un Gobierno libans aliado dirigido por Beshir Gemayel
(lder de las Fuerzas Libanesas); el descarrilamiento del dilogo poltico
entre Estados Unidos y la OLP; y la aplicacin unilateral de sus propios
proyectos en los Territorios Ocupados (Bar-Joseph, 2004-5, 150).
El avance de las FDI desemboc en el sitio de las fuerzas de la
OLP en Beirut, suscitando las presiones de la diplomacia rabe y europea
sobre Washington para que exigiera a Begin un alto el fuego. Por ello,
Israel acept de mala gana el despliegue en Beirut de una fuerza
internacional de paz con la condicin de que los combatientes de la OLP
abandonaran la ciudad. La misin de la fuerza, que deba estar compuesta
slo por pases occidentales (Estados Unidos, Francia e Italia) sera la
supervisin de la evacuacin por mar de los milicianos, retirndose una
vez que stos hubieran embarcado, puesto que Begin quera evitar esa
presencia cuando preparaba la eleccin presidencial de Beshir Gemayel,
creando un Estado satlite.
La denominada Fuerza Multinacional (FMN) no contaba con un
mandato de la ONU, sino que se basaba en el acuerdo de los gobiernos
participantes con las autoridades de Beirut y Tel Aviv (adems de un
entendimiento extraoficial con la OLP). Al tratarse de pases
pertenecientes a la OTAN, el despliegue de las tropas se hizo de manera
rpida y eficaz, llevando a cabo su misin sin problemas dada la
aceptable colaboracin prestada por las partes. Los israeles deseaban
verse libres de los milicianos, mientras que Arafat trataba de transformar
un fracaso militar en una victoria poltica, usando su cooperacin para
mejorar su imagen en Occidente y ser considerado un interlocutor vlido
en el proceso de paz. Por ello, la misin se complet y la FMN parti de
Beirut una vez evacuados los combatientes de la OLP. Pero el asesinato
de Beshir Gemayel tras su eleccin presidencial priv a Israel de un
importante aliado, mientras que las matanzas de Sabra y Chatila
levantaron gran indignacin en la opinin pblica mundial, por lo que la
FMN retorn, si bien sus objetivos eran algo confusos.

260

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Washington consideraba que la mejor opcin en aquel momento


era la consolidacin de la autoridad del Gobierno de Beirut y del nuevo
presidente, Amin Gemayel. Pero en Tel Aviv se desconfiaba de ste y se
quera evitar que la nueva implicacin norteamericana amenazara la
continuidad de la franja de seguridad, por lo que el Gobierno Begin
mostr poco inters en colaborar con la nueva misin. La ONU fue
voluntariamente marginada, ya que Washington quera evitar cualquier
implicacin de la URSS, pero este factor hizo que la misin careciera de
suficientes apoyos, lo que fue un factor de debilidad a largo plazo. Su
mandato se caracteriz por una gran ambigedad, dado que las partes no
tenan los mismos objetivos, ya que mientras los italianos se preocupaban
sobre todo de mejorar la situacin humanitaria, los franceses intentaban
mostrar un equilibrio entre su tradicional apoyo a la comunidad maronita
y su poltica de amistad con el mundo rabe (Wood, 1998, 25). Por su
parte, Reagan crea que un Gobierno libans fuerte asegurara sus
vnculos con Occidente y establecera relaciones diplomticas con Israel.
En compensacin, crea que podra extraer de Begin el establecimiento de
un sistema de autonoma en los Territorios Ocupados, eludiendo una
negociacin con la OLP. Pero los europeos pensaban que la paz deba
basarse en el principio de autodeterminacin y que la interlocucin de la
organizacin palestina era necesaria.
La FMN tena el aspecto de una fuerza de la OTAN (totalizando
6.000 hombres) y los contingentes norteamericano y francs contaban
con un fuerte apoyo aeronaval, por lo que posean los medios para resistir
los desafos de posibles saboteadores de la paz. Durante varios meses, la
impresin general fue positiva, con la Administracin Gemayel
intentando apuntalar su posicin mediante la reconstruccin y el
despliegue de las FAL, para lo cual contaba con el apoyo occidental. Pero
eso no entraaba una atmsfera de paz, ya que tanto las FAL como las
milicias maronitas desarrollaron operaciones en Beirut Oeste arrestando a
numerosos ciudadanos, siendo la FMN incapaz de evitarlo1.

De hecho, muchas de los arrestados desaparecieron para siempre. Dentro de la


FMN, cabe destacar que el contingente italiano al menos intent en ocasiones
evitar esos arrestos y, cuando no era posible, tomaba nota de los nombres de los
arrestados. Otros contingentes no mostraron la misma preocupacin (Petran,
1987, 298-99).

CAPTULO II:
261
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

No obstante, el principal problema se deriv del panorama


poltico. El Gobierno Gemayel fue incapaz de construir un consenso
nacional, mientras que l mismo y las Fuerzas Armadas a su mando eran
percibidos como representantes de la comunidad maronita. Con la firma
de un acuerdo de paz con Israel (27 de mayo de 1983) esa imagen se vio
reforzada, por lo que otros grupos (OLP, las milicias drusas y chitas)
enterraron momentneamente sus anteriores rivalidades y establecieron
una alianza bajo liderazgo sirio con el propsito de impedir la
consolidacin de la autoridad del Gobierno, de manera que el Ejrcito
libans y las milicias cristianas se vieron sometidos a una dura presin
militar (Petran, 1987, 309-316).
Para la FMN, cualquier implicacin en la guerra civil conllevaba
el ser percibida como un actor parcial. Las reglas de enfrentamiento de
cada contingente eran diversas, pero todos intentaron inicialmente
restringir el uso de la fuerza a los casos de autodefensa. Esta posicin se
mantuvo hasta agosto de 1983, pero el creciente nmero de incidentes
pareca mostrar que la oposicin estaba identificando a la FMN con
Gemayel. Tanto franceses como norteamericanos modificaron su actitud,
y en lugar de limitarse a devolver el fuego en caso de ataque, pasaron a
hacer un mayor uso de sus poderosos recursos navales y areos para
acciones de represalia, dando lugar a una escalada blica. A partir del
mes de septiembre, el repliegue de las FDI en las montaas del Chuf dej
el control en manos de las Fuerzas Libanesas y del Ejrcito, que
cometieron matanzas indiscriminadas de civiles drusos. Pero cuando
empezaron a experimentar reveses militares pidieron el apoyo de la FMN
(que les fue otorgado), con lo que sta se convirti en un nuevo actor de
la guerra civil (Nelson, 1991, 15-16).
Los ataques suicidas de octubre contra estos dos contingentes
sellaron el destino de la misin, ya que el gran nmero de bajas provoc
un cido debate en los pases contribuyentes, dado que los objetivos
iniciales de la operacin eran imposibles de cumplir. Francia sugiri la
posibilidad de reemplazar la FMN por la FINUL, pero Mosc vet esa
posibilidad ahora que su aliado sirio tena una mejor posicin de poder en
el Lbano, mientras el Ejrcito libans se disolva. Finalmente, cada
contingente tom la decisin de retirarse de forma individual al comienzo
de 1984 (Caligaris, 1984, 264). Pero la coalicin encabezada por Siria no
pudo imponer la paz. Aunque Asad logr un acuerdo con Eli Hobeika
(Fuerzas Libanesas) y Nabih Berri (Amal), tanto otros lderes maronitas

262

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

como Hizbullah boicotearon el mismo y sigui la lucha (Petran, 1987,


355-367).
Finalmente, la estrategia siria tuvo xito a largo plazo: la mayora
de las facciones libanesas se sometieron de mala gana a su patronazgo, lo
que cristaliz en los Acuerdos de Taif (1989). stos implicaban una
nueva divisin del poder que reforzaba la posicin de los sunnes a costa
de los maronitas, mientras que los chitas se beneficiaron slo
moderadamente, aunque en compensacin Hezbollah recibi la
autorizacin de conservar su armamento como medio para contribuir a la
defensa nacional.
Pero Taif fue tambin posible porque tanto Estados Unidos como
Arabia Saud reconocieron el protectorado que de facto ejerca Siria. El
nico actor libans que desafi abiertamente este compromiso fue el
general Michel Aoun, quien sin embargo sufri una incontestable derrota
militar, ponindose punto final a la guerra civil. Pero la victoria siria era
negativa tanto para los intereses israeles como para los de la OLP. Por
ello, el Gobierno de Tel Aviv opt por garantizar su seguridad de manera
unilateral, eludiendo todas las presiones internacionales para desmantelar
su zona de seguridad. Por su parte, los Acuerdos de Taif permitieron que
las milicias palestinas mantuvieran sus armas nicamente en el interior de
los campos de refugiados, con lo que perdan cualquier posibilidad de
atacar Israel sin el previo consentimiento de Damasco. Pero esto no
signific que la frontera israelo-libanesa quedara en calma, ya que el
vaco de poder dejado por la OLP fue ocupado por las milicias chitas,
especialmente por Hizbullah, que se adjudic a s misma el papel de
resistencia nacional contra la ocupacin, demostrando una gran
capacidad, al tiempo que obtena una elevada legitimidad popular. Pero
sus acciones eran seguidas por represalias israeles, que a veces tomaban
la forma de grandes operaciones militares. Este nuevo papel de Hizbullah
sealaba tambin la creciente influencia iran en la poltica libanesa, ya
que desde Tehern se hizo un gran esfuerzo para promover una milicia
fundamentalista chita que luchara contra la presencia israel, con la
intencin de atraerse la simpata de la opinin pblica rabe y de romper
el aislamiento regional en el que haba quedado Irn tras la Revolucin
Islmica (Norton 2007, 71-89).
La guerra de desgaste entre Hizbullah y las FDI result muy
costosa para stas, por lo que Israel opt finalmente en 2000 por retirarse

CAPTULO II:
263
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

unilateralmente de su franja de seguridad, aunque esto se llev a cabo sin


ningn compromiso. Los incidentes de bajo nivel entre Hizbullah y las
FDI continuaron, mientras la milicia chita mantena ciertas demandas
como la liberacin de algunos prisioneros libaneses o la retirada israel de
la zona de las Granjas de Shebaa, considerando que stas se hallaban en
territorio libans, mientras que Israel las situaba dentro de los Altos del
Goln. En este sentido, para esa organizacin ese papel de fuerza de
resistencia era importante con vistas a incrementar su influencia en el
pas. Al mismo tiempo, sus aliados deseaban mantener un cierto nivel de
conflictividad, ya que para Siria era imprescindible evitar un posible
acuerdo de paz israelo-libans antes de haber garantizado la recuperacin
del Goln. Irn, por su parte, quera mantener un aliado cercano a Israel
que pudiera llevar a cabo acciones de represalia en el caso de un ataque
de las FDI contra las instalaciones nucleares iranes. Esto provoc la
prolongacin de los incidentes a lo largo de la lnea de demarcacin
fronteriza trazada por Naciones Unidas en la frontera israelo-libanesa (la
Lnea Azul), sin que la FINUL pudiera evitarlo (Norton 2007, 87-93).
4. LOS FACTORES DE LA SITUACIN ACTUAL
4.1. Ruptura del consenso poltico
El protectorado sirio supuso la omnipresente intromisin de sus
servicios secretos en la vida poltica del pas, as como la existencia de
una tutela que incluso abarcaba la economa nacional. Esto fue generando
una creciente contestacin social, que era ya destacada entre los
maronitas, que haban perdido su posicin de primaca en la poltica
nacional, adems de que algunos de sus lderes cumplan penas de prisin
(como Samir Geagea) o se encontraban en el exilio (como Michel Aoun).
En estas condiciones, distintos grupos que anteriormente haban
colaborado con el protectorado sirio (como el lder druso Walid Jumblat
o el exprimer ministro sun Rafik Hariri) fueron adoptando una posicin
ms crtica con respecto a Damasco, mientras que el nuevo presidente
Bashar al-Asad estaba forzando la reeleccin de su colega libans mile
Lahoud sin tener en cuenta la Constitucin. En este contexto, se fue
conformando un bloque opositor que abarcaba a partidos cristianos
(Falange, Fuerzas Libanesas, Movimiento Patritico Libre), sunitas (la
Corriente de Futuro de Rafik Hariri), drusos (el Partido Socialista
Progresista) o laicos (Partido Comunista). En un clima de creciente
movilizacin social, se produjo el asesinato de Rafik Hariri (febrero de

264

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2005), lo que provoc que la comunidad sunita (tradicionalmente


favorable a la presencia siria) se situara mayoritariamente en las filas
opositoras. Pero esta presin que demandaba la salida siria provoc la
reaccin de los aliados de Damasco (sobre todo las organizaciones chitas
Hizbullah y Amal), que se manifestaron el 8 de marzo de 2005,
demostrando su influencia social. Pero el 14 de marzo los opositores
hicieron una exhibicin de fuerza similar, dndose as comienzo a la
denominada Revolucin de los Cedros y a la configuracin de dos
bloques antagnicos en los que qued dividido el pas, las coaliciones 8
de Marzo y 14 de Marzo (International Crisis Group [IGC], 2005).
4.2. El papel de las potencias mundiales
Tras el fracaso de las conversaciones de paz entre Damasco y Tel
Aviv en el ao 2000, Estados Unidos pas a mostrar una posicin crtica
hacia el rgimen de la familia Asad. La nueva Administracin Bush dej
los asuntos libaneses en manos de Elliot Abrahms, un poltico con
estrechos lazos con los grupos revisionistas israeles, quien apoy las
demandas del Gobierno Sharon para lograr un entorno ms seguro para
Israel, lo que inclua una poltica de fuerte presin sobre Damasco.
Dentro de la misma se aprobaron duras sanciones, exigiendo adems la
salida de sus tropas del Lbano; pero cuando sta se produjo, la presin
continu. Al mismo tiempo, hubo una poltica de fortalecimiento de la
oposicin libanesa, tratando de que la Coalicin 14 de Marzo se hiciera
con el poder, lo que poda debilitar al rgimen sirio hasta el extremo de
forzar su cada. Mientras tanto Francia, que haba visto disminuir su
influencia con los Acuerdos de Taif, aprovech el giro de Bush para
promover la colaboracin entre Pars y Washington en el tema libans,
adems de contribuir a reforzar la coalicin opositora (ICG, 2005).
4.3. El papel de las potencias regionales
El equilibrio de poder regional en Oriente Medio fue
experimentando un profundo cambio en el nuevo siglo. La invasin de
Irak (2003) supuso el reforzamiento de Irn como actor que deseaba jugar
un papel de mayor relevancia, para lo cual empleaba su influencia en el
conflicto rabe-israel a partir de su alianza con Hizbullah. Las acciones
de resistencia de esta organizacin legitimaban al rgimen de Tehern
ante los ojos de parte de su poblacin y de la opinin pblica rabe.
Adems, el creciente arsenal de misiles de Hizbullah poda ser empleado

CAPTULO II:
265
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

como instrumento de disuasin ante la tentacin israel de lanzar un


ataque sobre el programa nuclear iran. Mientras tanto, el poder sirio
entraba en declive con sus dificultades en el Lbano, debiendo apoyarse
cada vez ms en sus alianzas con Tehern y con las milicias chitas
libanesas para mantener su influencia regional y seguir aspirando a ser un
actor relevante en cualquier proceso de paz. Por su parte, en Tel Aviv la
evolucin de los acontecimientos haba sido favorable, ya que se haba
desvanecido la presin internacional para alcanzar un acuerdo de paz con
sus vecinos, pudiendo consolidar las conquistas territoriales de 1967. Su
preocupacin se centr Irn, que se estaba convirtiendo en un actor
regional cada vez ms relevante, especialmente si lograba la posesin de
armamento nuclear, lo que rompera el monopolio regional israel en ese
tipo de armas. De ah que se considerara seriamente la posibilidad de
emplear la fuerza para eliminar ese peligro, pero la presencia de
Hizbullah resultaba un obstculo para ello, ya que podra ser el
instrumento de cualquier represalia iran. Para Tel Aviv resultaba
primordial el desarme de Hizbullah, lo que poda conducir a un acuerdo
de paz bilateral con el Lbano, a la irrelevancia siria y a restringir las
ambiciones iranes (Parsi, 2007, 238-57).
4.4. Efectos de estos factores
Las elecciones en 2005 mostraron una gran divisin en la
sociedad libanesa al quebrarse la unidad de quienes haban forzado la
salida de las tropas sirias. Las Fuerzas Libanesas y la Falange exigieron
dejar fuera del Gobierno al Movimiento Patritico Libre de Michel Aoun.
ste se uni entonces a la Coalicin 8 de Marzo, de modo que el pas
qued dividido en dos mitades entre las que pareca no ser posible una
conciliacin, mientras que desde Washington y Riad se trataba de
consolidar el nuevo Gobierno de Fouad Siniora, mayoritariamente en
manos de la Coalicin 14 de Marzo.
Un ataque de Hizbullah contra las FDI en julio de 2006 fue
seguido de una gran ofensiva israel en el Lbano meridional, suponiendo
una escalada en el conflicto destinada a destruir (o al menos daar
seriamente) la capacidad militar de la organizacin chita, sobre todo su
arsenal de misiles con vistas a minar la capacidad de disuasin siria e
iran (Cordesman, Sullivan y Sullivan, 2007). El ataque de Hizbullah
provoc grandes crticas en numerosos pases, al tiempo que Washington
y Londres impidieron que el Consejo de Seguridad tomara cartas en el

266

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

asunto, y el presidente francs Chirac se uni a sus aliados en esta lnea


(Nasu, 2007). Los pases occidentales (con apoyo saud) consideraban
que se trataba de una buena ocasin para desarmar a Hizbullah a travs
del uso de la fuerza, con el objetivo de consolidar en el poder a la
Coalicin 14 de Marzo. Pero el elevado nmero de vctimas civiles
modific la posicin francesa, ya que el Gobierno Siniora se encontraba
cada vez ms incmodo a nivel interno al mostrarse incapaz de realizar
actos concretos para garantizar la soberana de su pas, lo que reforzaba
los apoyos internos para Hizbullah.
Por otra parte, la operacin no estaba dando los resultados
esperados y la presin de la opinin pblica rabe se haca ms intensa a
medida que las vctimas crecan. En consecuencia, Washington acept
que el Consejo de Seguridad tomara cartas en el asunto, mediante una
delicada labor de negociacin con Pars en la que se intentaban conciliar
los intereses israeles con los de la Coalicin 14 de Marzo. El proyecto
prevea la retirada de las FDI y el despliegue en el Lbano meridional de
una fuerza de paz internacional. Washington y Tel Aviv presionaban para
que se tratara de una fuerza con gran capacidad militar, capaz de
enfrentarse a las milicias chitas de la zona mediante unas reglas de
enfrentamiento generosas, de tal suerte que la misma estuviera en
condiciones de aplicar el desarme de Hizbullah segn el Captulo VII de
la Carta de Naciones Unidas. Adems, Israel quera que la fuerza
estuviera nicamente integrada por tropas occidentales (de la OTAN o la
UE), con capacidad para llevar a cabo sus tareas de manera profesional y
efectiva (Harel e Issacharoff, 2008, 168-240).
Pero, dada la negativa norteamericana a participar, deberan ser
los europeos quienes cargaran con el peso de la misin. Sin embargo,
stos no estaban dispuestos a ello si la misma tena las caractersticas
exigidas desde Tel Aviv. De hecho, condicionaron su participacin a la
aceptacin de todas las partes (lo que inclua implcitamente a Hizbullah),
ya que consideraban que era imposible cumplir su misin sin su
cooperacin, y que el desarme de Hizbullah deba ser el resultado de la
negociacin entre los propios libaneses. Pero lo que s deseaban los
europeos era una fuerza militarmente capaz de disuadir cualquier
agresin, de modo que las reglas de enfrentamiento deberan ser ms
flexibles en la interpretacin de la autodefensa, permitindoles un uso
preventivo de la fuerza, aunque dentro del Captulo VI de la Carta de
Naciones Unidas (Lion Bustillo, 2012, 23).

CAPTULO II:
267
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Otro problema era el de la composicin de la fuerza. El propsito


de incrementar la legitimidad indujo a considerar que la mejor opcin era
el empleo de la bandera de la ONU, eliminando la impresin de que se
trataba de una intervencin occidental, de manera que la opcin escogida
fue el reforzamiento de la FINUL. Todo ello se plasm finalmente en la
resolucin 1701 del Consejo de Seguridad, que estableci una ampliacin
de la FINUL, la cual ayudara al Ejrcito libans a crear un rea libre de
personal armado entre la Lnea Azul y el ro Litani, debiendo poner fin
adems al contrabando de armas (UN, Security Council, Res.
1701/2006). La nueva FINUL deba tener un gran tamao (unos 15.000
efectivos), pero nicamente Italia, Francia y Espaa mostraron su
disposicin a participar. Ms tarde, pudo ser completada con tropas de
otros pases europeos y del Tercer Mundo, mientras que la UE accedi a
establecer un nuevo mecanismo de mando para esta misin, con la
creacin de una clula estratgica en la que el control estara en manos de
los pases contribuyentes a la misin (Lion Bustillo, 2012, 23-24).
La ausencia de incidentes durante el despliegue mostr que la
actitud de las partes era ms cooperativa que la de 1978. Aunque no
estaban dispuestas a prestar su total apoyo, al menos a corto plazo tanto
Israel como Hizbullah crean que el alto el fuego era til para sus
intereses, lo que se ha reflejado en un nmero de bajas muy inferior a las
del pasado. Desde septiembre de 2006, el despliegue del Ejrcito libans
al sur del ro Litani se ha hecho realidad, mientras la cooperacin de
ambos contingentes ha sido fructfera con vistas a mantener el rea de
operaciones libre de combatientes no autorizados (UN Security Council,
2007a, 3-6).
El lado israel no se conforma con un alto el fuego, deseando el
desarme de Hizbullah por cualquier medio. Slo tras llevarse ste a
efecto, considerara el Gobierno de Tel Aviv la idea de terminar con las
violaciones del territorio libans (UN Security Council, 2007b, 3-10). Por
lo que respecta a Hizbullah, slo coopera con la FINUL II en la medida
en que ello no impide su rearme al norte del Litani. Las tropas de
pacificacin operan en una regin en la que la influencia social y poltica
de esta organizacin es enorme, de modo que cierto nivel de colaboracin
es imprescindible para la implementacin de la misin. En cualquier
caso, la presencia de las tropas de Naciones Unidas ha implicado un
importante cambio en el equilibrio mutuo de disuasin entre Hizbullah e
Israel.

268

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Otro aspecto controvertido es la cuestin de hasta qu punto la


FINUL II ha evitado el rearme de Hizbullah. Aunque la operacin naval
ha mostrado un elevado grado de eficacia, las cosas han sido muy
distintas en la frontera terrestre con Siria (Cordesman, Sullivan y
Sullivan, 2007, 27). En cuanto al desarme de Hizbullah, los resultados no
han sido apreciables, ya que la organizacin mantiene que sus armas son
necesarias para la resistencia contra Israel. Pero en la prctica, las mismas
le aportan tambin un importante poder de negociacin en la poltica
libanesa, teniendo la posibilidad de desafiar la autoridad del Gobierno
cuando las decisiones de ste son consideradas como una amenaza.
Adems, desde 2005 las distintas facciones han ido reforzando sus
capacidades militares, producindose a veces choques armados
(especialmente en mayo de 2008), que desembocaron en los Acuerdos de
Doha, los cuales garantizaron temporalmente un cierto consenso en la
poltica gubernamental (Mousavi, 2008). Pero esta tensin volvi a crecer
a comienzos de 2011 debido a la investigacin de las circunstancias sobre
la muerte de Rafik Hariri del Tribunal Internacional (ICG 2010). En ese
entorno, el PSP de Walid Jumblat retir su apoyo al Gobierno del 14 de
Marzo y permiti el surgimiento de un nuevo Ejecutivo (encabezado por
Najib Mikati), apoyado por Hizbullah.
4.5. Crece la inestabilidad regional y una nueva oleada de refugiados
El impacto de la Primavera rabe ha hecho surgir una amenaza
existencial para diferentes gobiernos, ante la posibilidad de verse
afectados por las protestas populares. Un caso evidente ha sido el de
Siria, donde el rgimen baazista intenta sostenerse mediante el recurso
masivo a la violencia y al enfrentamiento confesional, lo que ha
desembocado en una guerra civil, dando lugar a la creacin de una gran
masa de refugiados sirios en territorio libans. Adems, esta inestabilidad
poltica puede tener consecuencias en los equilibrios regionales. As,
Arabia Saud ha visto a algunos de sus aliados (Egipto, Bahrein) resultar
afectados por las protestas y teme un debilitamiento de su influencia con
respecto a Irn. De ah que apoye la revuelta en Siria como medio de
neutralizar la relevancia iran en el Mashrek, empleando una dialctica
confesional similar a la de Asad. El resultado ha sido que las tensiones
confesionales e internacionales derivadas de la guerra civil siria se estn
filtrando al Lbano, ya que su territorio es empleado por las milicias
opositoras sirias para atacar al Ejrcito de Asad, mientras ste ha lanzado
tambin operaciones en suelo libans. Adems, esa hostilidad

CAPTULO II:
269
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

interconfesional ha provocado frecuentes choques armados en la zona de


Trpoli entre milicias sunes y alaues (ICG, 2012a; Schwartz, 2013). El
Gobierno Mikati ha tratado de aislar a su pas de estas crisis regionales,
pero como tantas veces antes en la historia libanesa, el pas es muy
permeable ante los conflictos de su entorno, existiendo un serio riesgo de
retorno a la guerra civil. En razn de ello, hoy en da no existen las
condiciones estructurales para alcanzar una autntica paz (que precisaran
de un clima regional ms propicio), por lo que los esfuerzos de la
comunidad internacional deberan centrarse a corto plazo en crear entre
los actores libaneses un modus vivendi temporal que asle al pas de la
dinmica regional y al menos mantenga una precaria tranquilidad (ICG,
2012b).
5. EL LBANO Y EL PROBLEMA DE LOS SABOTEADORES
Aunque a menudo los fracasos en la consecucin de la paz se
atribuyen a las caractersticas de las fuerzas de pacificacin desplegadas
o a la direccin poltica de Naciones Unidas, en el caso libans la
variedad de esas misiones permite afirmar que su problema no estaba en
sus propias caractersticas, sino en los actores implicados en el conflicto.
Aunque la FINUL I poda ser catalogada de una fuerza excesivamente
heterognea y dbil en su composicin, su principal problema se deriv
de que los actores regionales no deseaban el cumplimiento de la
resolucin 425, lo que mostraba la divergencia de visiones entre ellos y la
comunidad internacional. Cuando el equilibrio de poder se inclin del
lado israel tras los Acuerdos de Camp David, el Gobierno Begin busc
una gran victoria poltica a travs de la destruccin de las capacidades
militares de la OLP y de la expulsin de los sirios del Lbano, adems de
situar en Beirut a un Gobierno proisrael. Estos sucesos le habran
garantizado una posicin negociadora ptima frente a los rabes,
consolidando las adquisiciones territoriales de 1967 (Feldman y
Rechnitz-Kijner, 1984, 15-21). Por lo que se refiere a la OLP, su
direccin solamente aceptaba que se calmara la frontera israelo-libanesa
si a cambio se abra una negociacin internacional para resolver la
cuestin palestina, lo que rechazaba Israel. Y Siria quera frenar cualquier
acercamiento entre Israel y el Lbano o la OLP porque perjudicaba sus
posibilidades de recuperar el Goln. Finalmente, las milicias chitas
queran controlar el Lbano meridional para reafirmar su autonoma
confesional, adems de aportar a sus aliados de Damasco y Tehern una
ayuda que garantizara la continuidad de su apoyo.

270

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Desde la perspectiva de los saboteadores, la nica parte que


verdaderamente quera la completa aplicacin de la resolucin 425 era el
Gobierno libans, porque tal resultado habra reforzado su posicin
interna. Los dems slo cooperaron si obtenan algn beneficio, mientras
que se convertan en saboteadores cuando sus intereses se vean
amenazados. Las principales preocupaciones de palestinos e israeles no
se centraban en la frontera israelo-libanesa, sino en su conflicto bilateral.
En ausencia de negociaciones entre ellos, la FINUL I estaba condenada al
fracaso, y la comunidad internacional fue incapaz de presionar para
articular un proceso de paz. Con el cambio en el equilibrio de poder en
favor de Israel (gracias al apoyo de la administracin Reagan y a su
alianza con Beshir Gemayel), el Gobierno de Tel Aviv intent explotar
esto al mximo con vistas a reconfigurar unilateralmente la regin.
Por lo que se refiere a la FMN, sta posea el carcter
militarmente poderoso que muchas veces se ha exigido a las fuerzas de
paz como condicin para evitar la accin de los saboteadores. De hecho,
esa fortaleza anim al Gobierno Gemayel a colaborar con la FMN en la
creencia de que el apoyo occidental poda permitirle imponerse a la
oposicin, por lo que eludi cualquier iniciativa seria de reconciliacin
nacional. Esto fue un error de clculo, ya que las milicias opositoras no
estaban dispuestas a verse marginadas, teniendo la capacidad necesaria
para minar la misin de la FMN y derrotar a lo que quedaba del Ejrcito
libans. Por ello, olvidaron sus anteriores diferencias y formaron una
amplia coalicin (chitas, drusos, palestinos, nacionalistas e
izquierdistas). Adems, para Damasco sus intereses eran lo
suficientemente importantes como para conservar su presencia militar,
por lo que lider esa coalicin opositora. Por otro lado, Israel consideraba
a la FMN como un obstculo para sus planes de creacin de un Estadosatlite libans bajo el liderazgo de Beshir Gemayel. Una vez que esta
posibilidad se esfum, su objetivo primordial consisti en consolidar su
zona de seguridad.
A finales de los 80, la posicin siria en la regin haba mejorado,
estando en condiciones de imponer un acuerdo de paz (Taif) que
reconoci su patronazgo sobre el Lbano, gracias tambin al apoyo
norteamericano y saud. Pero tras el fracaso del proceso de paz rabeisrael en 2000, la tolerancia con respecto a la presencia siria se
desvaneci. En consecuencia, el Lbano se ha convertido en los ltimos
aos en el escenario de una sutil disputa internacional en un momento en

CAPTULO II:
271
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

el que el equilibrio de poder en la zona pareca inclinarse hacia


Occidente. De hecho, bastantes de los anteriores socios de Damasco en el
Lbano cambiaron sus preferencias y se colocaron bajo el liderazgo
norteamericano en su presin sobre Asad. De hecho, la retirada siria
constituy un gran resultado, creando la posibilidad de un nuevo Lbano
exento de las influencias de Damasco, abrindose la perspectiva de un
acuerdo de paz israelo-libans.
Pero estos acontecimientos desencadenaron una rpida reaccin
de las facciones libanesas que vean amenazado su poder por parte de la
Coalicin 14 de Marzo. La respuesta fue la creacin de la Coalicin 8 de
Marzo, que englobaba a algunos de los principales grupos del pas.
Muchos chitas teman que el nuevo equilibrio de poder se creara a su
costa, lo que reforz la alianza entre Hizbullah y Amal, mientras que
Michel Aoun consideraba que sus rivales cristianos estaban decididos a
bloquear el progreso de su partido. La formacin de las dos grandes
coaliciones rivales (que engloban dentro de s a antiguos enemigos)
indica el carcter instrumental de las alianzas libanesas, las cuales toman
la forma de coaliciones ad hoc destinadas a contrapesar el poder de algn
enemigo amenazador. En otras palabras, el problema real no es la
divisin del pueblo libans con respecto a Siria o a Occidente, sino la
costumbre de crear coaliciones sin otro propsito que la consolidacin
del poder de cada grupo, incluyendo en las mismas a actores
internacionales (Knio, 2005).
La invasin israel en 2006 constituy en apariencia un nuevo
intento de destruir Hizbullah como instrumento de disuasin sirio e iran.
Pero el fiasco militar min seriamente esta posibilidad y condujo al
Gobierno libans a una posicin muy incmoda como aliado de Estados
Unidos mientras que las FDI estaban causando graves daos en su
territorio con el apoyo moral y poltico norteamericano. Y aunque Israel
exigi una fuerza internacional muy poderosa para desarmar a Hizbullah,
estaba claro que los europeos no iban a asumir esa tarea. De hecho,
incluso Israel careca de la voluntad poltica de implicarse en una guerra
de desgaste con Hizbullah y la FINUL II pas a ser un instrumento til
que aport a las FDI una salida en una situacin complicada.
La resolucin 1701 estaba diseada para conciliar los intereses del
Gobierno de Beirut y del de Tel Aviv, pero sobreestimaba las
capacidades del primero. Los choques de mayo de 2008 demostraron que

272

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Hizbullah poda desafiar con xito a los milicianos de los partidos


integrantes del 14 de Marzo, en tanto que el Ejrcito no estaba dispuesto
a alinearse con ninguna de las partes. Desde ese momento, el modelo de
democracia consensual tuvo que ser retomado mediante los Acuerdos de
Doha, garantizando que cualquier decisin importante debera ser tomada
por una amplia mayora de los representantes de la poblacin. En tales
circunstancias, slo en un ambiente de consenso podra darse el desarme
de Hizbullah, visin que tambin acab por imponerse entre los pases
occidentales.
El carcter pragmtico de las alianzas libanesas se puso
nuevamente en evidencia a comienzos de 2011, cuando Walid Jumblat
abandon el Gobierno Hariri (lo que condujo a su cada) y se uni a la
Coalicin 8 de Marzo para formar un nuevo gabinete encabezado por
Nijab Mikati, en un ambiente de creciente tensin en el pas. Adems, la
extensin de la Primavera rabe a Siria ha abierto nuevas perspectivas
para el Movimiento de Futuro y Arabia Saud, que desean fomentar el
debilitamiento interno de la familia Asad. Por otra parte, Asad intenta
usar sus alianzas libanesas para reforzar su poder y derrotar la revuelta
contra su rgimen. Ello conduce a que tanto el Gobierno de Damasco
como la oposicin al mismo intenten emplear el pas vecino para obtener
ventajas militares. Al mismo tiempo, las tensiones confesionales tambin
se han contagiado, con combates entre milicias sunes y alaues en la
zona de Trpoli. Por otra parte, la creciente tensin entre Israel e Irn
implica una amenaza muy seria al mantenimiento de la calma en la Lnea
Azul, ya que ambas partes podran estar tentadas de emplear el Lbano
como escenario secundario en el que buscaran obtener ciertas ventajas.
Por ello, los acontecimientos estn creando un marco regional
tremendamente negativo para la futura evolucin de la misin de la
FINUL II, haciendo por el momento inviable cualquier progreso hacia
una paz real.
6. CONCLUSIONES
Los actores implicados en el conflicto libans atienden en sus
clculos polticos a tres dimensiones (la intracomunitaria, la libanesa y la
regional) que se interrelacionan. Por lo que se refiere a la primera, la tesis
de Pearlman se confirma, ya que el comportamiento saboteador se debe a
menudo al deseo de alcanzar o mantener la hegemona dentro de la
propia comunidad confesional. De ah que los intentos sirios de poner fin

CAPTULO II:
273
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

al conflicto a finales de los 80 se vieran amenazados por los duelos entre


Hizbullah y Amal, y entre las Fuerzas Libanesas y las tropas de Aoun. Y
esto mismo explica por qu la Falange y las Fuerzas Libanesas trataron
en 2005 de bloquear el emergente liderazgo maronita de Aoun y por qu
ste se ali con Hizbullah.
Un segundo motivo para adoptar un comportamiento saboteador
es el equilibrio de poder entre las distintas comunidades libanesas y las
posibles amenazas derivadas de dicho equilibrio. As, la llegada de
numerosos combatientes palestinos y su aproximacin a la oposicin
libanesa plante un desafo para la hegemona maronita que condujo a la
guerra civil. Por su parte, los intentos de la Falange y las Fuerzas
Libanesas por restaurar esa hegemona con apoyo israel y
norteamericano fracasaron a comienzos de los 80 porque esa amenaza
condujo a la unidad de toda la oposicin, apoyada por Siria. A su vez, la
hegemona instaurada por Damasco (con apoyo norteamericano y saud)
desde Taif result cada vez ms difcil de soportar para muchas
facciones libanesas, lo que explica su predisposicin a formar una alianza
antisiria. Y la amenaza que supone el armamento de Hizbullah y la
propensin de esta organizacin a mantener su perfil de fuerza de
resistencia contra Israel gener una reaccin similar, permitiendo
entender las razones que hay detrs de una coalicin tan polticamente
heterognea como el 14 de Marzo. Pero estas mismas alianzas son de
corta duracin, ya que tienden a disolverse a partir del momento en el
cual la amenaza que les dio sentido queda mitigada o desaparece, lo que
hace extraordinariamente difcil que ningn grupo o proyecto poltico
pueda imponerse de manera duradera.
El tercer factor para comprender la tendencia saboteadora es el
marco regional e internacional, ya que los actores libaneses buscan
patronos externos que incrementen su poder interno, mientras que stos
utilizan la arena libanesa para alcanzar ventajas en un tablero regional
tremendamente inestable en el que las amenazas para los diferentes
Estados son constantes. De ah que adopten un comportamiento
saboteador para evitar procesos de paz que perjudican sus intereses
regionales, tal como hicieron en distintos momentos tanto Siria como la
OLP, Irn o Israel, para quienes el Lbano es un terreno de juego menor
en relacin a sus ms profundos intereses.

274

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Todo esto nos conduce a considerar que ms que a sus propias


caractersticas, el comportamiento saboteador responde al equilibrio de
amenazas existente para los distintos actores implicados, tanto a nivel
intracomunitario, como nacional y regional. Pero si Greenhill y Major
creen que la manera de evitar dicho comportamiento es a travs de unas
tropas de pacificacin fuertemente armadas capaces de imponer su
mandato a las partes, el caso libans constituye un claro ejemplo de lo
contrario. Algunas de esas partes (Israel, Hizbullah, Siria, la OLP) son
demasiado fuertes para ser disuadidas por una fuerza internacional de paz
cuando no desean cumplir con sus obligaciones, y resulta probable que
recurran a la presin sobre esa fuerza para que sta interprete su mandato
de acuerdo con sus intereses. Por ello, slo la capacidad de articular
amplias lneas de acuerdo entre unos actores tan diversos podr permitir
alcanzar la ansiada paz en el Lbano.
REFERENCIAS BIBLIOGRFICAS
Bibliografa

Bar-Joseph, U. (2004-5), The Paradox of the Israeli Power, Survival, 46


(4), 137-56.
Caligaris, L. (1984), Western Peacekeeping in Lebanon: Lessons of the
MNF, Survival, 26 (6), 262-268.
Cordesman, A., Sullivan, G. y Sullivan, W. (2007), Lessons of the IsraeliHezbollah War. Washington D.C.: Center for Strategic and
International Studies.
Feldman, S. y Rechnitz-Kijner, H. (1984), Deception, Consensus and War:
Israel in Lebanon. Tel Aviv: Tel Aviv University.
Greenhill, K. y Major, S. (2006-7), The Perils of Profiling. Civil War
Spoilers and the Collapse of Intrastate Peace Accords, International
Security, 31 (3), 7-40.
Harel, A. e Issacharoff, A. (2008), 34 Days: Israel, Hezbollah and the War
on Lebanon. Nueva York: Palgrave-Macmillan.
International Crisis Group (2005), Syria After Lebanon, Lebanon After
Syria, Middle East Report, 39.
International Crisis Group (2010), Trial by Fire: The Politics of the Special
Tribunal for Lebanon, Middle East Report, 100.
International Crisis Group (2012a), Syrias Mutating Conflict, Middle East
Report, 128.
International Crisis Group (2012b), A Precarious Balancing Act: Lebanon
and the Syrian Conflict, Middle East Report, 132.

CAPTULO II:
275
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Knio, K. (2005), Lebanon: Cedar Revolution or Neo-Sectarian Partition?,


Mediterranean Politics, 10 (2), 225-31.
Lion Bustillo, J. (2012), Por qu algunos Estados europeos participan en
operaciones de paz en el Lbano?, Revista Electrnica de Estudios
Internacionales, 24, 1-36.
Mc Dermott, A. y Skjelsback, K. (1991), The Ambiguous Role of France.
En Mc Dermott, A. y Skjellback, K. (eds.), The Multinational Force
in Beirut 1982-84. Miami: Florida Int. University Press, pp. 143-149.
Murphy, R. (1999), UN Peacekeeping in Lebanon and the Use of Force,
International Peacekeeping, 6 (2), 38-63.
Muslih, M. (1993), The Golan: Israel, Syria and Strategic Calculations,
Middle East Journal, 47 (4), 611-632.
Nachmias, N. (1999), UNIFIL: When Peace is Non-Existent, Peacekeeping
is Impossible, International Peacekeeping, 6 (3), 95-112.
Nasu, H. (2007), The Responsibility to React? Lessons from the Security
Council Response to the Southern Lebanon Crisis, International
Peacekeeping, 6 (3), 95-112.
Nelson, R. (1991), Multinational Peacekeeping in the Middle East and the
UN Model. En Mc Dermott, A. y Skjellsback, K. (eds.), The
Multinational Force in Beirut. Miami: Florida Int. University Press,
pp. 3-36.
Newman, E. y Richmond, O. (2006), Introduction. Obstacles to Peace
Processes: Understanding Spoiling. en Newman, E. y Richmond, O.
(eds.), Challenges to Peacebuilding Managing spoilers during conflict
resolution. Nueva York: United Nations University Press, pp. 1-19.
Norton, A. R. (2007), Hezbollah: A Short Story. Princeton: Princeton
University Press.
Parsi, T. (2007), Treacherous Alliance. New Haven: Yale University Press.
Pearlman, W. (2008-9), Spoiling Inside and Out. Internal Political
Contestation and Middle East Peace Process, International Security,
33 (3), 79-109.
Petran, T. (1987), The Struggle over Lebanon. Nueva York, Monthly
Review.
Salibi, K. (1988), A House of Many Mansions. A History of Lebanon
Reconsidered. Londres: Tauris.
Saouli, A, (2006), Stability under Late State Formation: the Case of
Lebanon, Cambridge Review of International Affairs, 19 (4), 701717.
Schultze, K. (1998), Israels Covert Diplomacy in Lebanon. Basingstoke:
Macmillan.
Stedman, S. (1997), Spoiler problems in Peace Processes, International
Security, 22 (2), 5-53.

276

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Thakur, R. (1987), International Peacekeeping in Lebanon. United Nations


Authority and Multinational Force. Boulder: Westview Press.
UN Secretary General (2007a), Report S/2007/392, 28th June.
UN Secretary General (2007b), Report S/2007/641, 30th October.
Walt, S. (1985), Alliance Formation and the Balance of World Power,
International Security, 9 (4), 3-43.
Weinberger, N. J. (1986), Syrian Intervention in Lebanon. Nueva York:
Oxford University Press.
Winslow, C. (2005), Lebanon: War and Politics in a Fragmented Society.
Londres: Routledge.
Wood, P. C. (1998), The Diplomacy of Peacekeeping: France and the
Multinational Forces to Lebanon, 1982-4, International
Peacekeeping, 5 (2), 19-37.
Recursos digitales y pginas web

Mousavi, S. (2008), The 2008 Doha Agreement and a US retreat from its
policies in Lebanon, Center for Strategic Research,
http://www.csr.ir/departments.aspx?lng=en&abtid=07&&depid=74&s
emid=1362.
Schwartz, D. (2013), No Endgame in Sight for Syria's Civil War, CBC
News,
http://www.cbc.ca/news/world/story/2013/03/01/f-syria-analysis.html
(consultado el 2 de abril de 2013).
Fuentes normativas y jurisprudenciales

UN, Security Council, Res. 425/1978, 19th March.


UN, Security Council, Res. 1701/2006, 11th August.

LA GUERRA DE AZAWAD. LA
INTERNACIONALIZACIN DE UN CONFLICTO
SECULAR
ENRIQUE VEGA FERNNDEZ
1. INTRODUCCIN
El objeto de estudio de este trabajo es la guerra de Azawad, que
no de Mal, de enero de 2012 y su objetivo, comprobar que en la misma
han confluido dos guerras o enfrentamientos distintos. El del quinto (al
menos) enfrentamiento entre un cierto sector, probablemente mayoritario,
de la poblacin azawad contra las autoridades de Bamako y el del signo
de los tiempos entre la yihad global y la guerra total al terrorismo, que
ha internacionalizado el conflicto armado y ha eclipsado al puramente
local y secular como consecuencia de su mayor capacidad poltica,
meditica y militar respecto a sus respectivos aliados locales, a quien
tericamente han ido a apoyar.
2. AZAWAD
Azawad es un extenssima parte de 820.000 Km2 de la Repblica
de Mal1 (sus dos terceras partes), cuya parte septentrional corresponde al
desierto del Shara y la meridional a esa franja de territorio conocida

Profesor del Instituto Universitario General Gutirrez Mellado.


Algunas delimitaciones del territorio denominado Azawad incluyen reas del
norte de Nger y del sur de Argelia. Pero se consideran invalidadas a efectos de
este trabajo, debido a la identificacin administrativa del territorio con la parte
mal (regiones de Gao, Tombuct, Kidal y nordeste de la regin de Mopti) de su
posible extensin ms amplia y al protagonismo actual de la zona referido
habitualmente como el norte de Mal.

278

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

como el Sahel (del rabe: costa, lmite o zona limtrofe), que separa al
desierto de la sabana africana al sur. La parte sahariana, formada por
rocas y dunas de arena, puede decirse que, ms que habitada, ha estado
tradicionalmente recorrida por tribus nmadas pastoras y comerciantes,
mientras la saheliana en gran parte coincidente con el curso medio del
ro Nger aunque tambin de clima y geografa semidesrticas, ha sido
el rea donde histricamente no slo se ha producido la sedentarizacin
de la poblacin, sino tambin la colonizacin de los grupos tnicos
procedentes de la sabana.
Su poblacin es de aproximadamente de 1.584.000 habitantes,
agrupables en dos grandes grupos tnicos, que de forma general, se
podran identificar como los azawades blancos o claros: tuareg, moros
y bellas, y los azawades negros: songhais y fulanis. De todas ellas, la
etnia que ha dado histricamente identidad al territorio es la targui
(singular de tuareg). Los tuareg (del rabe, tawariq, los sin camino) u
hombres azules (del rabe: al-moulathimines, los portadores del velo
azul o ndigo), son un pueblo nmada y musulmn (sun, poco ortodoxo y
tendente al sufismo y a los santones) no precisamente identificables por
su aspecto fsico, ya que son el resultado de numerosos cruces y
mezcolanzas tnicas. Lo que identifica (o quizs slo identificaba) lo
targui es, primero, su manera de vivir (socialmente estructurados en
tribus, clanes y familias) adaptada a las condiciones del desierto o de la
estepa saheliana, regida por la nocin de la tegaragit o cdigo de
conducta social y moral tradicional, del que forma parte un islam bastante
liberal en lo que respecta a la mujer (Saint Girons, 2008, p.12), y, por otra
parte, sus propias lenguas, el tamasheq 2 , conjunto de variedades del
bereber (tamazigh) altamente inteligibles entre s, y alfabeto (en desuso),
el tifinagh, tambin de races bereberes. Se reparten bsicamente entre
Nger (un milln aproximadamente), Mal (unos 700.000), Libia (unos
100.000), Burkina Faso (unos 60.000) y Argelia (unos 40.000), aunque
hoy da existe una gran dispora tuareg de emigracin tanto poltica como
econmica en la mayora de las grandes ciudades de todos los pases del
entorno (Bugnicent, 1989).
Los moros son los rabes o arabizados que a lo largo de la historia
han ido recalando en la zona, bien como nmadas o como poblacin

Los tuareg se autodenominan kel tamasheq, aquellos que hablan tamasheq.

CAPTULO II:
279
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

sedentaria estable en el valle del Nger. De ellos forman parte los


andaluses, descendientes de los moriscos expulsados de Espaa que se
refugiaron en la zona, pero tambin de prisioneros y exiliados visigodos
de la conquista musulmana de la pennsula Ibrica. Por ltimo, los bellas
son los descendientes de los esclavos negros de los tuareg, hoy da
perfectamente imbricados en la sociedad tuareg (Saint Girons, 2008, 24),
compartiendo sus preocupaciones, incluidas sus pretensiones de
autonoma, por lo que se les podra clasificar como los tuareg negros
(Baqu, 1993).
Los azawades negros son colonos songais y fulanis procedentes
del Mal til (del Sudn francs) que se han ido instalando en la parte
azawad del valle del Nger a lo largo de la historia, que no slo no
comparten, en su mayora, las aspiraciones autonomistas de los
azawades blancos, sino que sienten un arraigado temor a convertirse en
la minora irredenta de un Azawad targui independiente o autnomo,
en el que pasaran de marginadores a marginados, separados de sus
respectivos troncos tnicos en el Mal til.
3. CAUSAS, ORGENES Y ANTECEDENTES DEL CONFLICTO
La resistencia targui a la penetracin francesa se inicia cuando
sta empieza a convertirse en sistemtica a finales del siglo XIX, con
episodios ms bien espordicos de ataques a puestos militares y
expediciones, que culminan con el exterminio en 1881 de la conocida
como la columna Flatter, que recorra el territorio explorando las
posibilidades de tender lneas frreas transaharianas que conectaran el
Magreb con el Sudn francs. Un hecho que retras la ocupacin del
territorio hasta que entre 1894 y 1906 se ocupen Tombuct, Gao, el adrar
de Ifogas y Agadez (en Nger) (Saint Girons, 2008, 19-20). Desde
entonces, el territorio conoci revueltas ms bien locales, ya que la
colonizacin francesa supo aprovechar los enfrentamientos tribales y las
luchas por el poder entre confederaciones de tribus.
De todas ellas, la primera insurreccin que puede considerarse
generalizada se inicia en el adrar (macizo montaoso) de Ar en Nger,
dirigida por el mtico amenakal (jefe en tamasheq) de la confederacin
tribal targui Izkazkazan, Kaosen, miembro de la cofrada musulmana
sanusiya, la misma que diriga el rey Idriss I al-Sanusi de Libia al que
derroca el coronel Gadafi en 1969 a quien haba servido como jefe

280

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

militar en su lucha contra el colonialismo en Libia. En Azawad, la


rebelin la encabeza el amenokal Firhun de la confederacin tribal de los
kel (aquellos que son de, en tamasheq) Iwellemmeden, derrotado por el
Ejrcito colonial francs en Aderambukan en mayo de 1916. La
sublevacin en Nger se prolongar hasta marzo de 1917 (liberacin por
el Ejrcito colonial francs de la capital targui nigerina Agadez). Kaosen,
el Vercingtorix targui, es, para el imaginario colectivo tuareg, el gran
resistente a la conquista colonial, debido a la duracin de su resistencia, a
lo innovador de su estrategia y a los numerosos apoyos externos que
consigui (Saint Girons, 2008, 20-21).
A pesar de la dureza de la represin de las fuerzas coloniales
francesas, la sublevacin se salda con una especie de componenda por la
cual el Ejrcito francs les dejaba circular libremente a cambio de que
pagaran ciertos tipos de impuestos (Chebel, 1991). Lo que no quiere decir
que con el tiempo esta presin militar y la accin administrativa no
llegase a modificar sus estructuras sociales y econmicas, no solamente
haciendo desaparecer las confederaciones, modo tradicional de alianza,
sino tambin mtodos ancestrales de intercambios comerciales y
desbancando a las tribus, clanes o familias nobles, tradicionalmente
situadas en los escalones superiores de la pirmide social, para ser
sustituidas por autoridades religiosas y afrancesados (los que reciban
educacin francesa). Todo lo cual va a producir un cierto proceso de
sedentarizacin de la poblacin (Bugnicent, 1989).
Uno de los componentes del pacto implcito entre tuaregs y
franceses consista en una especie de intercambio de sumisin por
proteccin. Proteccin francesa frente a los apetitos de los pueblos
vecinos, que va a llevar a concebir la creacin de la Organizacin Comn
de las Regiones Saharianas (OCRS), votada favorablemente por la
Asamblea Francesa en diciembre de 1956, para, bajo la justificacin de
la promocin social de los pueblos saharianos, crear una entidad
separada de los pases rabo-bereberes que pugnan por su independencia
en el Magreb y los negro-africanos que lo hacen en el Sudn, permitiendo
a Francia conservar el control de los abundantes recursos naturales
potenciales del Shara-Sahel (petrleo, oro, uranio, comercio norte-sur,
etctera). El principio rector de la descolonizacin de hacer coincidir las
fronteras de los nuevos pases con los lmites administrativos coloniales,
muchas veces trazados precisamente para vencer dividiendo, y
especialmente el nfasis del Frente de Liberacin Nacional (FLN)

CAPTULO II:
281
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

argelino de considerar la inclusin de su Sahara (kel Ahaggar y kel


Ajjer) en el nuevo Estado por el que luchaban como sine qua non, harn,
sin embargo, fracasar finalmente el proyecto (Saint Girons, 2008, 122124). Los tuareg, que siempre considerarn la no materializacin de la
OCRS como una traicin de Francia, quedaran parcelados tras las
independencias de los aos sesenta del siglo XX como ciudadanos de
cinco Estados diferentes. Como ciudadanos de segunda con frecuencia.
Para los franceses, los tuareg eran unos colonizados ms, pero
para las nuevas lites negras occidentalizadas de Bamako, Yamena o
Uagadug son los secularmente temidos descendientes de las caravanas
de esclavos (Gautheret, 2013), que permanecen fsica (nmadas) y
squicamente (tradiciones) inasequibles a la construccin del Estado, la
modernizacin (burocrtica) y al socialismo (Saint Girons, 2008, 23).
Lo que, en cierto modo, no dejaba de ser cierto, ya que ellos se sienten,
en general, poco atrados por las nuevas fronteras y las diversas
reglamentaciones de cada uno de los nuevos Estados. Muchas de las
cuales obstaculizan o impiden sus formas de vida, como las prohibiciones
de desplazarse con sus familias durante la trashumancia de sus ganados
en busca de pastos y mercados, de cortar o utilizar determinados tipos de
vegetacin o determinadas formas de caza, o como la necesidad de
autorizaciones administrativas para celebrar fiestas o traficar con la sal.
Se les quiere, en definitiva, equiparar a los agricultores y ganaderos
sedentarios organizados por la estricta burocracia nacional de inspiracin
centralista francesa (Bugnicent, 1989).
En este contexto, va a surgir la primera rebelin tuareg contra la
autoridad de Bamako (alfellaga en tamasheq) en mayo de 1963 en el
adrar (macizo montaoso) de Ifogas (al norte de Mal, en la frontera con
Argelia) cuando el gobierno impulse una ley de reforma de tierras que
afecta negativamente a los derechos tradicionales de las tribus tuareg. Su
objetivo es la independencia, contando, al parecer de su mximo
dirigente Zeyd ag Attaher, con el apoyo de la recin independizada
Argelia e, incluso, de Francia, descontenta con la deriva socializante,
panafricana (Federacin con Ghana y Guinea, disuelta al crearse la
Organizacin de la Unidad Africana) y no alineada (abandono por Mal
de la Communaut Franco-Africaine y exigencia de la salida de las tropas
francesas del pas) del primer presidente mal Modibo Keita. Apoyo
que no llega a materializarse, a pesar de las promesas hechas a Attaher
por representantes de ambos pases (Lecocq, 2002, 129-130).

282

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El propio documento presentado por los rebeldes a las autoridades


de Bamako es suficientemente aclaratorio de las razones de la rebelin:
Luchamos por nuestra independencia. No queremos pertenecer a
Mal [] Somos encarcelados y golpeados delante de nuestras mujeres e
hijos [] Debemos pagar desorbitados impuestos y tasas [] No se
respeta la ley islmica ni nuestras costumbres [] Estamos contra Mal
porque sus instituciones estn contra el islam y contra nosotros (Lecocq,
2002, 133).

La rebelin, sin objetivos claros: haba partidarios de la


independencia, de unirse a Argelia e, incluso, de volver a depender de
Francia, y poco o nada organizada, ya que se confiaba (equivocadamente)
en el sostn de Argelia, Francia y otras poblaciones tuareg del propio
Mal y de Nger que nunca lleg, fue ahogada en sangre en algo ms de
un ao por el Ejrcito mal. Una sangre ms derramada en represalias
contra la poblacin que en combates propiamente dichos entre unos no
muy numerosos rebeldes ligeramente armados combatiendo una guerra
de guerrillas en terreno bien conocido (adrar de Ifogas) y varios miles de
soldados males equipados con carros de combate, artillera y medios
areos (Lecocq, 2002, 134).
Pocos aos ms tarde, Mal (como todo el Shara-Sahel) va a
sufrir las implacables sequas de los aos 1970-1975. Los puntos de agua
y las riberas de los ros y uadis son adquiridos por ciudadanos no
nmadas locales o venidos del sur, provocando un importante xodo de
tuareg hacia Argelia y Libia (Fezzan) empiezan a aparecer tuareg
males y nigerinos en el Ejrcito libio y en el Frente Polisario y hacia las
grandes ciudades del sur negro, donde, como sedentarios, acaban
constituyendo su lumpenproletariat. Abundando sobre el drstico cambio
poltico-administrativo que supuso la independencia, el desastre
climtico-ecolgico va a conducir a la desorganizacin social tuareg. Y
sta, a un cada vez mayor sentimiento de marginacin y revancha en un
pueblo tradicionalmente armado e indmito, que les llevar a nuevas
revueltas sangrientas con sus correspondientes duras represiones. Una
situacin que difiere en Argelia y, sobre todo, en Libia, donde los tuareg,
mucho menos numerosos como minora, no han llegado a estar
considerados ciudadanos de segunda y donde siempre han encontrado
algo ms de libertad para mantener sus formas de vida y sus estructuras
sociales (Bugnicent, 1989).

CAPTULO II:
283
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Una nueva poca de sequa, a principios de los aos 80 del siglo


XX (1979-1985), inducir a Argelia (abril de 1986), con la connivencia
de Mal y Nger, a devolver a sus pases de origen a entre 20.000 y
30.000 tuareg. Un cierto regreso del exilio, que, sin embargo, ninguno de
los dos pases es capaz de enfrentar debido a la mala situacin econmica
agravada por las polticas de ajuste estructural impuestas por el Fondo
Monetario Internacional y el Banco Mundial y al impacto de las nuevas
sequas. En estas circunstancias nacern el Movimiento Popular para la
Liberacin de Azawad (MPLA), creado en Trpoli en 1987, dirigido por
Iyad ag-Ghali, respaldado por Libia y constituido no slo por tuareg, sino
asimismo por moros y bellas azawades, y su equivalente nigerino, el
Frente de Liberacin de Ar y Azawagh (FLAA), debido, segn un
dirigente del MPLA, a que
las minoras del norte han estado siempre olvidadas de la ayuda al
desarrollo. En todo Azawad no hay un dispensario, una escuela o una
carretera asfaltada que merezca ese nombre. Cuando la ayuda
internacional viene durante las sequas, es acaparada por Bamako y
repartida poltica y clientelarmente. Queremos gestionar nuestro destino
para que esto no pase ms. Es la razn de que hayamos tomado las armas
(Baqu, 1993).

La nueva insurreccin tuareg nace, en 1990, en realidad en Nger,


en los campos de repatriados. El 7 de mayo de ese ao, un grupo de doce
a quince jvenes tuareg asaltan el puesto de la Gendarmera de Tchin
Tabarden (en la regin del Ar, Nger, prxima a la frontera mal) por
considerar injustificado el arresto de unos compaeros que protestaban
por el desvo de la ayuda humanitaria. Dos gendarmes mueren, un tercero
es secuestrado y las armas y municiones son robadas. Niamey manda una
unidad de paracaidistas para restaurar el orden, pero al no encontrar a los
culpables, que han huido al adrar de Ar, llevan a cabo una
indiscriminada represin, destruyendo bienes, humillando a la poblacin,
hombres y mujeres, y provocando un centenar de vctimas (Saint Girons,
2008, 38).
Las poblaciones afectadas huyen a Mal, donde son perseguidos y
los detenidos devueltos a Nger. Un trato que va a provocar la definitiva
reaccin del MPLA, que el 29 de junio de 1990 asalta la prisin de
Mnaka (nordeste de Mal), produciendo bajas en las fuerzas de
seguridad. En su retirada, secuestran un camin de World Vision, una
ONG estadounidense, lo que le da a esta insurreccin una notoriedad

284

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

mundial que no haban tenido ningn de los anteriores incidentes y


escaramuzas (Chebel, 1991). La resistencia se generaliza (el MPLA llega
a tener entre 7.000 y 8.000 combatientes), mientras Mal y Nger, que
inicialmente se niegan a admitir un problema tuareg en sus territorios,
entran en unos convulsos procesos pseudo democratizadores (el mundo
est cambiando como consecuencia del fin de la Guerra Fra), que los
llevar a tener que simultanear la apertura nacional pluripartidista y
electoral con un pacto nacional con sus poblaciones tuareg del norte.
Por su parte, Argelia, temerosa de un nuevo xodo targui y de la
desestabilizacin en su patio trasero al sur, por cuyo control compite con
Francia, fuerza las negociaciones. El 6 de enero de 1991, el ministro del
Interior argelino se rene en Tamanrasset (sur de Argelia) con
autoridades polticas y militares males y con Iyad ag Ghali, alcanzndose
finalmente el Acuerdo de Tamanrasset de abril de 1992, segn el cual se
desmilitarizara el norte desrtico de Mal y el adrar de Iforas (la
seguridad debera estar a cargo de patrullas mixtas azawadesgubernamentales), se elegira una asamblea regional, se creara un
Comisariado del Norte y las autoridades males dedicaran el 4% del
presupuesto nacional en beneficio de los azawades (Chebel, 1991). Las
milicias rebeldes se desmovilizaran y algunos de sus miembros
ingresaran en las fuerzas de seguridad males. El 6 de octubre de 1994,
se firmar el Acuerdo de Uagadug (Burkina Faso) entre el Gobierno
nigerino y el Frente de Liberacin de Ar y Azawagh (FLAA), el
equivalente nigerino de los Acuerdos de Tamanrasset (Claudot-Hawad,
1995).
Para mejor mostrar su disposicin negociadora y representar a
toda la poblacin de Azawad, el MPLA abandona su proyecto
secesionista, materializndolo en la supresin de la palabra liberacin
del nombre del movimiento, que se transforma en Movimiento Popular
de Azawad (MPA). Y se escinde en cuatro grupos: el propio MPA, el
Frente Islmico rabe de Azawad (FIAA), bsicamente constituido por
moros azawades de tendencia islamista, el Frente Popular de Liberacin
de Azawad (FPLA) y el Ejrcito Revolucionario para la Liberacin de
Azawad (ARLA en sus siglas en francs), que une a su identidad
autonomista, la reivindicativa de las tribus tributarias (imaghad) frente a
las nobles (imajaghen). Las cuatro organizaciones se presentan, no
obstante, juntas a las negociaciones de Tamanrasset bajo la denominacin
de Movimientos y Frentes Unidos de Azawad (MFUA), pero mantendrn

CAPTULO II:
285
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

posteriormente (hasta, al menos, 1996) sus querellas internas, incluso por


la va de las armas, especialmente entre el MPA y el ARLA. Los
combates en el territorio no finalizarn, sin embargo, hasta la disolucin
de las milicias songhais progubernamentales Ganda Koy, que actuaban
en el territorio como contrapeso de los rebeldes, bajo el mando del
capitn desertor Abdolulaye Hamadahmane Maga (Saint Girons, 2008,
43-53).
Mientras tanto, como ya se ha indicado, la situacin poltica en
Bamako ha cambiado radicalmente. En marzo de 1991, a las pocas
semanas de iniciarse las negociaciones de Tamanrasset, el golpe de
Estado del teniente coronel Amad Tumani Tour derriba al presidente
Moussa Traor, instituyndose un Consejo de Reconciliacin Nacional
como rgano de gobierno. ste organiza elecciones libres, que ganan, en
marzo de 1992, Alpha Omar Konar y su partido la Alianza para la
Democracia en Mal (ADEMA), inicindose la etapa democrtica que
pone fin a 20 aos de dictadura militar. Un mes ms tarde, se firma el
Acuerdo de Tamanrasset, que Konar se compromete a respetar y llevar a
la prctica, pero, realmente, ni la desmilitarizacin ni la integracin de
tuareg y azawades en las fuerzas de seguridad males (como en la
nigerinas) llegarn nunca a tener lugar de forma satisfactoria, as como
las inversiones que quedan paralizadas por falta de voluntad
gubernamental y de recursos econmicos.
Con el paso de los aos, los acuerdos de los pactos nacionales
en ambos pases caen en el olvido. Los pocos rebeldes que se incorporan
a las fuerzas de seguridad son sistemticamente postergados y los pocos
polticos tuareg que se integran en los gobiernos y las administraciones
nacionales acaban como norma encarcelados. Lo que va a provocar un
nuevo levantamiento en ambos pases a mediados de 2006, encabezados,
en Mal, por la Alianza Democrtica para el Cambio (ADC), la heredera
del MPLA y de los MFUA, fundada en 2006 por Ibrahim ag-Bahanga, y,
en Nger, por el Movimiento Nigerino por la Justicia (MNJ) de Aghali
ag-Alambo y Mohamed Acharif.
El 23 de mayo de 2006, los puestos militares y policiales de Kidal
y Mnaka son asaltados y robadas todas sus armas y vehculos. El 27 del
mismo mes, la guarnicin de Tessalit deserta con armas y bagajes. Todo
ello dirigido por Hassan Fagaga, un teniente coronel targu desertor que
denuncia la discriminacin por razn de etnia en la promocin de las

286

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

fuerzas de seguridad. Adems del material requisado, los rebeldes


disponen de material moderno como telfonos-satlite (proporcionados
por quin?). Pero la nueva rebelin no va a disponer de demasiada
adhesin debido a las luchas internas que an perduran. Alertado por
Argelia y Estados Unidos, que le muestran con fotografa area y satelital
que los rebeldes atrincherados en las montaas estn bien armados y son
numerosos, el presidente Tur reacciona de forma moderada. La mesura
por ambas parte, Bamako y ADC, facilita las negociaciones, en las que
Argelia se apresura a mediar, alcanzndose los Acuerdos de Argel de 4
de julio de 2006, una copia casi literal de los de Tamanrasset de abril de
1992. Fagaga y sus hombres, sin embargo, continuaran combatiendo
aislados en el adrar de Ifogas (en el adrar de Tigharghar concretamente)
hasta febrero de 2009, bajo las siglas de la Alianza Tuareg Nger-Mal
(ATNM). Su disolucin coincidir con la del renacido Movimiento
Patritico Ganda Koy que retoma el maquis [] para contrarrestar las
ambiciones tuareg [] que continan reclamando la independencia de
Azawad con la idea de hacer de todos los sedentarios sus esclavos (Saint
Girons, 2008, 60-64).
En Nger, la rebelin, que estalla la noche del 7 al 8 de febrero de
2007, tiene los mismos fundamentos que en Azawad, con los rebeldes
dirigidos por el capitn desertor Mohamed Acherif del MNJ. El 20 de
abril, Acherif ataca la planta de extraccin de uranio de Areva en
Imuraran y das ms tarde secuestra a un operario chino de la de In Gall,
provocando un importante parn en la produccin y exportacin de
uranio. El MNJ reclama el control de los intereses extranjeros y que las
poblaciones locales compartan los beneficios de las explotaciones
(reivindicacin econmico-ecolgica). En Nger, la potencia mediadora
es Libia, alcanzndose el acuerdo de alto el fuego en mayo de 2009
(Saint Girons, 2008, 64-67).
3.1. La transformacin de la guerra civil argelina en yihad
Tras la revuelta del pan de 1988 en Argelia, el presidente
Chadli Benyedid inicia un proceso de apertura poltica que va a permitir
la celebracin de elecciones pluripartidistas. En primer lugar de carcter
local (municipal) en junio de 1990, en las que triunfa ampliamente (54%
de los votos emitidos) el recin creado Frente Islmico de Salvacin
(FIS) de ideologa islamista. Y posteriormente legislativas, cuya primera
vuelta se celebra el 26 de diciembre de 1991, volviendo el FIS a resultar

CAPTULO II:
287
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

primera fuerza con 188 escaos de los 232 en liza, ms los que pudiera
conseguir en la segunda vuelta. Un resultado que va a alarmar a los
grupos detentadores del poder hasta entonces en Argelia y a los pases
occidentales, que ven en Argelia un nuevo Irn. Con la anuencia de los
segundos, los primeros reaccionan abortando el proceso electoral con un
golpe de Estado (11 de enero de 1992), que sustituye al presidente
Benyedid por un Alto Comit del Estado, en manos de las Fuerzas
Armadas, y la encarcelacin de miles de cuadros y militantes del FIS,
incluyendo a los miembros de su cpula que no lo estaban ya.
Poco despus empezarn a aparecer las primeras guerrillas
islamistas en los montes y bosques de la Argelia til mediterrnea: el
Movimiento Islmico Armado (MIA), dirigido por el exmilitar Abdel
Kader Chebuti, el Movimiento por un Estado Islmico (MEI), dirigido
por el exmilitar afgano (excombatiente contra los soviticos en
Afganistn), o la organizacin Takfir wal Hijra (Anatema y Exilio). En
enero de 1993, se desgaja del MIA, encabezado por Abdelhak Layada, el
Grupo Islmico Armado (GIA), de lnea mucho ms dura y enfrentado
tanto al Gobierno argelino como a los anteriores grupos, considerados
excesivamente impuros y condescendientes. Bajo lemas como el
pluralismo poltico es sedicin al islam y un voto, una bala (Willis,
1996), el GIA comienza a llevar a cabo acciones terroristas
indiscriminadas, a diferencia de sus organizaciones predecesoras, que
centran sus acciones guerrilleras en combatir a las Fuerzas Armadas y de
seguridad y a las instituciones oficiales argelinas.
stas se agrupan, en julio de 1994, en el Ejrcito Islmico de
Salvacin (EIS), un trmino que ya vena utilizndose para referirse a las
guerrillas partidarias del FIS, que condena el terrorismo indiscriminado
del GIA. Aparte de conseguir mayor efectividad tctica coordinndose
bajo un solo mando, una de las principales razones de la agrupacin era
que el FIS pudiera presentarse con un brazo armado cohesionado a las
conversaciones que ciertos dirigentes del Frente encarcelados o en arresto
domiciliario haban iniciado con las autoridades gubernamentales bajo la
gida del nuevo jefe del Alto Comit del Estado, el general Zerual, que
ante el salvajismo que estn imprimiendo a la guerra civil argelina el GIA
y, por otra parte, las fuerzas de seguridad y las milicias de

288

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

autodefensa3 , dirigidas por el sector del Ejrcito denominado de los


erradicadores, decide inclinar la balanza hacia el sector de los
partidarios de las soluciones negociadas, entre otras razones debido a la
presin exterior.
Mientras tanto, el GIA est sufriendo un significativo proceso de
radicalizacin. Parece ser que las fuerzas de seguridad argelinas lograron
infiltrarse en la organizacin, induciendo fuertes divergencias internas
que provocan continuos cambios en la direccin que, por un lado,
debilitan al Grupo y, por otro, lo radicalizan, al intentar cada nuevo
dirigente imponerse mediante acciones cada vez ms contundentes y
salvajes.
Pueblos
o
vecindarios
enteros
son
atacados
indiscriminadamente, asesinando sin distincin ni necesidad tctica a
mujeres u hombres, nios, adultos o ancianos, piadosos o impos (Yous y
Melha, 2000), en nombre del takfir: excepto los que estn con nosotros,
todos los dems son apstatas y merecen morir (Willis, 1996). Una
estrategia de combate que provoca la escisin en septiembre de 1998 del
Grupo Salafista para la Predicacin y el Combate (GSPC), encabezado
por Hassan Hattab (Roberts, 2003, 269). Una guerra despiadada que se
une a la violenta, letal, tambin indiscriminada y en muchas ocasiones
hasta clandestina de las fuerzas de seguridad gubernamentales y de las
milicias de autodefensa progubernamentales (Kalyvas, 1999, 11). Dando
como resultado final una cifra de unos 200.000 muertos a lo largo de toda
la guerra.
El 21 de septiembre de 1997, el EIS declara el alto el fuego
unilateral e incondicional. Entre otras razones por su conviccin a estas
alturas de la imposibilidad de victoria militar sobre el Estado argelino y
por su rechazo a las tcticas del GIA, con quien no quiere que se le
confunda, como con frecuencia hacen los gobiernos y los medios de
comunicacin del mundo occidental. En 1999, el nuevo presidente
elegido en las elecciones de abril de ese ao, Abdelaziz Buteflika, decreta
la llamada Ley de la Concordia Civil, que concede una amplia amnista
bajo condiciones a la que se acoge el EIS (Fisas, 2006, 43), que declara el

Las milicias de autodefensa, tambin llamadas de patriotas, consistan en


partidas de civiles armados y entrenados por el Ejrcito, que se organizan en los
pueblos y barrios de las reas de actividad guerrillera o terrorista para proteger a
sus comunidades y auxiliar a las fuerzas regulares en el combate a las katibas
(agrupacin de combatientes) islamistas.

CAPTULO II:
289
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

fin de la lucha armada, aunque no se disolver definitivamente hasta


enero de 2000, tras negociar con el Gobierno una nueva amnista.
El golpe mortal al GIA, ya muy debilitado por la accin de las
fuerzas de seguridad gubernamentales y las escisiones, vendr a partir del
11 de septiembre de 2001, cuando Estados Unidos declare la guerra total
al terrorismo y en su nombre fuerce la congelacin de los fondos del
GIA y del GSPC en el extranjero y abastezca al Ejrcito argelino de
equipo y material y le proporcione inteligencia procedente de medios
electrnicos. Queda como nica organizacin insurgente el GSPC, en
esos momentos dirigido por Abderrezak al-Paraca, con algunas clulas
clandestinas en las grandes ciudades del norte til argelino mediterrneo,
pero fundamentalmente refugiado en el inhspito y despoblado Shara,
hasta entonces poco tocado por la guerra civil (BBC News, 2003). A AlParaca le sucede Nabil Sahroui, que anuncia la adhesin del GSPC a la
nebulosa Al-Qaeda (The Washington Post, 2006). Con sus sucesores,
Abdel Wadud y Abdel Malek Droukdel, el GSPC se internacionaliza
incorporando extranjeros de la yihad global que se enfrenta a la guerra
total al terrorismo, procedentes de todo el arco africano musulmn, pero
tambin de otros pases musulmanes y de emigrantes musulmanes en
Europa y Canad.
El 11 de septiembre de 2006, quinto aniversario del ataque de la
organizacin a Estados Unidos, Ayman al-Zawahiri, considerado el
nmero dos de Al-Qaeda, anuncia, por medio de un vdeo, la adhesin
del GSPC a la red Al-Qaeda (Le Figaro, 2006) y pocos meses ms tarde,
en enero de 2007, el GSPC cambia su nombre por el de Al-Qaeda en el
Magreb Islmico (AQMI) (The Sydney Morning Herald, 2007).
De esta forma, perdida su guerra contra el Estado argelino, las
partidas salafistas residuales de la insurgencia islamista inducida por el
golpe de Estado del 11 de enero de 1992, se deslizan hacia la yihad
proclamada por Osama bin Laden en 1996 desde el lejano Afganistn
contra los impos gobiernos musulmanes y sus infieles protectores
occidentales a todo el Shara y el Sahel, materializndolo
fundamentalmente con el secuestro de occidentales y financindose a
travs del secular contrabando sahelo-sahariano, ahora aplicado a las
drogas modernas (tabaco, cocana, etctera) y al trfico de personas
(inmigrantes subsaharianos).

290

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

4. LA INSURRECCIN DE ENERO DE 2012


La ausencia de lluvias de los aos anteriores, el desplome del
algodn mal incapaz de competir con el subvencionado y tecnologizado
de Estados Unidos y otros pases desarrollados, la significativa elevacin
de los precios de los alimentos bsicos que sufren los pases menos
desarrollados desde 2008 como consecuencia del cambio climtico, los
biocombustibles, el incremento de consumo alimenticio de los grandes
pases emergentes y la especulacin financiera en los mercados de futuro
(Krugman, 2011) y la crisis econmico financiera mundial, pueden
considerarse como las principales causas coyunturales (la chispa) que van
a ocasionar un nuevo episodio (un nuevo incendio) del secular problema
(causa estructural) de los territorios sahelo-saharianos (Azawad) de la
Repblica de Mal que se ha analizado en el epgrafe correspondiente de
este trabajo. En un contexto, esta vez, a diferencia de sus episodios de
1916-1917, 1963-1964, 1990-1994 y 2006-2009, en el que la yihad en la
que se ha terminado convirtiendo la guerra civil argelina ya analizada
considera tambin al territorio de Azawad como parte de ese mtico
emirato islmico Sahelo-sahariano que le gustara implantar.
Internacionalizando el nuevo intento separatista al apoyar y aliarse con
los rebeldes con el objetivo de transformar a la posible nueva Repblica
de Azawad en un Estado islmico, desde el que plantear la conquista o
adhesin de todo el resto de su ambicionado emirato islmico Sahelosahariano.
Efectivamente, el 16 de octubre de 2011, un nuevo grupo que se
autodenomina Movimiento Nacional de Liberacin de Azawad (MNLA),
resultado de la fusin o ms bien reagrupacin de los retales de las
guerras de 1990 y 2006, emite, probablemente desde territorio libio, un
primer comunicado anunciando su existencia con el objetivo de acabar
con la ocupacin de Azawad por Mal y liberar a todos los pueblos de
Azawad: songays, moros, fulanis y tuareg (www.mnlamov.net).
Posteriormente aclarar en su pgina web que
en el brazo armado del Movimiento Nacional de Liberacin de
Azawad hay viejos combatientes de los levantamientos de 1990 (MFUA)
y de 2006 (ADC y ATNM), combatientes que han regresado de Libia,
nuevos voluntarios azawades de todas las etnias (tuareg, songays, fulanis
y moros) y soldados y oficiales que han desertado de las Fuerzas Armadas
males (www.mnlamov.net).

CAPTULO II:
291
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

El Movimiento parece estar dirigido por Mohamed ag-Aghaly en


su rama poltica y por Mohamed ag-Najem, en su componente militar,
apareciendo en sus rganos directivos viejos conocidos de las
insurrecciones anteriores como Acharif (secretario general) o Ibrahim agBahanga, refugiados en Libia desde 2008-2009, que regresan, tras
finalizar la guerra civil libia internacionalizada de 2011, reforzados por
numerosos libios de origen azawad que servan en las Fuerzas Armadas
libias y haban permanecido fieles a la yamahiriya en la guerra, eran
inmigrantes en dicho pas o haban acudido a la guerra en apoyo de sus
hermanos tuareg libios, los cuales, en trminos generales, haban apoyado
el mantenimiento del rgimen de la yamahiriya.
Regresando muchos de ellos militarmente organizados y bien
armados y adiestrados con las armas con las que han combatido y con las
adquiridas en el mercado de armas y municiones en que se ha convertido
Libia al finalizar la guerra, procedentes de los depsitos de las Fuerzas
Armadas y grupos paramilitares libios y de las entregadas por los pases
occidentales y de la pennsula Arbiga a los combatientes del Consejo
Nacional Transitorio (CNT) libio.
El 17 de enero de 2012, el MNLA ataca la ciudad de Mnaka, en
la provincia nororiental de Gao, frontera con Nger, y al da siguiente las
de Aguelhok y Tessalit, en la provincia tambin nororiental de Kidal,
frontera con Argelia. Pocos das despus, abre un nuevo frente
procedente de Mauritania (Lr y Nianfunque, en el centro del pas).
Todas estas ciudades y reas van a ser ocupadas muy rpidamente sin
apenas resistencia de las Fuerzas Armadas males, especialmente tras el
derribo en los ltimos das de enero de 2012 de un Mig 21 gubernamental
con un misil tierra-aire de los que Estados Unidos haba lanzado en
paracadas al Consejo Nacional Transitorio (CNT) libio durante la guerra
civil en este pas (Omar y Ramizi, 2012). A principios de abril de 2012
(conquista de Duentza, en el centro del pas, en el lmite entre Azawad y
el Mal til), todo Azawad est en manos de los rebeldes y el 4 de dicho
mes, el MNLA, en su comunicado n 14 (www.mnlamov.net), declara el
fin de las operaciones militares y dos das ms tarde, el 6 de abril, la
independencia de la Repblica de Azawad4 (S/2012/894, p.2).

El Consejo de Seguridad de las Naciones Unidas rechaz de inmediato esta


declaracin unilateral de independencia de la Repblica de Azawad,
considerndola carente de toda validez, a la que simplemente se referir en sus
documentos como el norte de Mal (ONU, CS, Res. 2056/2012, p.2).

292

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Sin embargo, esta vez, el MNLA no est combatiendo solo. Parte


de los viejos y nuevos combatientes han incorporado a sus pretensiones
independentistas, la ideologa islamista que lleva imponindose en el
mundo musulmn desde hace cuarenta aos. Es la organizacin Ansar
Dine (los partidarios de la fe), cuyos militantes aparecern luchando al
lado del MNLA a partir de finales de marzo de 2012 en los combates de
Tinzauaten, Tessalit y Aguelhok, en las proximidades del adrar de Iforas
en la provincia nororiental de Kidal, fronteriza con Argelia. Ansar Dine,
encabezado por el viejo dirigente del MPLA de la insurreccin de 1990,
Iyad ag-Ghali, tiene su base principal de reclutamiento precisamente en el
kel (aquellos que son de) Iforas.
Aunque las declaraciones unilaterales de independencia y de fin
de las operaciones militares del 4 de abril del MNLA sorprenden a Ansar
Dine, que inicialmente las rechaza considerando que an falta implantar
la parte ideolgica de la lucha, en cuya idea acaba de imponer
importantes medidas de rigorismo islmico en Tombuct (velo para las
mujeres, lapidaciones, amputaciones, etctera), el 26 de mayo de 2012,
ambas organizaciones alcanzan una especie de pacto, segn el cual se
creara en Azawad un Estado islmico (BBC News, 2012), del que ms
tarde el MNLA se desdir.
Con alguna semana de diferencia respecto a Ansar Dine, hacen
tambin su aparicin en los combates de Azawad, el Al-Qaeda en el
Magreb Islmico (AQMI) procedente de la guerra civil argelina
islamizada y una nueva organizacin yihadista, el Movimiento por la
Unicidad5 y la Yihad en el frica Occidental (MUYAO), ramificacin de
AQMI nacida a mediados de 2011 con la probable pretensin de
imprimirle a la yihad un carcter regional frica Occidental, no
precisamente coincidente con el Shara-Sahel y de liberarse del
excesivo protagonismo argelino en AQMI, ya que se declaran deudores
ideolgicos de Al-Qaeda y los talibn afganos, pero tambin de figuras
histricas del frica Occidental, como Cheikhon Amad, Usman Dan
Fodio o Al-Hadj Umar Tall, y sus portavoces suelen hablar en hausa ms
que en rabe. Est dirigido, al parecer, por el mauritano Hamada Uld
Mohamed Kheiru y se sospecha que su jefe militar es Omar Uld Hamada,
5

El trmino unicidad hace probablemente alusin a la unicidad de Al, uno de


sus principales atributos, como signo diferenciador (y superador segn la
ortodoxia islmica) del concepto de santsima trinidad cristiano.

CAPTULO II:
293
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

pariente de Iyad ag-Ghali, el mximo dirigente de Ansar Dine y, en su


momento, del MPLA de la insurreccin de 1990. Se dieron a conocer el
12 de diciembre de 2011 mediante un vdeo, en el que reivindicaban el
secuestro, el 22 de octubre de ese ao, de tres cooperantes (dos espaoles
y una italiana) de las instalaciones del Frente Polisario en Tinduf
(Argelia), que estaba siendo atribuido a AQMI.
Pronto, los diferentes enfoques del MNLA y de los grupos
yihadistas harn estallar las tensiones entre ellos, que se convertirn el 20
de junio de 2012 en combates en la ciudad de Gao, la declarada capital de
la Repblica de Azawad por el MNLA, entre este Movimiento y Ansar
Dine y el MUYAO. El MNLA se ve obligado a abandonar la ciudad,
como unos pocos das ms tarde, Tombuct y Kidal.
Despus de tantos aos, insurrecciones y sangre, era la primera
vez en la historia que el nacionalismo azawad consegua ganar la guerra
a la Administracin de Bamako y controlar (con posibilidades de llegar a
poder administrarlo) todo el territorio que crea pertenecerle. Pero
tampoco esta vez parece que lo va a lograr, porque, como tantas veces en
la historia, la intervencin de actores externos va a ser la que marque el
rumbo de los acontecimientos. El MNLA ha tenido la desgracia de que
algunos de estos actores externos (AQMI y MUYAO), con sus propias
agendas e intereses, hayan decidido, probablemente sin ser llamados,
convertirse en sus aliados para luego pasarle la factura de que debe
adaptarse a sus planes y objetivos, para lo que disponen de la connivencia
de otras de las ramas del movimiento secesionista: Ansar Dine6 . Tres
organizaciones ideolgicamente afines (salafistas) dispuestas a llevar a
cabo la yihad en tres diferentes mbitos: el local o azawad de Ansar
Dine, el regional en frica Occidental del MUYAO y el internacionalista
o global de AQMI.

El MNLA y Ansar Dine no son los nicos movimientos armados azawades


presentes en la zona. Existen tambin, al menos, el Movimiento rabe de
Azawad (MAA), una especie de rama mora del MNLA, el Movimiento
Islmico de Azawad (MIA), escisin del Ansar Dine, no partidaria de aliarse
con organizaciones consideradas terroristas internacionalmente, y las Fuerzas
Patriticas de Resistencia (FPR) progubernamentales, autoerigida en defensora
de las minoras negras azawades.

294

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

No son los nicos. Tambin frente al MNLA (y sus posibles


congneres) han aparecido actores externos dispuestos a defender la
integridad territorial de Mal en nombre de la inviolabilidad de las
fronteras en el continente africano (CEDEAO) o en el de la guerra total al
terrorismo (Francia y sus aliados occidentales), como se analiza a
continuacin.
5. LA INSURRECCIN FRACASA PERO LA GUERRA CONTINA
En efecto, los sucesivos y rpidos xitos militares de los rebeldes
en Azawad, alcanzados sin apenas resistencia, pusieron de manifiesto el
psimo estado en el que se encontraban las Fuerzas Armadas males y su
capacidad de combate. Unas carencias generalmente atribuidas, dentro y
fuera del pas, a la ineficacia y corrupcin de la lite gobernante y al
nepotismo en el propio seno de las Fuerzas Armadas. Expandindose
entre la tropa y los oficiales jvenes
un sentimiento generalizado de que el Gobierno haba desatendido
sus obligaciones, desviando recursos importantes de la lucha contra la
insurgencia en el norte para enriquecer a unos pocos polticos y oficiales
de alta graduacin corruptos (S/2012/894, pp. 1-2).

Una situacin y una sensacin que va a inducir (o quizs


solamente a servir de justificacin apropiada) a un golpe de Estado (21 de
marzo de 2012) dirigido por el capitn Amad Sanogo, que, a la cabeza
de un autodenominado Consejo Nacional para la Recuperacin de la
Democracia y la Restauracin del Estado, se hace cargo de la
gobernacin del pas.
En pocos das, el 27 de marzo de 2012, los jefes de Estado y
Gobierno de los pases de la Comunidad Econmica de Estados del
frica Occidental (CEDEAO), reunidos de forma extraordinaria, exigen
la inmediata restauracin del poder legtimo en Bamako y el fin de la
secesin de Azawad, nombrando como mediador para ambas crisis al
presidente de Burkina Faso Blaise Campor y ordenando el alistamiento
de un contingente de 3.000 efectivos de su Fuerza de Reserva que se
utilizara en caso de que los rebeldes se negaran a aceptar una solucin
pacfica al conflicto del norte (S/2012/894, p. 2), solicitando al Consejo
de Seguridad de las Naciones Unidas, con el beneplcito y aquiescencia
de Consejo de Paz y Seguridad de la Unin Africana, el correspondiente
mandato amparado por el captulo VII de la Carta.

CAPTULO II:
295
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Las razones que van a impulsar a incluir la inaceptabilidad de la


ruptura de la integridad territorial mal en esta rpida reaccin de la
CEDEAO, que en cualquier caso ya dispone de abundante experiencia en
intervenciones militares en sus pases miembros7, pueden agruparse en
dos mbitos. En primer lugar, el del mantenimiento del sacrosanto
principio rector de la Unin Africana (y de su antecesora la Organizacin
de la Unidad Africana) de la inviolabilidad de las fronteras salidas de la
descolonizacin, para evitar la generalizacin de irredentismos, la muy
probable atomizacin del continente y la disrupcin de los tejidos
poltico, econmico y social creados a lo largo de casi un siglo de
gobierno colonial y de ms de medio siglo de gobierno independiente, en
los que las estructuras tribales, clnicas y de linajes han ido perdiendo
efectividad y consistencia, aunque sigan manteniendo su primaca en
aspectos culturales e identitarios (Vega, 2011, 24). Una inviolabilidad ya
bastante afectada por las secesiones de Eritrea y Sudn del Sur.
Y en segundo lugar, el del secular enfrentamiento (al menos en la
esfera del inconsciente colectivo) entre moros (rabes y bereberes) y
negros, del que la secesin de Azawad, como se ha podido ver en los
epgrafes precedentes, es un ejemplo paradigmtico y al que ya ciertas
autoridades, como las egipcias y mauritanas, han hecho ya mencin al
criticar la intervencin de la CEDEAO en Mal, que slo agravar la
crisis en el Sahel y enfrentar al norte de frica con el frica
subsahariana (El Pas, 2013). Si los procesos secesionistas pueden
suponer un riesgo para el continente africano, que ste sea de unas
minoras moras respecto a un pas mayoritariamente negro parece
especialmente inaceptable para el conjunto de pases de frica
Occidental, mayoritariamente negros, pero, todos ellos, con
importantes minoras y problemas de origen moro o musulmn.
Cuando adems, uno de los grupos rebeldes, el Movimiento por la
Unicidad y la Yihad en el frica Occidental, MUYAO, lo hace
precisamente en nombre de la islamizacin de su propia entidad
territorial: el frica Occidental.
Por todo ello, el 6 de abril de 2012, el Consejo Nacional para la
Recuperacin de la Democracia y la Restauracin del Estado y la
7

La Comunidad Econmica de Estados del frica Occidental ha intervenido


militarmente desde 1990 en, al menos, seis ocasiones en Liberia, Sierra Leona,
Guinea Bissau y Costa de Marfil.

296

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

CEDEAO logran alcanzar un acuerdo, por el que se acepta la dimisin


del presidente, hasta el golpe de Estado, Amad Tumani Tour, que sera
sustituido por el presidente de la Asamblea Nacional, Diacunda Traor,
como presidente interino, del que dependera un Gobierno de Transicin
con facultades ejecutivas para organizar elecciones en un ao, enfrentar
las crisis humanitaria y de seguridad del norte y decretar una amnista
para los participantes en el golpe de Estado. El 17 de abril, Modibo
Diarra, un poltico de consenso ocupa el cargo de primer ministro
interino del Gobierno de Transicin, que queda ultimado el 20 de agosto
de 2012. Un Gobierno de Transicin que no es sino una frgil alianza de
intereses diversos y rivales, solamente unidos por la necesidad y
sometido, adems, a la vigilancia militar, como demostrara el hecho de
que el 8 de agosto, el capitn Sanogo sea nombrado presidente de un
Comit Militar encargado de supervisar las reforma de las Fuerzas de
Defensa y Seguridad y las operaciones militares en el norte (S/2012/894,
pp. 2-4) y Modibo Diarra deba ser sustituido como primer ministro por el
exdefensor del pueblo Diango Cissoko en diciembre de 2012 a peticin
de dicho Comit Militar.
Mientras tanto, el Consejo de Seguridad de las Naciones Unidas
ha tomado nota (ONU, CS, Res. 2056/2012 de 5 de julio) de la
solicitud de la Unin Africana y la CEDEAO de 14 de junio de 2012 para
que autorice el despliegue de una fuerza de estabilizacin de la
CEDEAO para apoyar el proceso poltico en Mal y ayudar a defender su
integridad territorial y combatir el terrorismo en caso de que los rebeldes
se nieguen a aceptar una solucin pacfica al conflicto del norte que
respete la integridad territorial de Mal. Para lo que piden a la CEDEAO
que le proporcione informacin adicional sobre los objetivos, medios,
modalidades y opciones detalladas del despliegue solicitado.
Por su parte, una de las primeras acciones de las nuevas
autoridades gubernamentales males, nada ms hacerse cargo del poder,
es solicitar oficialmente a la CEDEAO, a la Unin Africana y a la ONU8
el despliegue en Mal de una fuerza militar internacional de estabilizacin
de la CEDEAO para, entre otros cometidos, restablecer su integridad
territorial recuperando las regiones ocupadas del norte y combatir el
terrorismo.

Cartas de 1, 18 y 23 de septiembre de 2012 respectivamente.

CAPTULO II:
297
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Todo lo cual va a ser sancionado por el Consejo de Seguridad


mediante la resolucin 2085 de 20 de diciembre9, en la que ste decide
autorizar el despliegue de una Misin Internacional de Apoyo a Mal
(MIAM 10 ) con liderazgo africano con el mandato de contribuir a la
reconstruccin de la capacidad de las Fuerzas de Defensa y Seguridad de
Mal y apoyar a las autoridades males a recuperar las zonas del norte,
a reducir la amenaza de los grupos terroristas, en la transicin a una
operacin de estabilizacin en el norte, a proteger a la poblacin y a
facilitar y posibilitar la asistencia humanitaria (ONU, CS, Res.
2085/2012, pp. 4-5). Tomando nota, asimismo, de la oferta de la Unin
Europea de establecer una misin de gestin de crisis para proporcionar
adiestramiento militar y asesoramiento a las Fuerzas de Defensa y
Seguridad de Mal (ONU, CS, Res. 2085/2012, p. 4).
De esta forma, el propio Consejo de Seguridad, mximo rgano
normativo y decisorio internacional para la resolucin de conflictos
armados sanciona la intervencin, en nombre del principio de la
inviolabilidad de las fronteras africanas resultantes de la descolonizacin,
de un actor externo, la CEDEAO, en favor de uno de los contendientes, el
Gobierno de Mal, frente al otro, amplios sectores de la poblacin
azawad a cuyo territorio nunca se refiere por su nombre, sino siempre
como el norte de Mal legalizando as la internacionalizacin (ahora,
desde el punto de vista contrario) del conflicto interno mal.
Introduciendo adems un nuevo parmetro, el de la lucha contra la
amenaza terrorista, que, en definitiva, relega el secular conflicto entre las
poblaciones de Azawad y las autoridades de Bamako a un episodio ms
del enfrentamiento generalizado caracterstico del mundo actual entre la
yihad transnacional y la guerra total al terrorismo.
Sin embargo, el despliegue de la MIAM no va a poder ser tan
rpido como hubiera sido de desear, debido a los numerosos problemas
de carcter logstico, financiero y de ciertas capacidades (medios areos
de combate y transporte, equipo y material de proteccin, unidades
especializadas, etctera) de las Fuerzas Armadas de los pases de la
CEDEAO dispuestos a participar en ella, a pesar de las incipientes

9
10

ONU, CS, Res. 2085/2012 de 20 de diciembre.


MISMA, Mission Internationale de Support au Mali, en francs o AFISMA,
African-led Force in Support of Mali, en ingls.

298

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

contribuciones bilaterales que Estados Unidos, Francia y otros pases


europeos comienzan a proporcionar.
En cualquier caso, todo indica que las milicias yihadistas, que
para finales del ao 2012 ya controlan prcticamente todo Azawad,
empiezan a ver como un peligro el despliegue de esta fuerza que, con
casi toda seguridad, combatira apoyada por medios areos de los pases
occidentales llegado el momento y, en consecuencia, en peligro los
rpidos, y hasta ese momento poco costosos en bajas, xitos alcanzados
en Azawad, no slo militares sino tambin de imposicin ideolgica. Esta
es probablemente la principal razn de que lanzaran el 5 de enero de
2013 la ofensiva preventiva-anticipatoria hacia el sur y la capital
Bamako, que deba llevarles al colapso del rgimen mal (dadas las nulas
capacidades residuales de sus Fuerzas de Defensa y Seguridad) y a la
ocupacin de todo su territorio, donde podra intentar implantar un
Estado islmico, ahora con muchas ms probabilidades de supervivencia
que el reducido al inhspito y escasamente productivo Azawad. Una
eventualidad que con bastante probabilidad no haba estado
anteriormente en las previsiones de AQMI, MUYAO o Ansar Dine.
Mucho menos en las del MNLA, que, en realidad, no participa en la
ofensiva hacia el sur. Una eventualidad que, en no mucho tiempo, se
comprobar un enorme error estratgico, que probablemente va a retrasar
sus planes de implantacin por aos, si no es que los anula por completo.
En pocos das, las milicias yihadistas toman las ciudades de Kona
(8 de enero) y Diabaly (14 de enero) y utilizando la ruta de Duentza,
inician, en una pinza a ambos lados del ro Nger, su avance hacia
Bamako. Momento en el que las autoridades interinas males ven la
oportunidad de solicitar la asistencia de Francia que, de forma
admirablemente rpida y eficaz (estaba previamente preparada la
intervencin?) desencadena, el 11 de enero de 2013, la operacin Srval
para salvar al rgimen de Bamako de la amenaza yihadista y, de paso,
acabar con las veleidades secesionistas de Azawad (se est vacunando
en Azawad al vecino Nger rico en uranio, cuyas rebeliones tuareg han
sido histricamente simultneas a las de Mal?).
Un paso ms en la internacionalizacin del conflicto en nombre
de la guerra total al terrorismo, que va a resultar decisivo al hacer
intervenir a las potentes, tecnificadas y bien equipadas y adiestradas
fuerzas de los pases occidentales. No slo francesas, aunque Francia sea

CAPTULO II:
299
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

quien aporte la principal y ms decisiva contribucin y, en consecuencia,


nmero de bajas y desgaste financiero. Ya que este pas cuenta con una
importante aportacin de apoyo logstico y de inteligencia, adems de un
enorme respaldo poltico de todos sus socios y aliados, incluida Espaa.
A partir de este momento, desde el punto de vista del conflicto armado,
ya nada va a depender de azawades y males, al haber terminado ste
centrndose en la difusa e incierta lucha actual a nivel mundial entre la
yihad global y la guerra total al terrorismo.
Un enfrentamiento que, en el Shara-Sahel, viene producindose
desde que, en noviembre de 2001, Estados Unidos con intereses en el
rea desde que la petrolera Exxon descubriese importantes yacimientos
petrolferos en la triple frontera de Mal-Nger-Libia del Paso de
Salvador comenzara a entrenar y financiar (Iniciativa Pan-Sahel) a los
ejrcitos de Mauritania, Mal, Nger y Chad para proteger las fronteras,
combatir el terrorismo y mejorar la estabilidad11. Iniciativa Pan-Sahel,
que fue el origen del actual Mando Estratgico para frica (AFRICOM),
bajo el cual oper hasta los primeros meses de 2013 el aerdromo de
Tessalit (en la provincia de Kidal, cercano a la frontera argelina), a cuyas
proximidades se haba prohibido acercarse a la poblacin local, y el
entrenamiento de determinadas unidades de la Fuerzas Armadas males
(Saint Girons, 2008, 127-132).
Para finales de enero, no solamente ha sido recuperado el terreno
inicialmente ocupado por las milicias yihadistas, sino que la operacin
Srval, acompaada de ciertas unidades males rpida y provisionalmente
reconstituidas, ha ocupado los principales centros urbanos del sur de
Azawad: Gao y Tombuct. El 28 del mismo mes de enero de 2013, el
MNLA informa de que (aprovechando las circunstancias) ha retomado el
control de la ciudad de Kidal (al norte, cercana a la frontera con Argelia),
negndose a que entraran en ella, por temor a represalias contra la
poblacin civil, las Fuerzas de Defensa y Seguridad males, pero no as
las francesas (S/2013/189, pp. 1-2).
La mayor parte de las fuerzas yihadistas acaban refugindose en
el desierto, en la parte norte de Azawad, y en el adrar de Ifogas, mientras
11

Segn nota 39 a pie de pgina de Lecocq y Schrijver (2007), fuerzas


americanas acompaaban al Ejrcito mal el 25 de mayo de 2006 en la
reconquista de Kidal, que haba sido ocupada por los rebeldes.

300

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

las mayoritariamente constituidas por azawades se dispersan en las


aldeas y aduares de las zonas rurales, donde su enmascaramiento entre la
poblacin es relativamente fcil y seguro. Desde entonces, la guerra se ha
convertido en una lucha de guerrillas y contraguerrillas, en la que se
combate en dos zonas diferenciadas: la provincia de Kidal, al norte, en la
que parecen llevar la iniciativa las fuerzas francesas en combinacin con
unas tropas chadianas entrenadas y con experiencia de combate en zonas
desrticas, y el valle medio del Nger, considerado ya como zona
liberada, en la que parecen llevar la iniciativa las partidas rebeldes
dispersas en las zonas rurales y de difcil acceso.
6. EL INCIERTO FUTURO
Como ya viene siendo habitual en las guerras del siglo XXI, la
rpida y quirrgica intervencin de las potentes, tecnificadas y bien
equipadas y adiestradas fuerzas de los pases desarrollados, las francesas
de la operacin Srval en este caso, consiguen espectaculares xitos
iniciales con sus operaciones relmpago de combate clsico
convencional, que les permiten ocupar grandes extensiones de territorio
(Azawad en nuestro caso) sin llegar a poder controlarlo posteriormente y
dejndolos, en consecuencia, en una situacin de gran inestabilidad.
Razn por la cual deben ser continuadas por operaciones de
estabilizacin. Ninguna de las cuales ha dado hasta ahora buen resultado,
excepto cuando se invent esta nueva modalidad de operacin militar
de gestin de crisis en los Balcanes (Bosnia-Herzegovina y Kosovo) en la
ltima dcada del siglo XX.
Esta es la costumbre en funcin de la cual, el Consejo de
Seguridad ha decidido con su resolucin 2100 de 25 de abril12, sustituir
tras los acontecimientos de enero de 2013: operacin Srval francesa para
detener la ofensiva yihadista hacia el sur y posteriormente intentar
reducir su presencia en todo el territorio de Azawad la misin de apoyo
africana MIAM por una nueva operacin de estabilizacin de las propias
Naciones Unidas. La Misin Integrada de las Naciones Unidas para la
Estabilizacin de Mal (MINUSMA13), que absorber a la MIAM y a la

12
13

ONU, CS, Res. 2100/2013 de 25 de abril.


MINUSMA, Mission Intgr des Nations Unies au Mali, es la sigla francesa
utilizada por los documentos oficiales de las Naciones Unidas para la operacin.

CAPTULO II:
301
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

Oficina de las Naciones Unidas en Mal (ONUM14) a partir del 1 de julio


de 2013, fecha de activacin de MINUSMA por un periodo inicial de
doce meses sujeta a revisin por el Consejo de Seguridad en funcin de
las condiciones de seguridad en la zona, especialmente en relacin con
la capacidad de las fuerzas terroristas.
Con el mandato, entre otros aspectos de, en funcin de sus
capacidades y en sus reas de despliegue, estabilizar los principales
ncleos de poblacin, en especial en el norte del pas; proteger a la
poblacin civil ante amenazas inminentes a su seguridad fsica; apoyar a
las autoridades males a restablecer la autoridad del Estado en todo el
pas, reformar su sector de la seguridad y llevar a cabo los programas de
desarme, desmovilizacin y reintegracin; y facilitar el proceso de
dilogo y reconciliacin entre dichas autoridades y las comunidades del
norte no ligadas a los grupos terroristas (AQMI, MUYAO y Ansar Dine)
que reconozcan la integridad territorial de Mal.
Para lo cual, la misin es dotada de una fuerza de 11.200 militares
y 1.400 policas. A los que apoyarn las fuerzas francesas (cuya entidad
autorizada no se establece15) que permanezcan en el pas, para desarrollar
las operaciones de combate y contra el terrorismo de envergadura que
superen el mbito de aplicacin de la doctrina de mantenimiento de la
paz de Naciones Unidas, segn el Informe del Secretario General
S/2013/189, que aprueba el vigsimo prrafo de la introduccin de la
resolucin.
As pues, la operacin se estructura en realidad en dos
operaciones paralelas, la de combate para la eliminacin de las
organizaciones consideradas terroristas, a cargo de la operacin Srval, y
la de estabilizacin a cargo de la MINUSMA, al modo en que se
intentaron estructurar las operaciones en Afganistn, con la Operacin
Libertad Duradera para la eliminacin de las organizaciones consideradas
terroristas y la Fuerza Internacional para la Asistencia a la Seguridad

14
15

UNOM, United Nations Office in Mali, es la sigla inglesa utilizada por los
documentos oficiales de las Naciones Unidas.
Segn reiteradas declaraciones de las autoridades francesas, de los 4.300
efectivos que ha llegado a tener la Operacin Srval, quedaran unos dos mil en
julio de 2013 (fecha terica de activacin de la MINUSMA), que se reduciran a
mil a finales de 2013.

302

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

(ISAF16) a cargo de la estabilizacin del pas, cuyos resultados hoy da


todo el mundo conoce. Y al modo en que se ha propuesto estructurar las
operaciones en la Repblica Democrtica del Congo, creando una
Brigada de Intervencin inserta en la propia Misin de la ONU para la
Estabilizacin del Congo (MONUSCO 17 ) para combatir a los grupos
armados rebeldes, mientras el resto de la MONUSCO lleva a cabo sus
labores de estabilizacin. Una solucin que no inspira demasiada
confianza, por excesivamente simple, en funcin de los 17 aos que
llevan intentndose diferentes tipos de soluciones para resolver el
conflicto multitnico y multinacional del este de la Repblica
Democrtica del Congo.
7. CONCLUSIONES
En consecuencia, Mal, ms concretamente Azawad, puede,
efectivamente, convertirse en un nuevo Afganistn (o Irak) como
numeras voces estn alertando. Pero no solamente porque su territorio
pueda servir de base y refugio de organizaciones terroristas desde el que
poder actuar en el exterior, sino, adems, porque la doble
internacionalizacin de su conflicto interno puede subsumir al territorio
en una prolongada guerra de insurgencia-contrainsurgencia entre
yihadistas y occidentales y subsaharianos, de la que la principal
perjudicada ser la propia poblacin azawad, que, de momento, puede
empezar por olvidarse de su pretendida liberacin por un buen montn
de aos. A pesar de que sta, su quinta (al menos) guerra de liberacin
haya sido la primera en la que logran derrotar militarmente a las fuerzas
armadas males y llegar a controlar (con pretensiones de administrar)
todo el territorio que consideran que les pertenece.
Como en otros casos ms conocidos como el de los armenios,
pero, sobre todo, el de los kurdos, los tuareg ven como los intereses
econmicos, geopolticos e ideolgicos de actores externos, regionales o
no, invalidan el derecho de autodeterminacin de los pueblos,
confundiendo, entre otras formas de hacerlo, lo legtimo con lo
internacionalmente reconocido.

16
17

ISAF, International Security Assistance Force, en sus siglas en ingls.


MONUSCO, Mission de l'Organisation des Nations Unies pour la Stabilisation
en Rpublique dmocratique du Congo, en sus siglas en francs.

CAPTULO II:
303
LOS CONFLICTOS ARMADOS ACTUALES EN EL CONTEXTO DE LA CRISIS ECONMICA

REFERENCIAS BIBLIOGRFICAS
Bibliografa
Baqu, P. (1993), Dans les camps de rfugis de Mauritanie. Des Touaregs
doublement dpossds, Le Monde Diplomatique, febrero de 1993.
BBC News (2003, 14 de mayo; 2004, 7 de septiembre; y 2012, 26 de mayo),
Mali Tuareg and Islamist Rebels Agree on Sharia State.
Bugnicent, J. (1989), Touaregs a la drive, Le Monde Diplomatique, junio de
1989.
Chebel, M. (1991), Sortis de loubli, les Touaregs souffrent de lhistoire, Le
Monde Diplomatique, agosto de 1991.
Claudot-Hawad, H. (1995), Touaregs au Mali et au Niger. Agonie sous
sclles, Le Monde Diplomatique, abril de 1995.
El Pas (2013, 21 y 22 de enero).
Fisas, V. (2006), Anuario 2006 de Procesos de Paz de la Escola de Cultura de
la Pau, Barcelona: Universidad Autnoma de Barcelona.
Gauthert, J. (2013), Au Mali, des sicles dantagonismes, Le Monde Geo et
Politique, febrero 2013.
Human Rights World Report (1999), Algeria: Human Rights Developments.
Kalyvas, S. (1999), Wanton and Senseless? The Logic of Massacres in Algeria,
Nueva York: New York University Press.
Krugman, P. (2011, 13 de febrero), Sequas, inundaciones y alimentos, El
Pas.
Le Figaro (2006, 14 de septiembre), Al-Qaeda dsigne la France comme cible.
Lecocq y Schrijver (2007), The War on Terror in a Haze of Dust: Potholes and
Pitfalls on Saharan Front, Journal of Contemporary African Studies, 25,
1 de enero.
Lecocq, J. S. (2002), The Desert is our Country: Tuareg Rebellions and
Competing in Contemporary Mali (1946-1996), University of
Amsterdam. http://dare.uva.nl/document/65901 (visitado el 4 de abril de
2013)
Omar, J. y Ramizi, W. (2012), Loose Libyan missiles threaten air traffic,
Magharebia.
Roberts, H. (2003), The Battlefield Algeria 1988-2002 Studies in Broken Polity,
Londres.
Saint Girons, A. (2008), Les rbellions touargues, Paris: Ibis Press.
The Sydney Morning Herald (2007, de 29 de enero), Brand al-Qaeda.
The Washington Post (2006, de 10 de abril).
Vega Fernndez, E. (2011), Los conflictos armados africanos: la confrontacin
interior, en frica, nuevos escenarios de confrontacin?, Monografa
del CESEDEN 123 de julio de 2011, Ministerio de Defensa.
Willis, M. (1996), The Islamist Challenge in Algeria. A Political History, Nueva
York: New York University Press.

304

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Yous, M. y Melha, S. (2000), Qui a tu a Bentalha?, Paris : La Dcouverte.


Recursos electrnicos
Pgina web oficial del Movimiento Nacional de Liberacin de Azawad.
www.mnlamov.net (visitada entre los das 2 y 10 de abril de 2013).
Fuentes normativas
ONU, Consejo de Seguridad, Res. 2056/2012, de 5 de julio
ONU, Consejo de Seguridad, Res. 2071/2012, de 12 de octubre
ONU, Consejo de Seguridad, Res. 2085/2012, de 20 de diciembre
ONU, Consejo de Seguridad, Res. 2100/2013, de 25 de abril
ONU, Informe del Secretario General de la ONU sobre la situacin en Mal de
29 de noviembre de 2012: S/2012/894
ONU, Informe del secretario general de la ONU sobre la situacin en Mal de 26
marzo de 2013: S/2013/189

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O
NUEVAS ALTERNATIVAS DE COMBATE ANTE
ESTA AMENAZA EN AMRICA LATINA
Coordinadoras:
SONIA ALDA MEJAS
Investigadora principal IUGM

SILVIA NGEL SANTANO


Investigadora IUGM

EL PROBLEMA DEL NARCOTRFICO EN EL


CONTINENTE AMERICANO: ESTRATEGIAS
DIVERGENTES PARA UNA REGIN EN
CONSTRUCCIN
ALBERTO CASTILLO
ROBERTO BROCATE**
RESUMEN
El objetivo del siguiente documento es analizar y establecer las
diferencias existentes en las estructuras regionales imperantes en el
continente americano con especial atencin a las polticas que llevan a
cabo la OEA y el Consejo Suramericano sobre el Problema Mundial de
las Drogas de UNASUR. La hiptesis de la que parte el siguiente trabajo
es que si bien existen estrategias comunes entre ambas organizaciones,
estas lneas maestras se ven difuminadas por estrategias asimtricas dada
la heterognea naturaleza de las estrategias nacionales. Ello supone una
absoluta prdida de eficacia a nivel regional, ya que prevalecen las
polticas internas en lugar de polticas supranacionales. Este discurso
diferenciado por parte de algunos pases suramericanos ha provocado que
algunos de ellos hayan presentado su solicitud de salida de la
Organizacin de Estados Americanos, entre ellos todos los que forman
parte del ALBA, a los que se sumara Mxico. En este sentido, si bien sus
lneas de lucha contra el narcotrfico no se contraponen, si se puede
asegurar que tampoco se complementan, generando una prdida de
eficacia en la lucha contra la violencia y el narcotrfico.

**

Investigador Asociado del Instituto Complutense de Estudios Internacionales


(ICEI UCM).
Investigador Doctorando en Derecho Internacional Pblico y Relaciones
Internacionales en la Universidad del Pas Vasco.

308

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1. INTRODUCCIN
Este documento destaca las diferencias existentes en las diversas
estructuras de regionalismo geopoltico, geoestratgico y geosocietales
imperantes en el continente americano con especial atencin a las
polticas que llevan a cabo la Comisin Interamericana para el Control
del Abuso de Drogas (CICAD) y el Consejo Suramericano sobre el
Problema Mundial de las Drogas de UNASUR.
La hiptesis del presente trabajo defiende que pese a la existencia
de estrategias comunes, dada la heterognea naturaleza de los actores
regionales, resulta complicado plantear lneas de actuacin simtricas en
Amrica Latina. Muestra de esta heterogeneidad es que la OEA lleva
estableciendo durante las ltimas dcadas polticas reactivas, mientras
que diversos pases que conforman UNASUR, especialmente Uruguay,
pretenden asociar el problema de las drogas como un asunto de salud
pblica.
Este discurso diferenciado por parte de algunos pases
suramericanos ha provocado que algunos de ellos hayan presentado su
solicitud de salida de la Organizacin de Estados Americanos, entre ellos
todos los que forman parte del ALBA, a los que se sumara Mxico. En
este sentido, si bien sus lneas de lucha contra el narcotrfico no se
contraponen, si se puede asegurar que tampoco se complementan,
generando una prdida de eficacia en la lucha contra la violencia y el
narcotrfico.
Esta investigacin va a comenzar su exposicin de motivos
mediante el anlisis de la evolucin del concepto de seguridad a travs de
las diversas formas de configuracin regional geopolticas y
geosocietales. Esta evolucin est fuertemente ligada a los intereses que
Estados Unidos ha ido teniendo desde el final de la segunda guerra
mundial y especialmente durante la guerra fra en Amrica Latina. Fruto
de los intereses mostrados por el homeland security estadounidense, han
ido surgiendo Organizaciones como la OEA, que han servido de
trampoln a las estrategias norteamericanas en Sudamrica. Asimismo, y
como reaccin a estas frmulas de regionalismo unilateral han ido
surgiendo estrategias de regionalismo abierto y postliberal entre las que
se puede incluir UNASUR.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

309

A tenor de esas lgicas regionalistas se han ido implementando


polticas de seguridad entre las que cabe destacar la lucha contra el
narcotrfico. sta lgica de regionalismo entiende lgicas y medidas
integrales entre las que caben destacar diversos Consejos dentro de
UNASUR, tales como el Consejo de Salud Sudamericano, el Consejo de
Defensa Sudamericano, el Consejo de Desarrollo Social o el propio
Consejo Suramericano sobre el Problema Mundial de las Drogas. De
igual modo en la Organizacin de Estados Americanos se analiza la
presencia de diversos comits que trabajan de forma conjunta en la lucha
contra las drogas. Entre estos comits podemos destacar la Comisin de
Seguridad Hemisfrica (CDH), la Comisin Interamericana para el
Control del Abuso de Drogas (CICAD) o la Secretara de Seguridad
Multidimensional (SSM).
Posteriormente este artculo analizar cmo dentro de un marco
estratgico comn conformado por la Estrategia Hemisfrica de la OEA o
los planeamientos establecidos dentro del Estatuto del Consejo
Suramericano sobre el Problema Mundial de las Drogas y pese a tener
objetivos comunes, la cesin de competencias a la soberana nacional de
cada Estado supone una traba para poder establecer medidas integrales en
la lucha contra el narcotrfico. Ejemplo de ellos son las asimetras
mostradas en cuanto a la creacin de Observatorios nacionales contra la
droga o la presencia de debates como el de la legalizacin o no de las
drogas en Amrica Latina.
Por ltimo y dentro de esas asimetras ya sealadas, este artculo
ahonda en las diferencias regionales a la hora de abordar el problema del
narcotrfico mediante el uso o no de fuerzas armadas nacionales y la
confusin que supone el uso de esas fuerzas militares para temas de
seguridad domstica y defensa nacional. Este hecho, tal como se podr
analizar posteriormente, implica una clara discordancia a la hora de
establecer mecanismos de comunicacin e informacin regionales y la
creacin de sistemas de cooperacin regional.

310

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2. UNA LECTURA
REGIONAL

DE LA

SEGURIDAD

A TRAVS DE LA

CONFIGURACIN

2.1 El regionalismo geopoltico, geoestratgico y geosocietal


Finalizada la segunda guerra mundial, las configuraciones
regionales que se gestaban en el mundo respondan especficamente a los
intereses polticos, econmicos y sociales de los actores hegemnicos
preponderantes de aquella arquitectura bipolarizada de la arena
internacional (Estados Unidos de Amrica y la Unin Sovitica). Dicha
bipolarizacin potenciaba una configuracin de regionalismo clsico de
carcter geopoltico, es decir, las estructuras regionales que se generaban
respondan, dentro del realismo clsico de las relaciones internacionales,
a las necesidades e intereses de las potencias hegemnicas.
El caso ms representativo de este regionalismo geopoltico en el
continente americano ha sido la ratificacin del Tratado de Asistencia
Reciproca (TIAR) de 1947 y posteriormente, la creacin de la
Organizacin de Estados Americanos (OEA) en el ao 1948. Este
organismo regional nacido despus de la segunda guerra mundial, tiene
como fin la integracin, la cooperacin y promocin de la democracia,
paz e igualdad de los ciudadanos de sus estados miembros. La
sustentacin argumental del movimiento panamericanista recay en un
gran componente de idealismo, basado principalmente en EE.UU con la
Doctrina del Destino Manifiesto (en ingls, Manifest Destiny), acuada
por los primeros colonos protestantes y puritanos y posteriormente, sirvi
como fundamentacin para los republicanos norteamericanos en la
creencia del deber con el mundo en la promocin y defensa de la
democracia. En este sentido, toma especial relevancia, la Doctrina
Monroe, a la luz del idealismo panamericano, en contra del imperialismo
y colonialismo europeo hacia los territorios americanos a finales del siglo
XIX e inicios del siglo XX. La interpretacin de este idealismo, de ptica
exclusivamente norteamericana, argumentaba la potestad de los Estados
Unidos de Amrica en sus intervenciones hacia Amrica Latina y el
Caribe.
En este mismo sentido, otros exponentes de este idealismo, de
ptica ms latinoamericana, como Francisco de Miranda (1750-1816) y
Simn Bolvar (1783-1830), vean dentro de los intereses de la
independencia de los territorios hispanoamericanos, las configuraciones

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

311

geopolticas de naciones independientes y soberanas en la arena


internacional. Este proyecto fue concebido como la Gran Colombia. En
un primer momento, Miranda, conjugo y formaliz las ideas a travs de
la asociacin poltica en Londres, denominada la Gran Reunin
Americana, idea que gest para configurar una unidad latinoamericana
como un gran territorio de ciudadanos libres basado en las ideas de
divisin del poder de Montesquieu (poder ejecutivo, legislativo y
judicial) en un rgimen republicano. Sobre la base de esta gran nacin,
Simn Bolvar, tras librar muchas batallas de independencia en el
territorio hispanoamericano, propici el camino para consolidar la base
del proceso de integracin en una nica nacin que compartiese la
religin, cultura, costumbres, tradiciones y un mismo destino.
Es una idea grandiosa pretender formar de todo el Mundo Nuevo
en una sola nacin con un solo vinculo que ligue sus partes entre s y con
el todo. Ya que tienen un origen, una lengua, unas costumbres y una
religin, debera, por consiguiente, tener un solo gobierno que
confederase los diferentes Estados que hayan de formarse; [] Simn
Bolvar, Carta de Jamaica (1815)

El regionalismo geopoltico, se consolida en una idea


emancipadora de los antiguos regmenes polticos basados en vnculos
coloniales, polticos y su fuerte carcter nacional; elementos que seguirn
permaneciendo
en
los
diferentes
procesos
integracionistas
latinoamericanos posteriores.
Una vez acabada la guerra fra y con la cada del muro de Berln,
las dinmicas regionales basadas en la bipolarizacin perdan impulso.
En cambio, la necesidad de insercin internacional de los pases
latinoamericanos llev a proponer procesos de integracin con un fuerte
componente econmico; a travs de la apertura externa y con los
lineamientos doctrinales del consenso de Washington. La hoja de ruta del
regionalismo latinoamericano en este periodo, se centr en lo que
denomin la Comisin Econmica para Amrica Latina y el Caribe
(CEPAL) como Regionalismo abierto; una integracin regional llevada
a cabo en un ambiente de liberalizacin y desreglamentacin, que por
tanto, es compatible y complementario con la liberalizacin multilateral
(CEPAL, 1994). Se trata de un regionalismo de caracterstica
geoestratgica, debido a la necesidad de insercin internacional de la
regin, tomando en consideracin que solo a travs de la cooperacin

312

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

econmica entre los Estados podan hacer frente a los procesos de


globalizacin potencindose de la interdependencia de sus actores. Como
resume Sanahuja (2010a:459) el regionalismo se configur como un
instrumento para respaldar las capacidades de gobiernos a travs de la
accin regional. Las propuestas regionales en este periodo de mayor
relevancia fueron el tratado de libre comercio de Amrica del Norte
(TLCAN), el sistema de integracin centroamericano (SICA), Alianza del
pacifico, el Pacto Andino y Mercosur. Todas estas estructuras regionales
han conformado lo que Andrs Serbin (2010: 6-11) ha denominado la
anarqua de concentracin regional y por otra parte, Sobrino (1991:
111-144) denomina la institucionalizacin del regionalismo.
Aunque dichos procesos regionales surgieron con bastante
impulso dentro de las dinmicas econmicas y de poltica exterior de los
estados miembros. Estas estructuras cada vez fueron perdiendo
importancia debido a su reducida connotacin econmica y su proyeccin
a un orden regional poltico. Tomando en consideracin el binomio de
integracin que utiliza Tinbergen, distinguiendo entre integracin
negativa e integracin positiva. La primera, busca suprimir los obstculos
que separan las economas (tales como los aranceles de los pases
miembros) y la segunda, va ms all, considerando los mecanismos de
cooperacin entre sus polticas macroeconmicas y aquellas polticas que
dinamicen la competitividad internacional. Por tanto, una integracin
positiva lleva consigo la creacin de un marco supranacional (CEPAL,
1994; BID, 2002), en donde los Estados nacionales otorgan parte de su
soberana a favor de dicha cooperacin ms all de lo meramente
econmico.
Este periodo, a partir de los aos noventa, considerado como
regionalismo geoestratgico, tiene la particularidad que algunos Estados
debido a sus intereses propios siguen una estrategia radial fuera del grupo
al que pertenezcan. Este es el caso de Colombia, Per o Chile que a
travs de acuerdos bilaterales han establecido acuerdos de libre comercio
con diferentes actores externos a la regin. Debido al solapamiento de las
estructuras regionales 1 en el continente americano, se puede extraer
diversas posibles razones de su dbil eficacia e impacto. Cabe resaltar el

Para mayor informacin vase Castillo, A. (2012): la (des)estructura de la


seguridad regional: una aproximacin al posible complejo de seguridad
suramericano, IV Jornadas de Estudios de Seguridad, IUGM, Madrid.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

313

agotamiento del regionalismo abierto debido a la aplicacin parcial y


selectiva (Sanahuja, 2007). Aunque ms all del mbito econmico, el
agotamiento tambin responde a una dimensin institucional, a causa del
marcado nacionalismo y la proteccin de la soberana nacional, se
abandon cualquier intencin de atribucin de competencias soberanas a
rganos comunes, a la toma de decisiones por mayora, o a la existencia
de un derecho de la integracin de carcter imperativo (Sanahuja,
2010b: 92-93).
Las criticas constantes a las estructuras regionales del periodo del
regionalismo geoestratgico provienen, debido a la heterogeneidad de los
participantes, con especial referencia a la presencia de EE.UU y su claro
peso dentro de las dinmicas regionales, a que impiden el normal
desarrollo de las relaciones entre los pases miembros. Por los anteriores
motivos sealados y con la confluencia de gobiernos con tendencia
poltica similar en Amrica Latina, sta impuls una nueva oleada de
integracin y regionalismo que en muchos casos no son contrapuestas
pero tampoco brindan elementos de complementariedad a las anteriores
estructuras regionales.
El regionalismo geosocietal impulsado en los ltimos aos por los
Estados Latinoamericanos ha sido caracterizado por un modelo de
integracin positiva, en donde, la redefinicin de la integracin se basa en
gran medida en los componentes polticos, sociales y culturales. Sanahuja
(2010b:95) establece algunas caractersticas de este regionalismo, que
coincide con un periodo de integracin posliberal, en donde se pueden
resaltar las siguientes caractersticas como: a) la primaca de la agenda
poltica, b) la creacin de instituciones, polticas comunes y una
cooperacin ms acentuada en mbitos no comerciales, c) una mayor
preocupacin por las dimensiones sociales y las asimetras en cuanto a
los niveles de desarrollo y, d) la bsqueda de formulas de promocin de
la participacin y legitimacin social de los procesos de integracin.
Todas estas caractersticas se enmarcan en una aproximacin ms poltica
que econmica y en una apropiacin democrtica de Estados y sus
ciudadanos de los procesos de integracin.
El ejemplo ms claro de este regionalismo geosocietal ha sido la
creacin de la Alianza Bolivariana de los Pueblos de Amrica Tratado
Comercial de los Pueblos (ALBA-TCP), la Unin de Naciones

314

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Suramericanas (UNASUR) o la Comunidad de Estados de Amrica


Latina y el Caribe (CEALC). La caracterstica principal de estos
proyectos regionales es la ausencia de los Estados de Norteamrica, la
diferenciacin a los modelos de regionalismo geopoltico y
geoestratgico de las dcadas pasadas y el mayor componente ideolgico,
al menos en lo que corresponde al ALBA (Feirlie, 2007; Valladao, 2007;
Tussie, 2008 citados en Sanahuja, 2010b).
Una vez realizado este recorrido de las tres categoras de
regionalismo propuestas, cabe sealar que en todas estas configuraciones,
el componente nacional y de claro tinte westfaliano, perdura en todas las
estructuras; aunque el ambiente globalizado e interdependiente este
presionando hacia la configuracin de estructuras supranacionales, estas
ltimas no han sido institucionalizadas ni incorporadas en las propuestas
latinoamericanas.
2.2 La seguridad en torno al regionalismo del continente Americano.
El trmino de seguridad, al igual que las diferentes
configuraciones regionales, ha estado influido por las mltiples
interacciones generadas por la globalizacin y la creciente
interdependencia de los Estados, como seala Walt (1991:228) la
investigacin en estudio de la seguridad ha estado fuertemente modulada
por las condiciones internacionales cambiantes. El concepto de
seguridad, no ha sido ajeno a estos procesos, en consecuencia, ha
ampliado su conceptualizacin en los aos ochenta y noventa (Snchez,
1999), pasando de un enfoque unidimensional centrado
fundamentalmente en el podero poltico-militar enmarcado dentro de la
concepcin clsica del poder (econmico, poltico y militar) a un enfoque
multidimensional, con la inclusin del concepto de seguridad humana
planteado por el PNUD (1994) en donde el sujeto de la seguridad no es
exclusivamente el Estado sino que incorpora al individuo como actor e
igualmente, las amenazas dejaban de ser las meramente militares para
incluir componentes polticos, econmicos, sociales y medioambientales
en la ecuacin de la seguridad.
El regionalismo geopoltico se enmarca, como se ha expuesto
anteriormente, en la teora realista de las relaciones internacionales. Los
desarrollos del realismo en torno al concepto de seguridad, pueden
encontrar su fundamentacin conceptual dentro de la filosofa poltica

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

315

con visin hobbesiana, es decir, el objetivo principal de la construccin


de un ente artificial llamado Leviatn responde a la bsqueda de
preservacin de los ciudadanos ante los peligros de la incertidumbre que
produce un ambiente internacional de naturaleza anrquica. Dicha
estructura se basa en la construccin de la seguridad a travs de una
institucin garante para la salvaguardia del individuo. De esta manera, el
Estado moderno se convierte en el responsable de dicha seguridad y
adems se legitima a travs de la proteccin y conservacin de la
seguridad del ciudadano (Krause, K. y Williams, M., 1997: 40).
La configuracin hemisfrica de la arquitectura de seguridad
inici a fraguarse en el fervor de la segunda guerra mundial con el
liderazgo estadounidense que consolid instrumentos y rganos
multilaterales que respondan en un primer momento a la bsqueda y
mantenimiento de la paz y en un segundo momento, una vez acabada la
segunda guerra mundial, se razonaba su permanencia por la contencin
de las amenazas externas al hemisferio. A este propsito, se crean
organismos dentro de la estructura de la Organizacin de Estados
Americanos (1948) como, la Junta Interamericana de Defensa (1942), la
Comisin de Seguridad Hemisfrica (1995); a la que se le atribuye la
Comisin Interamericana para el Control del Abuso de Drogas (1986) y
el Comit Interamericano contra el Terrorismo (1999). Esta arquitectura
hemisfrica resalta por sus elevados niveles de asimetra entre sus actores
-en especial el ostentado por Estados Unidos (EE.UU)- y tambin, por su
carcter de flexibilidad, ya que se construye, entre otras cosas, a travs
del desarrollo de una red de acuerdos de cooperacin bilaterales2.
Esta situacin ha derivado en un entramado de configuraciones y
de alianzas en torno a la potencia global. Adems, Amrica Latina ha
perdido el ya muy reducido nivel de inters internacional que tena,
debido al transposicin del foco de atencin que la guerra en Irak y las
convulsiones en Medio Oriente han ocasionado. En relacin a la
importancia estratgica que supone Amrica Latina para EE.UU, salvo
Mxico, Colombia y la Cuenca del Caribe (debido a la lucha

Para ampliar informacin vase Castillo, A. (2012b): Suramrica: entre la


seguridad hemisfrica y la seguridad regional. Congreso internacional
Amrica latina: la autonoma de una regin XV encuentro de
latinoamericanistas espaoles. Universidad Complutense de Madrid. En prensa.

316

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

antiterrorista y contra el narcotrfico que valoriza EE.UU). La regin ha


quedado parcialmente marginada y las dinmicas diplomticas con
respecto a EE.UU se desarrollan a travs de acuerdos bilaterales para
solucionar los posibles problemas que aisladamente se presenten. Heraldo
Muoz (2004:134) sostiene que existe actualmente una indiferencia
mutua entre EE.UU y Amrica Latina, debido a que estos ltimos tienen
la certeza de haber perdido la prioridad del vecino del norte. An y todo,
se considera y se resalta la importancia que representa EE.UU en las
relaciones exteriores de Amrica Latina, pero a diferencia de los aos
sesenta y setenta, no existe, aquella dependencia econmica y poltica
que fue tan caracterstica en sus relaciones.
A nivel hemisfrico, son claras las asimetras que se presentan
debido a la presencia de EE.UU como actor. A raz de esto, resulta
necesaria la cooperacin de herramientas de seguridad que respalden la
seguridad interna estadounidense; tambin conocida como Homeland
security. De igual forma, combatir el terrorismo con la PreemptiveAction Doctrine de su accin exterior pone de manifiesto el uso de todos
los medios disponibles para tal fin (militares, inteligencia, legales,
diplomticos, entre otros). El comportamiento de EE.UU en este
multilateralismo selectivo en los diversos conflictos, ha demostrado que
esta lejos de generar algn tipo de estabilidad, en cambio, acenta la
identificacin de Amrica Latina como el patio trasero estadounidense,
en donde solo cabe una poltica del palo y zanahoria para que los pases
latinoamericanos le sigan en sus decisiones. (Mares, 2005: 50). Es decir,
este lineamiento de polticas estadounidense hacia Amrica Latina,
genera y potencia una fragmentacin en el escenario de la seguridad
hemisfrica.
La importancia de la postura de EE.UU frente al hemisferio y
especficamente la relacin con sus vecinos del sur es fundamental para
la regin, debido a que EE.UU adems de constituir la potencia
hemisfrica, se erige como superpotencia a nivel global. En concordancia
con los sucesos del 11 de septiembre de 2001, dicha relacin e inters se
ha visto reducida a causa del viraje en las prioridades de seguridad que se
enmarcan dentro de la poltica exterior estadounidense de guerra global
contra el terrorismo. El carcter unipolar de las acciones que la
administracin de George W. Bush ha realizado ha desgastado aquellos
instrumentos multilaterales globales y hemisfricos, como pueden ser la
ONU o la OEA. El posible uso de herramientas institucionales

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

317

multilaterales hemisfricas o globales por parte de EE.UU responder


simplemente a su opcin de multilateralismo selectivo, es decir, basada
sobre una eleccin de alineamiento a su agenda exterior.
El terrorismo ha acentuado la forma en la que EE.UU mira al
mundo desde una poltica unilateral esto no quiere decir, que desde el
ataque terrorista de Al Qaeda, el 11 de septiembre, la poltica americana
haya modificado radicalmente sus lineamientos, ya que siempre estaba
en la constante oscilacin y ambivalencia entre la poltica unilateral y la
construccin de un orden basado en acuerdos, reglas e instituciones.
(Ikenberry, 2006: 41). Cabe mencionar, como lo hace Rojas Aravena
(2006: 177) que la nueva agenda global de Estados Unidos tiene tres
elementos caractersticos que definen su poltica exterior: (i) el
unipolarismo, (ii) la securitizacin de la agenda de poltica exterior y, (iii)
la redefinicin del concepto de intervencin expresado como accin
preventiva
Debido al cada vez ms acentuado agotamiento de las
herramientas hemisfricas y a la no muy concreta aplicabilidad de sus
propios instrumentos en la resolucin de controversias y conflictos que
han surgido en la regin, la UNASUR ha demostrado mayor rapidez,
eficiencia y un sentido de mediacin pacifica que ha opacado a los
instrumentos interamericanos. Esto ha supuesto a la regin suramericana
una mayor autonoma en la gestin y mediacin de sus propios asuntos.
3. LA INSTITUCIONALIZACIN DE LA LUCHA CONTRA LAS DROGAS EN LA
OEA Y UNASUR
3.1 La seguridad multidimensional de la Organizacin de Estados
Americanos - OEA
En los aos noventa, a causa de la ampliacin de la OEA a casi la
totalidad de los pases del continente americano, las relaciones
hemisfricas fueron tomando un nuevo discurso. En 1995, se instaur la
Comisin de Seguridad Hemisfrica (CDH) la cual se encargaba de
coordinar el sistema de seguridad dentro de la OEA con el fin de analizar
y definir las nuevas amenazas comunes que ponen en riesgo la seguridad
hemisfrica y las posibles acciones de articulacin de mecanismos
cooperativos para combatirlas. En cuanto al problema de la droga, ya en

318

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1986, se estableci la Comisin Interamericana para el Control del Abuso


de Drogas (CICAD).
Desde el ao 2002, con la Declaracin de Bridgetown del
Enfoque Multidimensional de la Seguridad Hemisfrica 3 y en el ao
2003, con la Declaracin de Kingstown4 que se puso sobre la mesa la
conceptualizacin de la seguridad hemisfrica desde un enfoque
multidimensional, en donde se incorporaban nuevos elementos tales
como la seguridad democrtica y la seguridad humana. Estos trabajos
previos, promovieron la promulgacin de la Declaracin sobre Seguridad
en las Amrica en la Conferencia Especial de Seguridad en octubre de
2003 en Mxico, poniendo de manifiesto la nueva perspectiva de anlisis
y actuacin respecto a la seguridad, en donde el ser humano se converta
en el sujeto de seguridad.
La Declaracin de Seguridad de las Amricas5, en su Seccin II,
Numeral 4, literal m.), establece las nuevas amenazas, preocupaciones y
otros desafos comunes de naturaleza diversa, que pueden poner en riesgo
la seguridad de los Estados del Hemisferio en donde se resalta: El
terrorismo, la delincuencia organizada transnacional, el problema
mundial de las drogas, la corrupcin, el lavado de activos, el trfico
ilcito de armas y las conexiones entre ellos
En el ao 2005, basndose en los trabajos previos de la
Declaracin sobre la Seguridad en las Amricas, se cre la Secretara de
Seguridad Multidimensional (SSM) para promover la cooperacin entre
los Estados miembros de la OEA para evaluar, prevenir, enfrentar y
responder a las amenazas de la seguridad. Las dependencias de la SSM,
como se puede observar en el grfico 1, son la secretara ejecutiva de la
Comisin Interamericana para el Control del Abuso de las Drogas, la
Secretara del Comit interamericano contra el terrorismo, Departamento

4
5

Para revisar el texto integro de la Declaracin de Bridgetown del Enfoque


Multidimensional de la Seguridad Hemisfrica:
http://www.oas.org/xxxiiga/espanol/documentos/docs_esp/AGcgdoc15_02.htm
Para revisar el texto integro de la Declaracin de Kingstown:
http://www.oas.org/36ag/espanol/doc_referencia/Declaracion_Kingstown.pdf
Para revisar el texto integro de la Declaracin de Seguridad de las Amricas:
http://www.oas.org/es/ssm/CE00339S03.pdf

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

319

de Seguridad Pblica y Departamento de Defensa y Seguridad


Hemisfrica.
Grfico n 1. Estructura de la Secretara de Seguridad Multidimensional
OEA

Fuente: Elaboracin propia.

Segn la OEA, la Secretara de Seguridad Multidimensional


ofrece sus soluciones orientada por el concepto de <<seguridad
inteligente>>. Este concepto implica la integracin, en cada una de sus
acciones, de identificacin objetiva y basada en evidencia de los temas
que sern objeto de la accin, as como el desarrollo de propuestas
basadas en necesidades y capacidades nacionales o regionales y un
enfoque multidimensional que asegure una respuesta sistmica a los
problemas6.
Debido al marcado carcter nacional que impide una construccin
supranacional en el hemisferio con potestad para legislar y aplicar la
normativa, la Estrategia Hemisfrica Sobre Drogas, con su plan de accin
2011-2015, establece la necesidad de los Estados de ratificar, adherir y
cumplir las convenciones recogidas en su art.47 tales como:

Extrado ntegramente de la pgina web de la OEA


http://www.oas.org/es/ssm/sms_secretaria.asp

320

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.

de las Naciones Unidas contra la Corrupcin (2003);


de las Naciones Unidas contra la Delincuencia Organizada
Transnacional (2000) y sus tres Protocolos:
contra el trfico ilcito de migrantes por tierra, mar y aire;
para prevenir, reprimir y sancionar la trata de personas,
especialmente mujeres y nios;
y contra la fabricacin y el trfico ilcitos de armas de fuego,
sus piezas y componentes y municiones;
Interamericana contra la Fabricacin y el Trfico Ilcitos de
Armas de Fuego, Municiones, Explosivos y Otros Materiales
Relacionados (CIFTA) (1997);
Interamericana contra la Corrupcin (1996);
Interamericana sobre Asistencia Mutua en Materia Penal
(1992);
de las Naciones Unidas contra el Trfico Ilcito de
Estupefacientes y Sustancias Sicotrpicas (1988);
de las Naciones Unidas sobre Estupefacientes (1961),
modificada por el Protocolo de 1972;
y de las Naciones Unidas sobre Sustancias Psicotrpicas
(1971).
Asimismo reconocer la importancia de observar lo acordado
en la Declaracin Poltica de la Asamblea General de las
Naciones Unidas en su Vigsimo perodo extraordinario de
sesiones sobre el Problema Mundial de las Drogas (UNGASS
1998), y de la Declaracin Poltica y Plan de Accin sobre
Cooperacin Internacional en favor de una estrategia amplia
y equilibrada para combatir el Problema Mundial de las
Drogas de la Comisin de Estupefacientes (Viena 2009).

Ms all de la declaracin de intenciones de cooperacin


internacional dentro de la lucha contra las drogas. Los presupuestos nos
brindan una imagen un poco ms clara del peso que tiene las polticas e
instituciones de lucha contra la droga en el hemisferio. Como se puede
observar en el grfico n 2, el presupuesto aprobado para la Secretara de
Seguridad Multidimensional para el ao 2012 ha sido de 4.119,4 millones
de dlares, de los cuales, su mayor peso ha sido otorgado a la Secretara
Ejecutiva de la Comisin Interamericana para el Control del Abuso de
Drogas (CICAD) quien recibi un total de 1.793 millones para el
desarrollo de sus funciones y aplicacin de su plan de accin. En
trminos agregados, el peso que tiene la Secretaria de Seguridad
Multidimensional en el sistema hemisfrico respecto al fondo regular
establecido para el ao 2012, correspondiente a 85.350,8 millones de
dlares, es del 4.83%.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

321

Grfico 2. Presupuesto Secretara de Seguridad Multidimensional


(en miles USD) 2012
2000
1800
1600
1400
1200
1000
800
600
400
200
0
SecretaradeSeguridad SecretaraEjecutivadela SecretaradelComit
Multidimensional
ComisinInteramericanaInteramericanocontrael
paraelControldelAbuso Terrorismo(CICTE)
deDrogas(CICAD)

Departamentode
SeguridadPblica

Departamentode
DefensaySeguridad
Hemisfrica

Fuente: elaboracin propia a travs de OEA (2012) Program-budget of the


organization

Si tomamos en consideracin, los fondos especficos y voluntarios


en contraste con los fondos regulares de la OEA, podemos observar que
el captulo de la Secretara de Seguridad Multidimensional pasa de tener
un peso relativamente bajo en el fondo regular presupuestal ocupando el
sptimo lugar, con un total de 4.119,4 millones de dlares, a tener un
incremento de 20.656 millones de dlares a razn de los fondos
especficos y voluntarios, para lograr un total de 24.775,3 millones de
dlares convirtindose as en el segundo captulo de mayor importancia
presupuestaria seguido nicamente de la Secretara Ejecutiva para el
Desarrollo Integral, como se puede observar en el grfico n 3.

322

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Grfico 3. Fuentes de Financiamiento Proyectadas para 2012 por Fondo


(Todos los Fondos)

Fuente: OEA (2012) Program-budget of the organization

3.2 Consejo Suramericano sobre el problema mundial de las Drogas


de UNASUR
Desde su creacin en 2008, la Unin de Naciones Suramericanas
(UNASUR)7, puso sobre sus cimientos el nfasis en el mbito poltico y
muy poco en relacin a las experiencias subregionales del regionalismo
geoestratgico resultantes del regionalismo abierto como pueden ser la
CAN y el MERCOSUR. El elemento caracterstico y presente en el
desarrollo de su tratado constitutivo es el respeto a la soberana nacional,
esto no impide que aquellas cuestiones tratadas a nivel regional puedan
tener aplicacin nacional previa autorizacin del parlamento.
En el ao 2009, se aprob la Decisin para la creacin del
Consejo Suramericano de Lucha contra el Narcotrfico y fue con la
presidencia pro tempore de Ecuador, con el Presidente Rafael Correa, que
el 10 de mayo de 2010 se aprob el Estatuto del Consejo Suramericano

Vase el Tratado Constitutivo de la Unin de Naciones Suramericanas


(UNASUR):
http://www.unasursg.org/index.php?option=com_content&view=article&id=29
0&Itemid=339

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

323

sobre el Problema Mundial de las Drogas8 en donde se constituye dicho


Consejo como instancia permanente de UNASUR para la consulta,
cooperacin y coordinacin para enfrentar el problema mundial de las
drogas.
En los meses de julio a septiembre de 2010 se realizaron las tres
reuniones preparatorias de los viceministros y expertos para la propuesta
del Plan de Accin. El 28 de octubre de 2010 en Ecuador, se aprueba el
Plan de Accin del Estatuto para ser suscrito por todos los jefes y jefas de
Estado y de Gobierno de los pases miembros de la UNASUR.
Dicho estatuto, en su letra f) remite al cumplimiento nacional de
los tratados internacionales y regionales ratificados sobre la materia, a las
declaraciones polticas y planes de accin de 1998 y 2009 de las
Naciones Unidas (ONUDD) 9 , la Estrategia y Plan de Accin
Hemisfricos de la CICAD, los contenidos en el Tratado Constitutivo de
la UNASUR y los Mandatos de los Jefes y Jefas de Estado y de Gobierno
de la UNASUR. Es decir, la normativa de la UNASUR, remite a los
trabajos nacionales, hemisfricos e internacionales para la aplicacin de
su poltica de lucha contra las drogas.
De igual forma, el estatuto en sus primeros prrafos del contenido
de los principios del segundo artculo, manifiesta la necesidad al respeto
irrestricto a la soberana, la autodeterminacin, la integridad e
inviolabilidad territorial y la igualdad entre los Estados y tambin el
respeto a la legislacin vigente en cada pas y al ejercicio de la no
discriminacin de los dependientes de drogas en el marco de las polticas
de insercin social. Otro elemento caracterstico, que se debe resaltar, es
el que se establece en la letra g): La accin contra el problema mundial
de las drogas es una responsabilidad comn y compartida, que requiere
una cooperacin internacional eficaz y creciente y exige un enfoque
integral, multidisciplinario y equilibrado de las estrategias de reduccin

Vase el Estatuto del Consejo Suramericano sobre el Problema Mundial de las


Drogas:
http://www.unasursg.org/uploads/87/23/87230e7beb514a366ed4a0a0f1de9f62/
EstatutodelConsejoSuramericanoSobreelProblemaMundialdelasDrogas.pdf
Vase Control de Drogas de las Naciones Unidas:
http://www.undrugcontrol.info/es/control-de-drogas-de-la-onu/ungass

324

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

de la oferta y la demanda de drogas, en virtud de lo cual esas estrategias


se refuercen mutuamente
Claramente, en consonancia con su constitucin, la UNASUR,
concibe el problema de las drogas a nivel regional como una apuesta que
debe tener una respuesta suramericanizada. En su tercer artculo,
correspondiente a los objetivos generales, matiza esta idea en su letra b)
en donde establece que: Construir una identidad suramericana para
enfrentar el problema mundial de las drogas, tomando en cuenta los
compromisos internacionales en esta materia, as como las caractersticas
nacionales y sub- regionales, para fortalecer la unidad en Amrica del
Sur.
La estructura organizativa de la UNASUR respecto al problema
de las drogas, se enmarca dentro de los consejos sectoriales, en donde el
Consejo Suramericano sobre el problema mundial de las Drogas, es el
principal ente encargado de propiciar el espacio de encuentro y
cooperacin de los diferentes pases miembros en torno a la lucha
antidrogas, como se puede ver en el grfico 4. La estructura
organizacional de UNASUR depende directamente del Consejo de Jefes
y Jefas de Estado y de Gobierno, brindando un mayor protagonismo en la
arena regional a los presidentes y dejando a la cercana ideolgica la
continuidad o impulso de algunas iniciativas.
Grfico n 4. Estructura del Consejo Suramericano sobre el problema
mundial de las Drogas

Fuente: Elaboracin propia.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

325

El presupuesto aprobado para el ao 2013 de UNASUR es de


9.825.443 millones de dlares. El esfuerzo porcentual que realizan los
Estados al presupuesto general se establece segn las cuotas que estos
mismos realizan a la organizacin, en donde Brasil aporta un 39% del
total, seguido por Argentina con un 16% y Venezuela con un 12,40%.
Cada pas desarrolla su accin y aplicacin a nivel nacional del Estatuto.
4. ESTRATEGIAS

COMUNES FRENTE A DECISIONES SOBERANAS E

INDIVIDUALES

Considerando dentro del mentado marco normativo el pleno


respeto al Derecho Internacional y a la Declaracin Universal de los
Derechos Humanos, nos encontramos con un ms que evidente
solapamiento en los objetivos que tienen la Comisin Interamericana para
el Control del Abuso de Drogas (CICAD) de la Organizacin de los
Estados Americanos (OEA) y el Consejo Suramericano sobre el
Problema Mundial de las Drogas de la Unin de Naciones
Suramericanas.
El Estatuto del Consejo Suramericano de UNASUR marca un
enfoque e identidad suramericana para enfrentar el problema mundial de
las drogas considerando los compromisos internacionales y las
caractersticas nacionales y subregionales tratando de fortalecer las
relaciones de amistad y confianza de cooperacin-intersinstitucional.
Dentro de este marco se destaca;
el respeto irrestricto a la soberana, la integridad e inviolabilidad
territorial y respeto de los derechos humanos, no intervencin en los
asuntos internos y respeto a la legislacin vigente en cada pas; la no
discriminacin de los dependientes de las drogas con polticas de
insercin social; as como abordar de manera equilibrada los principios y
propsitos establecidos en los Tratados Internacionales y regionales:
declaraciones polticas y planes de accin de la ONUDD y la Estrategia
Hemisfrica sobre drogas de la CICAD10

10

Para ms informacin consultar el Estatuto del Consejo Suramericano sobre el


Problema Mundial de las Drogas. http://unasursg.org/PDFs/Consejos/ConsejoSuramericano-del-Problema-Mundial-de-las

326

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La propia Estrategia Hemisfrica sobre las Drogas planteada en


2010 por la Organizacin de Estados Americanos, e implementada por un
nuevo Plan de Accin 2011-2015, resalta en similares trminos el respeto
de los principios de soberana e integridad territorial de los Estados, la no
intervencin en los asuntos internos de los Estados, las libertades
fundamentales y la dignidad inherente a las personas y de igualdad de
derechos y respeto mutuo entre Estados11.
Analizando ambas estrategias nos percatamos de que por mucho
que se establezcan unas lneas de accin y unas metas, que como se
remarca en este artculo, responden a patrones prcticamente idnticos, la
responsabilidad final de la lucha contra las drogas se deja al albor de la
soberana nacional de cada pas. Hecho que implica que ni las polticas ni
los instrumentos usados para tal fin sean similares. Tanto la OEA, como
UNASUR delinean unas flexibles lneas de actuacin en las que cada
Estado acta segn a sus intereses y necesidades. El propio Plan de
Accin de la OEA seala que son;
las Autoridades Nacionales sobre Drogas, situndolas en un alto
nivel poltico, con la misin de coordinar la planificacin y la
implementacin efectiva de las polticas nacionales sobre drogas.
(Artculo 9)

Tanto el Plan de Accin 2011-2015 de la CICAD, como el mismo


Estatuto del Consejo Suramericano sobre el Problema Mundial de las
Drogas de UNASUR marcan toda una serie de objetivos entre los que se
deben destacar los siguientes;
1. Reduccin de la oferta;
2. Reduccin de la demanda;
3. Fortalecimiento de las capacidades institucionales;

11

Drogas/EstatutodelConsejoSuramericanoSobreelProblemaMundialdelasDrogas.
pdf
Basado en los principios y postulados de la Estrategia Hemisfrica sobre
Drogas, en el Plan se identifican los objetivos y priorizan las actividades a ser
desarrolladas durante el perodo 2011-2015.
http://www.cicad.oas.org/apps/Document.aspx?Id=1092

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

327

4. Promover el intercambio de experiencias y buenas prcticas para


enfrentar el problema mundial de las drogas;
Relacionado con estos objetivos se pretende;
1. Promover una cooperacin judicial, policial y de unidades de
inteligencia para aumentar la capacidad de respuesta a los delitos
vinculados al narcotrfico;
2. Intercambio de informacin y de programas de formacin y
capacitacin;
3. Actualizar o fortalecer, segn corresponda, marcos legislativos e
institucionales en materia de prevencin, deteccin,
investigacin, persecucin y control del lavado de activos
provenientes del trfico ilcito de drogas.
4. Promover el desarrollo alternativo, integral y sostenible,
preferenciando el desarrollo preventivo alternativo;
5. Reducir las consecuencias negativas sobre el medio ambiente objetivo especfico de UNASUR.
El objetivo esencial de todas estas polticas reside en el
establecimiento de mecanismos efectivos para implementar el
fortalecimiento institucional de cada pas. Dentro del plan estratgico de
fortalecimiento institucional establecido por CICAD se destaca que se;
fortalecern los observatorios nacionales de drogas u oficinas
tcnicas similares que desarrollen sistemas nacionales de informacin
sobre drogas y promuevan la investigacin cientfica para la generacin,
recoleccin, organizacin, anlisis y difusin de la informacin al
pblico, con la finalidad de contribuir a la toma de decisiones que
permitan implementar polticas y estrategias sobre drogas, basadas en
evidencia, que reflejen la realidad que se pretende intervenir. (Artculo
12)

Similar estrategia ha planteado UNASUR que tras la III Reunin


del Consejo Suramericano sobre el Problema Mundial de las Drogas,
celebrada en diciembre de 2012 en Lima, Per, promulg la creacin de
un Observatorio regional sobre las drogas, cuya informacin debera de
provenir de los observatorios nacionales creados ad hoc. Sin embargo, y

328

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

pese a que de nuevo las estrategias regionales firmadas por muchos


pases establecen la creacin de estos observatorios, la realidad es que
solamente algunos pases como Argentina, Brasil, Chile o Uruguay han
creado sistemas de observacin nacional eficientes, mientras otros pases
como Bolivia o Ecuador estn tratando de intensificar su labor.
Atendiendo a lo expuesto, este anlisis trata de revelar cmo las
lneas estratgicas marcadas por UNASUR y OEA no difieren, sino que
ms bien se encuentran de forma prcticamente idntica en sus lneas
bsicas con el fin de combatir el narcotrfico en Latinoamrica. La
pregunta que este papel se plantea es por qu con lneas estratgicas
similares, reforzadas y consensuadas por un ncleo de pases que
comparten su pertenencia a ambas organizaciones, la estrategia contra el
narcotrfico muestra estrategias nacionales tan dispares?
El primer concepto que provoca digresiones es el de preponderar
la soberana nacional sobre el resto de polticas que tanto la CICAD,
como el Consejo Suramericano sobre el Problema Mundial de las Drogas
refrendan en sus planes. Al no existir una supranacionalidad a la que cada
pas de Amrica Latina tenga que atenerse las estrategias nacionales
determinan el grado de implicacin que cada pas aplica. Tanto a nivel
poltico, econmico, como social los medios y las formas de luchar
contra el narcotrfico cambian.
El segundo aspecto que genera puntos de vistas discordantes en
Amrica Latina es el de la militarizacin -como va para contener los
movimientos violentos relacionados al narcotrfico- o el uso de fuerzas
policiales como se puede observar en Amrica del Norte y Europa. A
partir de este punto vamos a analizar las estrategias o lneas bsicas en las
que se apoyan determinados pases de Amrica del Sur y Latinoamrica
con el fin de modular su impacto en la lucha contra las drogas.
El primer vector que ha ido dividiendo durante los ltimos aos a
la regin es el de regularizar y legalizar las drogas o no. Uno de los
principales impulsores en Amrica Latina de este debate fue la Comisin
Latinoamericana sobre Drogas y Democracia, integrada por los ex
presidentes Fernando Henrique Cardoso (Brasil), Ernesto Zedillo
(Mxico) y Csar Gaviria (Colombia). Precisamente esta Comisin firm
en 2010 la Declaracin de Viena en la que se busca mejorar la salud y la

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

329

seguridad comunitarias haciendo un llamado a la incorporacin de


evidencias cientficas en las polticas de drogas ilcitas12.
Esta misma lnea es la que han ido siguiendo otros mandatarios
como el presidente de Uruguay, Jos Mujica, que pretenden legalizar el
consumo de marihuana dentro de una serie de medidas integradoras de
los consumidores de estupefacientes. Como parte de la lucha contra el
trfico de drogas el Gobierno uruguayo ha iniciado un plan piloto de
atencin de las adicciones en hospitales que incluya un suministro
acotado y preciso de marihuana a quienes se inscriban para tratar su
adiccin. Esta estrategia se sita dentro de lo que el propio Jos Mujica
ha caracterizado como el fracaso de las medidas represivas en las que
el consumidor es tratado como un delincuente ms que como un adicto
que necesita medidas sanitarias preventivas en lugar de penales.
Es precisamente el uso de medidas preventivas y sanitarias las que
persiguen otros pases como Colombia, Ecuador, Brasil o Argentina. El
presidente de Ecuador, Rafael Correa, asegur en 2012 que se necesita
una nueva y diferente estrategia en contra de la lucha antidrogas y el
problema de violencia que se vive en Estados Unidos y Latinoamrica.
Es evidente que esta estrategia de represin sobre la produccin, no sobre
el consumo, ha fracasado apoyando la legalizacin parcial de algunas
drogas.
Enfrentada a la tradicional va represiva en la que se vio
implicada Colombia con el Plan Colombia, este pas se encuentra en una
transicin entre la legalizacin de drogas o la toma de medidas menos
represivas con los consumidores de las mismas (Ernesto Samper: 2013).
El presidente de Colombia, Juan Manuel Santos, evidenci tras la reunin
de la Cumbre de las Amricas celebrada en Cartagena de Indias en abril
de 2012, el acercamiento que tanto las polticas de Estados Unidos, como
de varios pases latinoamericanos han ido marcando en pro de establecer
un debate sobre la legalizacin de las drogas.
Si bien Barack Obama ha aludido en diversos foros, como el de
Naciones Unidas, a que la lucha contra el narcotrfico no debe estar

12

Para ms informacin sobre la Declaracin de Viena y sus conclusiones se


aconseja consultar el siguiente enlace. http://www.viennadeclaration.com/

330

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

basada en la legalizacin de las drogas13, la ltima Estrategia Antidrogas


aprobada en 2013 por Estados Unidos ya delimita el problema del
consumo de drogas como un asunto de salud pblica y basndose en
estudios cientficos plantea medidas preventivas y de rehabilitacin en
lugar de los medidas punitivas y penales llevadas a cabo hasta este
momento14.
La Administracin Obama incorpora, dentro de este plan,
reformas del sistema de justicia criminal, incluyendo tribunales para
drogadictos, programas para reducir las tasas de encarcelamiento y planes
comunitarios. Segn datos oficiales de este informe, EE.UU. invirti
9.200 millones de dlares en programas de prevencin en el ao 2012.
Mientras que para 2014, el presidente de los Estados Unidos ha solicitado
un incremento de esta dotacin llegando hasta los 10.500 millones de
dlares para el mismo fin.
La importancia de esta Estrategia Antidrogas norteamericana
resulta fundamental para la regin ya que muchas de las polticas llevadas
a cabo anteriormente, como el propio Plan Colombia, refrendan los
intereses y particularidades de la poltica antidrogas norteamericana. De
esta manera el Secretario General de la Organizacin de Estados
Americanos, Jos Miguel Insulza, destac en el Octavo Foro Econmico
Mundial para Amrica Latina celebrado en abril de 2013 en Per la
persistencia de una guerra contra las bandas criminales. Segn destac
Insulza, el narcotrfico mueve 84.000 millones de dlares al ao en el
mundo, 34.000 millones de ellos en Estados Unidos. Igualmente el
Secretario de la OEA mostr la determinacin de su organizacin por
detener, juzgar y castigar a los violentos criminales que operan en el
marco del narcotrfico, en lugar de optar por vas militarizadoras, al

13
14

Obama: 'Drug legalisation not the answer to drug war'. BBC News. 14 April
2012. http://www.bbc.co.uk/news/world-latin-america-17716926
The 2013 National Drug Control Strategy, released on April 24, builds on the
foundation laid down by the Administration's previous three Strategies and
serves as the Nation's blueprint for reducing drug use and its consequences.
Continuing our collaborative, balanced, and science-based approach, the new
Strategy provides a review of the progress we have made over the past four
years. It also looks ahead to our continuing efforts to reform, rebalance, and
renew our national drug control policy to address the public health and safety
challenges of the 21st century. http://www.whitehouse.gov/ondcp/2013national-drug-control-strategy

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

331

mismo tiempo que profundizaba en la consecucin de medidas


preventivas y de salud para atajar su consumo15.
Si bien esta estrategia de tratar el consumo de estupefacientes
como un problema de salud en el que las medidas de prevencin y
sanitarias son fundamentales, se ha establecido dentro del marco de la
CICAD y UNASUR, y por ende de los pases que las apoyan, diferente es
el presupuesto a la hora de combatir las redes criminales que se lucran del
narcotrfico.
5. SEGURIDAD DOMSTICA Y DEFENSA NACIONAL; LA PARTICIPACIN DE
LAS FUERZAS ARMADAS

En este aspecto, y pese a las posiciones que refrendan que la


militarizacin del problema del narcotrfico no es la ms adecuada,
existen todava pases en Amrica Latina que se ven obligados a usar a
las fuerzas militares para combatir el narcotrfico. Es el caso de Brasil
que con el fin de vigilar sus fronteras tiene que optar por el uso de las
fuerzas armadas para el control del trfico de estupefacientes en su
frontera con Venezuela, Colombia, Bolivia o Per. El Gobierno de Brasil
tanto bajo el mando del ex presidente Lula da Silva, como con la
presidenta Dilma Rouseff ha tenido que optar por la creacin de fuerzas
militar-policiales para poder acceder a las favelas ms peligrosas en Ro
de Janeiro y Sau Paulo en las que operan grupos criminales dedicados al
narcotrfico y que poseen armas de gran calibre y sistemas de actuacin
paramilitares que difcilmente pueden ser combatidos mediante fuerzas
policiales al uso.
Al igual que en el caso de la legalizacin de las drogas existen
diversas lneas de opinin, tanto dentro de la OEA como de UNASUR, en

15

"Hay un consenso en que el problema de las personas que consumen drogas es


un tema de salud... tenemos que preocuparnos de tratar de atacar todos los
aspectos del fenmeno", seal el secretario general de la OEA. Igualmente
Insulza remarc que remarc que este tema "ha adquirido una urgencia mayor"
en los ltimos aos, porque "tiene que ver con el alto consumo drogas, pero
sobre todo con la violencia que genera, aumentando la alarma ciudadana".
http://www.elnuevodiario.com.ni/internacionales/284234-insulza-se-debenatacar-todos-aspectos-del-fenomeno-de-drogas

332

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

relacin al uso de las fuerzas militares y que se adentra en el espacio de la


antes mencionada soberana nacional y del uso de los medios ms
adecuados para combatirlos. Si bien los pases del cono sur,
especialmente Argentina, Uruguay, Chile y Paraguay han optado por
desmilitarizar las operaciones relativas al combate contra el narcotrfico,
nos encontramos dentro de CICAD y del Consejo Suramericano sobre el
Problema Mundial de las Drogas de la Unin de Naciones Suramericanas
con pases que abiertamente optan por el uso de estrategias militares para
socavar el pie de fuerza de los grupos criminales. Entre estas naciones
destacan Brasil y Colombia. Especialmente destaca el Plan Colombia en
el que EE.UU. y las Administraciones Clinton y Bush focalizaron la
lucha contra el narcotrfico en trminos militares ms que sociales
(Brocate & Ros; 2012).
Conceptos como los de seguridad pblica y defensa nacional
acaban por intersectarse y confundirse en algunos Estados sudamericanos
que observan la presencia de grupos armados y organizados como un
escenario de conflicto interno que solamente cabe ser combatido
mediante el uso de las fuerzas armadas (Caldern Grosso; 2012, p.8).
Como ya hemos mentado existen pases como los del cono sur que
diferencian perfectamente los conceptos de seguridad y defensa y
adoptan solamente el uso de las fuerzas armadas en casos de Estado de
excepcin y de la defensa de la soberana nacional y la custodia de la
integridad territorial.
Entre estos pases cabe destacar a Argentina, Uruguay y Chile.
Precisamente este ltimo pas tras la llegada al poder del presidente
Sebastin Piera puso en prctica en octubre de 2011 el Plan Frontera
Norte para proteger sus fronteras con Per, Bolivia y Argentina. Este plan
puesto en funcionamiento en coordinacin entre los Ministerios de
Interior, Defensa Nacional y el Estado Mayor puso un especial nfasis en
usar las fuerzas armadas para fortalecer la vigilancia transfronteriza tanto
a nivel terrestre como martima y de esta forma proteger las regiones de
Arica y Parinacota, Tarapac y Antofagasta, y evitar el trfico de
estupefacientes, especialmente de cocana a travs de sus puertos. Si bien
el uso de las fuerzas armadas no est directamente vinculado a la
interdiccin de la droga, sino ms bien a unas capacidades de vigilancia y
control, si que se ha comprobado que las capacidades tecnolgicas,
logsticas y de inteligencia han reportado efectos contra las bandas

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

333

criminales mucho ms eficientes que los que las fuerzas policiales


puedan generar (Caldern Grosso; 2012).
Este mismo aspecto se resalta en el caso de Uruguay, que pese a
diferenciar claramente las funciones de seguridad pblica y defensa
nacional, si que desde mayo de 2012 ha empezado a implementar un
marco jurdico para poder combatir a los grupos criminales relacionados
con el narcotrfico a travs del uso de sus fuerzas armadas, ya que
aseguran que sus fuerzas policiales no tienen las suficientes capacidades
de inteligencia y tecnologa como para combatir a bandas criminales
fuertemente armadas y con capacidades de inteligencia avanzadas. El
nico pas que por el momento no se plantea el uso de sus fuerzas
armadas para luchar contra el narcotrfico es Argentina que sigue
diferenciando claramente las capacidades de seguridad nacional y
defensa de forma clara.
Del mismo modo que en el cono sur de Amrica Latina existen
claras diferencias entre los conceptos de seguridad nacional y defensa, en
el resto del continente estas diferencias se interceptan y mezclan de
manera ciertamente arriesgada. Es el caso de Brasil, Bolivia, Colombia,
Ecuador, Per o Venezuela (Resdal, 2010). Si bien Bolivia y Per
contemplan explcitamente en sus legislaciones la posibilidad de
involucrar a sus fuerzas armadas en el combate contra la criminalidad
organizada, otorgndoles amplios mrgenes de accin, Paraguay, Ecuador
y Brasil, poseen unas fuerzas armadas cuyas competencias en el mbito
de la seguridad pblica estn delimitadas y circunscriptas legalmente a
situaciones excepcionales pero que, en la prctica, han desarrollado un
nivel de participacin bastante considerable en dichos asuntos tal como
destaca el experto Caldern Grosso.
Por ltimo los casos de Colombia y Venezuela muestran de qu
manera las competencias otorgadas a las fuerzas armadas a la hora de
velar por la seguridad pblica y la defensa nacional se han licuificado. En
el caso de Colombia, con un conflicto armado interno que ha persistido
desde la dcada de los 80 del siglo XX hasta prcticamente la actualidad pese a que la lucha armada de los paramilitares y guerrilla se ha visto
capitidisminuida- refrenda el uso extendido y comn de las fuerzas
militares en capacidades de seguridad domstica. El propio Plan
Colombia, as como los planes Patriota y Victoria, la Poltica de Defensa

334

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

y Seguridad Democrtica y la Poltica de Consolidacin de la Seguridad


Democrtica refrendaron esta capacidad a las fuerzas armadas en la lucha
contra el narcotrfico y por ende el marco jurdico colombiano refrenda
la cesin de esas competencias al ente militar y no al ente policial que
sigue teniendo capacidades tecnolgicas y de inteligencia mucho menos
avanzadas para combatir el narcotrfico.
En similar posicin se encuentra Venezuela que bajo el mando del
Presidente castrense Hugo Chvez ha preponderado la presencia de las
fuerzas militares tanto en la capacidad defensiva, como de seguridad
nacional (Sucre; 2003). Esta intromisin de la las capacidades militares
en la seguridad domstica se vieron planteadas ya en el ao 2006 en el
que la Oficina Nacional Antidrogas qued supeditada a la Guardia
Nacional (Jcome; 2005).
Atendiendo a estas tres categorizaciones en cuanto al uso de las
fuerzas militares en las capacidades de seguridad pblica y defensa en lo
relativo a la lucha contra el narcotrfico, observamos como el papel
supuestamente supranacional tanto de la Comisin Interamericana para el
Control del Abuso de Drogas (CICAD) como del Consejo Suramericano
sobre el Problema Mundial de las Drogas queda intrnsecamente
desacreditado. Si bien ambas organizaciones conceden capacidades
soberanas a cada Estado, lo que queda claro es que las polticas de lucha
contra el narcotrfico quedan en entredicho debido a la disparidad de
criterios y estrategias.
6. CONCLUSIONES
El primer punto que cabe destacarse del presente paper es el de
qu forma se puede compartir informacin y promover una cooperacin
judicial, policial y de unidades de inteligencia para aumentar la capacidad
de respuesta cuando para muchos de los pases de Amrica del Sur estas
capacidades estn comprometidas con su defensa nacional. Se produce
una clara falla entre lo que supone compartir informacin de seguridad
domstica y lo que supone la defensa nacional y es precisamente en este
aspecto en el que la presencia de fuerzas armadas que controlan la
seguridad y defensa de un pas pone en entredicho cualquier tipo de
cooperacin regional. Las fuerzas armadas y sus capacidades de
inteligencia son la espina dorsal de un pas y compartir informacin a tal
nivel resulta del todo complicado.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

335

El segundo punto que se ha de destacar es el de la persistencia de


labores militares y labores civiles. Estas labores CIMIC estn
completamente desvinculadas y desvehiculizadas tanto en CICAD como
en UNASUR. Cuando ambas estrategias establecen mecanismos y
sistemas de prevencin y de desarrollo sostenible, el primer elemento de
discordancia es separar y desvincular labores complementarias. Colombia
y Venezuela muestran esa evidente militarizacin en la lucha contra las
drogas y refrendan que las estrategias civiles de defensa de los Derechos
Humanos y militares no se han entremezclado bajo ningn concepto.
Similar marco nos encontramos en Brasil en el que las fuerzas armadas
siguen siendo en muchas ocasiones corruptas y la principal causa de la
violacin de los Derechos Humanos. A ello hay que sumar la incapacidad
de los Estados para obtener informacin de dicha corrupcin y violacin
de los Derechos Humanos en base a la dificultad de orquestar sistemas de
informacin interna que lleguen a todas las regiones del pas. Esa
dificultad geogrfica y territorial determina una impunidad en la lucha
contra el narcotrfico difcilmente abordable.
En tercer lugar, se ha de volver a vehiculizar la carencia de
marcos legislativos e institucionales efectivos en materia de prevencin,
deteccin, investigacin, persecucin y control del lavado de activos
provenientes del trfico ilcito de drogas. Como se destac anteriormente
el marco normativo y legislativo es un asunto de soberana nacional en el
que no existe una ligazn supranacional que aborde y obligue a los
Estados a tomar medidas de fortalecimiento institucional. Seguramente el
factor ms desestabilizante en este sentido es la falta de unos
presupuestos regionales claros y concisos en torno a la creacin por
ejemplo de Observatorios contra la droga. De igual modo volvemos a
destacar que la presencia de estrategias militarizantes en la funcin de
lucha contra el narcotrfico refrenda que la capacidad de compartir
informacin resulta limitada.
Refrendando esa divisin entre las fuerzas policiales, fuerzas
militares y fuerzas civiles, la pregunta que se plantea este artculo es
cmo se puede cooperar institucional y regionalmente con
Observatorios que en muchos casos en cuanto a su informacin dependen
de la voluntad del Estado Mayor y del Ministerio de Defensa?, cmo se
pueden obtener datos reales de la lucha contra el narcotrfico con las
dificultades que la cartografa latinoamericana ofrece para poder conocer

336

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

con veracidad datos que en muchas ocasiones quedan ocluidos por la


corrupcin y la presencia de zonas poco controladas por el Estado?
Para concluir, el ltimo punto vuelve a incidir en la absoluta falta
de un ente supranacional que articule toda esa capacidad de
fortalecimiento institucional y de rendicin de cuentas de los Estados
firmantes. Dentro de la teora que maneja este artculo, no cabe promover
una cooperacin judicial, policial y de unidades de inteligencia para
aumentar la capacidad de respuesta a los delitos vinculados al
narcotrfico; ni un intercambio de informacin y de programas de
formacin y capacitacin; ni actualizar o fortalecer marcos legislativos e
institucionales en materia de prevencin, deteccin, investigacin,
persecucin y control del lavado de activos provenientes del trfico ilcito
de drogas, si no existe un compromiso por parte de los Estados y llevar a
cabo estrategias regionales y nacionales sin asmetrias. Sin el
compromiso de un ente supranacional, vase OEA o UNASUR por
ejemplo, las polticas en materia de lucha contra el narcotrfico quedan
en un limbo de voluntades polticas, econmicas y sociales del que este
artculo duda de su efectividad a nivel regional.
Es por ello que habiendo analizado las capacidades de la
Comisin Interamericana para el Control del Abuso de Drogas (CICAD)
de la Organizacin de los Estados Americanos (OEA) y el Consejo
Suramericano sobre el Problema Mundial de las Drogas de UNASUR pero al que se podra haber sumado el de otras organizaciones u
organismos como CELAC o ALBA- este artculo refrenda que por mucho
que se planteen estrategias regionales, en muchos casos incluso
coincidentes en sus objetivos y frmulas, la cesin de competencias a las
Autoridades Nacionales sobre Drogas, situndolas en un alto nivel
poltico, con la misin de coordinar la planificacin y la implementacin
efectiva de las polticas nacionales sobre droga, no son sino un sntoma
de desregionalizacin y nacionalizacin de las estrategias de lucha contra
el narcotrfico. Hecho que de por si no hace sino desvirtuar y deslavazar
una labor que como se ve en regiones como Centroamrica no provoca
sino una absoluta prdida de fortalecimiento institucional. Resulta claro y
evidente que los pases sudamericanos transitan por Estados de Derecho
ms estables que en Amrica Central. No obstante, sin duda existen
factores como la violencia o la corrupcin que afecta seriamente esta
lucha contra el narcotrfico. Solamente hace falta ver los indicadores de
Transparencia Internacional en el que los pases sudamericanos muestran

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

337

tener graves problemas con la corrupcin, hecho que dificulta poder


hacer frente a esa lucha contra las organizaciones armadas y los efectos
del narcotrfico.
REFERENCIAS BIBLIOGRFICAS
BID (2002): Beyond Borders: the New regionalism in Latin America. Economic
and Social Progress in Latin America. Report 2002. BID, Washington.
http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=1657428
Brocate, Roberto & Ros, Jernimo (2011) Mxico y Colombia: dos Estados en
la encrucijada. Seminario de Jvenes Investigadores 2.0 Transformando
Iberoamrica. SEGIB. Salamanca.
Brocate, Roberto & Ros, Jernimo (2012) El conflicto armado en Colombia y
el narcoestado mexicano. Un anlisis comparado. GIGAPP Working
Papers. WP 2012-13. 23 pp. Madrid. Instituto Universitario Ortega y
Gasset.
Calderon Grosso, Emilse (2012) La impronta legal de la participacin de las
Fuerzas Armadas en la seguridad pblica: lucha contra el narcotrfico en
Amrica del Sur. Pp. 97-109. En Revista Latinoamericana de Seguridad
Ciudadana Departamento de Asuntos Pblicos - FLACSO Sede Ecuador.
Nmero 12. Diciembre 2012.
http://www.flacsoandes.edu.ec/dspace/bitstream/10469/4864/1/RFLACS
O-U12-08-Calderon.pdf
Castillo, A. (2012a): la (des)estructura de la seguridad regional: una
aproximacin al posible complejo de seguridad suramericano, IV
jornadas de estudios de seguridad, IUGM, Madrid.
Castillo, A. (2012b): Suramrica: entre la seguridad hemisfrica y la seguridad
regional. Congreso internacional Amrica latina: la autonoma de una
regin XV encuentro de latinoamericanistas espaoles. Universidad
Complutense de Madrid. En prensa.
CEPAL (1994): El regionalismo abierto en Amrica Latina y el Caribe. La
integracin econmica al servicio de la transformacin productiva con
equidad, LC/G.1801(SES.25/4)/E, Santiago de Chile. CEPAL.
Comisin Interamericana para el Control del Abuso de Drogas (2010)
Estrategia Hemisfrica sobre Drogas. Adoptada por la Asamblea
General de la Organizacin de los Estados Americanos en su
cuadragsimo perodo ordinario de sesiones en Lima, Per.
http://www.cicad.oas.org/Main/Template.aspFile=/main/aboutcicad/basic
documents/strategy_2010_SPA.asp
Comisin Interamericana para el Control del Abuso de Drogas CICAD (2011)
Plan de Accin Hemisfrica sobre Drogas, 2011-2015. Adoptada por la
Asamblea General de la Organizacin de los Estados Americanos en su
cuadragsimo primer perodo ordinario de sesiones en San Salvador, El

338

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Salvador.
http://www.cicad.oas.org/Main/Template.aspFile=/main/aboutcicad/basic
documents/plan-action_spa.asp
Consejo Suramericano sobre el Problema Mundial de las Drogas. UNASUR
(2010). Estatuto del Consejo Suramericano sobre el Problema Mundial
de las Drogas. Quito, Ecuador.
http://unasursg.org/PDFs/Consejos/Consejo-Suramericano-del-ProblemaMundial-de-las
Drogas/EstatutodelConsejoSuramericanoSobreelProblemaMundialdelasD
rogas.pdf
Ikenberry J. (2006): Estados Unidos: entre el unipolarismo y el
multilateralismo en Tulchin, J., Manaut R. y Diamint R. (eds): El
Rompecabezas. Conformando la seguridad hemisfrica en el siglo XXI.
Buenos Aires, Bononiae Libris, pp. 41-56
Jcome, Francine (2005) Venezuela, reconceptualizacin de la seguridad
(1999-2005): impactos internos y externos. Policy Paper 5. Caracas:
Programa de Cooperacin en Seguridad Regional / Friedrich Ebert
Stiftung.
Krause K. y Williams M: (Eds) (1997): Critical Security Studies: Concepts and
Cases. Oxon UK, Routledge.
Mares, D., (2005): Desafios a la seguridad hemisfrica en el siglo XXI:
contribuciones internacionales en: Bodemer, K. y Rojas F., (eds) La
seguridad en las Amricas: Nuevos y Viejos Desafos, Madrid,
Iberoamericana, pp. 49-56
OEA (2012) Program-budget of the organization.
http://www.oas.org/council/sp/CAAP/docs/Approved%20Program%20Bu
dget%202012%20ENG%20_%20No%20posts.pdf
Red de Seguridad y Defensa de Amrica Latina (2010) Atlas comparativo de la
defensa en Amrica Latina Bogot: Programa de Cooperacin en
Seguridad Regional / Friedrich Ebert Stiftung.
Rojas F. (2006): Una comunidad de seguridad en las Amricas: una mirada a la
conferencia especial de seguridad en Tulchin, J., Manaut R. y Diamint
R. (eds): El Rompecabezas. Conformando la seguridad hemisfrica en el
siglo XXI. Buenos Aires, Bononiae Libris, pp. 119-142
Samper, Ernesto (2013) Drogas: Prohibicin y legalizacin. Una nueva
propuesta. Editorial DEBATE. Bogot, Colombia.
Sanahuja, J. (2007): Regionalismo e integracin en Amrica Latina: balance y
perspectivas en Pensamiento Iberoamericano (nueva poca), n 0,
febrero, pp. 75-106
Sanahuja, J. (2010): La construccin de una regin: Suramerica y el
regionalismo posliberal en Cienfuegos, M. y Sanahuja, J. (Eds.). (2010):
Una regin en construccin. UNASUR y la Integracin en Amrica del
Sur, CIDOB, Barcelona.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

339

Sanahuja, J. (2010a): Estrategias regionalistas en un mundo en cambio:


Amrica Latina y la integracin regional en Arenal C. y Sanahuja J.A
(Coords). (2010): Amrica Latina y los bicentenarios: una agenda de
futuro, Fundacin Carolina: Siglo XXI, Madrid.
Sanchez Cano J. (1999): El debate sobre el concepto de la seguridad (19801997), Institut de Ciencies Poltiques i Socials, Universitat de Barcelona.
Serbin, A. (2010): De despertares y anarquas: de la concertacin regional en:
Foreing affairs Latinoamrica, 10:3, Mxico D.F.
Sobrino, J.M., La institucionalizacin del regionalismo internacional, Revista
CIDOB dAfers Internacionals, n 20, 1991, pp. 111 a 144.
SUCRE, Ricardo (2003) La poltica militar en la Constitucin de 1999
cambio o continuidad? Revista Venezolana de Economa y Ciencias
Sociales, IX, 1. Caracas: Universidad Central de Venezuela, enero-abril.
The White House (2013) 2013 National Drug Control Strategy. Washington
D.C.
http://www.whitehouse.gov/ondcp/2013-national-drug-control-strategy
United Nations Office on Drugs and Crime (2012) World Drug Report 2012.
Vienna.
United
Nations.
http://www.unodc.org/documents/dataandanalysis/WDR2012/WDR_2012_Spanish_web.pdf
Walt, S. (1991): The Renaissance of security studies en International Studies
Quarterly, vol. 35, n 2.

LA OPININ PBLICA Y LOS PARMETROS DE


ACCIN DE LAS FUERZAS ARMADAS EN
AMRICA LATINA
ORLANDO J. PREZ *

RESUMEN
Bajo la premisa de que en regmenes democrticos los valores y
actitudes de los ciudadanos son importantes, pues representan un
elemento crucial del vnculo pueblo y Estado, este trabajo busca analizar
las relaciones civiles-militares desde la perspectiva de la opinin pblica.
Usando los datos de 2012 para el Barmetro de las Amricas analizamos
los factores que inciden en el apoyo pblico a las FFAA versus otras
instituciones del Estado. Este apoyo (o falta de apoyo) a su vez representa
un elemento importante para entender los parmetros en la cual se
vislumbran las relaciones entre las autoridades civiles y las fuerzas
armadas. En el contexto donde los militares como institucin reciben
altos niveles de confianza en comparacin con las policas, las demandas
de usar las FFAA en ms roles y misiones, sobretodo en seguridad
interna, se incrementan, y por lo tanto se pudieran desvirtuar las
relaciones institucionales entre las autoridades civiles, las FFAA y la
polica, afectando as la estabilidad democrtica del Estado.
1. RELACIONES CIVILES-MILITARES
Por lo regular, el anlisis de las relaciones civiles-militares se
concentra en el funcionamiento (o deficiencias) de las instituciones,
particularmente las fuerzas armadas y el Ministerio de Defensa, como
tambin las relaciones inter-institucionales. 1 Aunque la metodologa

*
1

Profesor de C.C. Polticas en la Universidad Central de Michigan.


Slo citar algunos, aunque la bibliografa es mucho ms extensa: (Goodman,
Mendelson, Rial, 1990; Fitch, 1998; Pion-Berlin, 2001; 2009; Diamint, 1999,

342

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

varia, las conclusiones de esta literatura es que, aunque existen avances


substanciales en democratizacin e institucionalizacin en comparacin
con hace 25-30 aos, las instituciones del sistema de defensa demuestran
disfuncionalidades substanciales.
David Pion-Berlin (2005) sostiene que la mayora de los
gobiernos latinoamericanos han alcanzado una semblanza de control
civil, pero para completar e institucionalizar la tarea, deben descartar los
obstculos para alcanzar una sabidura en defensa, y deben fortalecer sus
ministerios y sus comisiones legislativas armando equipos con
especialistas civiles conocedores de la defensa (27). Por ejemplo, las
capacidades reales de los Ministerios de Defensa (en el caso de existir)
sobre la definicin de presupuestos, equipamiento, inversiones, planes,
nombramientos, etc. es limitada. Pese al mantenimiento de esquemas
formales de toma de decisin, ni el Ejecutivo, ni el Congreso tienen
injerencia concreta en esos campos. Solo lo ven como una simulacin de
accountability de las polticas pblicas en general. An ms, muy poco
han hecho los gobiernos por cimentar la participacin de la sociedad, y
por lo general la defensa no se promueve como una poltica pblica.
Sin embargo, es importante reconocer que las fuerzas armadas de
Amrica Latina han cambiado con el trnsito a la democracia. Las
instituciones militares aceptaron -con resignacin, culpa o desagrado- el
nuevo rol en los gobiernos civiles. Las lites polticas recortaron sus
espacios de autocracia.
Bajo este contexto, este trabajo busca sumar una dimensin nueva
al anlisis de las relaciones civiles-militares, enfocando las opiniones de
los ciudadanos sobre las Fuerzas
armadas en relacin a otras
instituciones del Estado. Presume de la idea que en democracia
representativa las opiniones pblicas son esenciales para fundamentar los
valores democrticos y para legitimar las instituciones del Estado.

Kohn ,1997; Cottey, 2002; Trinkunas, 2005; Bruneau, 2006; Stepan, 1988;
Serra, 2002; 2006; 2008; Agero, 1995; Burk, 2002).

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

343

1.1. Rol de los militares


Uno de los retos ms importantes que enfrentan las nuevas
democracias de Amrica Latina es la transformacin de las instituciones
armadas de un participante activo y beligerante en la poltica domstica, a
uno que se dedique exclusivamente a la defensa nacional. Este proceso se
hace ms difcil en la medida que la definicin de seguridad se ample
para incluir temas como la lucha contra el narcotrfico y la delincuencia,
y el desarrollo econmico y social, porque estos problemas tienen que ver
con la seguridad interna de los pases.
Un sistema democrtico implica la subordinacin de la institucin
castrense al poder civil legalmente constituido. Esta subordinacin debe
extenderse a la definicin de las misiones que los militares deben ejercer.
En un sistema democrtico el presidente y el congreso deciden cundo,
dnde, y cmo se utilizarn las fuerzas armadas. En los sistemas
presidenciales, la Fuerza Armada debe sujetarse a las decisiones del
Poder Ejecutivo y a los controles fiscalizadores que la Constitucin le ha
asignado al Poder Legislativo. Esto no implica, por supuesto, que la
opinin de los militares no se tome en cuenta, pero la decisin final debe
estar en manos de las autoridades civiles.
Hoy en da, las fuerzas armadas de la regin son instituciones
multipropsito cuyo accionar central est fundamentalmente en
operaciones que no son las convencionales para la defensa de la
soberana del Estado y la integridad del territorio. Un primer campo
importante de las actividades de los militares es el desarrollo de tareas
policiales. Diversas circunstancias han llevado a esto, desde un
significativo incremento de la actividad delictiva, organizada o no,
pasando por las deficiencias tcnicas y limitaciones en los recursos con
que cuentan las policas, hasta un aumento en los niveles de percepcin
de inseguridad ciudadana. Esto ha llevado a los gobiernos a utilizar a la
fuerza armada en operativos de combate a la delincuencia o en patrullajes
para dar seguridad a la ciudadana, siempre en apoyo y bajo la direccin
de la polica.
Ms recientemente se ha estado discutiendo en torno a la
participacin de la fuerza armada en la lucha contra el narcotrfico.
Dicho involucramiento implica otorgarles a los militares un rol que,

344

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

adems de no estar inequvocamente expreso en el ordenamiento


constitucional, podra justificar aumentos de gastos militares en
detrimento de otras esferas ms prioritarias y permitir violaciones de
derechos humanos. La incorporacin militar en la lucha antidroga,
obedece a la interpretacin del fenmeno narcotrfico, dentro de la figura
de conflicto de baja intensidad. Para muchos, incluso importantes
lderes militares, promover la participacin de las fuerzas armadas en la
lucha contra el narcotrfico implica desviarlas de sus funciones
fundamentales y exponerlas al poder de corrupcin del narcotrfico,
alcanzando no el fortalecimiento de la seguridad en trminos nacionales y
regionales, sino por el contrario, debilitndola. Sin embargo, este
fenmeno se establece como parte del quehacer diario de las fuerzas
armadas en gran parte de la regin. Mxico, Honduras y Guatemala han
lanzado a sus fuerzas armadas en la lucha contra los narcos, en lnea con
lo que Colombia y Per llevan haciendo desde hace aos. Brasil utiliza a
los militares para desalojar las favelas, y Argentina hace tiempo que
encarg a un cuerpo paramilitar tareas de seguridad en la provincia de
Buenos Aires ante la creciente corrupcin de la polica local.
Bajo estas circunstancias cabe preguntarse: En qu medida los
ciudadanos de la regin apoyan este accionar militar? Qu factores
inciden en la opinin pblica? Y Cul pudieran ser las consecuencias
para la gobernabilidad democrtica de la expansin de misiones y roles
para las fuerzas armadas? Este trabajo busca respuesta a estas preguntas
utilizando datos de la encuesta del 2012 del Barmetro de las Amricas.
2. DATOS
El Barmetro de las Amricas es un esfuerzo realizado por
LAPOP (Proyecto de Opinin Publica para Amrica Latina) para medir
los valores y el comportamiento democrticos en el continente, utilizando
muestras nacionales probabilsticas de adultos en edad de votar. Todos
los informes nacionales y las bases de datos respectivas estn disponibles
en el sitio web de LAPOP: www.LapopSurveys.org.2 Las encuestas que

La Agencia de Estados Unidos para el Desarrollo Internacional (USAID) ha


sido la fuente principal de financiamiento para estos estudios, adems del
generoso y continuo apoyo de Vanderbilt University y de la Fundacin Tinker.
Otros donantes en el ao 2012 incluyen al Programa de Naciones Unidas para el
Desarrollo de las Naciones Unidas (PNUD), el Banco Interamericano de

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

345

forman parte de este trabajo son nacionales, probabilsticas, estratificadas


y por conglomerados, con un mnimo de 1500 personas y un margen de
error con el nivel de confianza del 95% del +/-2.5%.
Tabla 1: Muestras Nacionales, Pases Incluidos en Nuestro Anlisis
Pas

Margen de
Error
Mxico y Amrica Central
Muestra

Mxico

1,560

2.5%

Guatemala

1,509

2.5%

El Salvador

1,499

2.5%

Honduras

1,728

2.5%

Nicaragua

1,686

2.5%

Regin Andina/Cono Sur


Colombia

1,512

2.5%

Ecuador

1,500

2.5%

Per

1,500

2.5%

Bolivia

3,029

1.8%

Paraguay

1,510

2.5%

Chile

1,571

2.5%

Uruguay

1,512

2.5%

Brasil

1,499

2.5%

Venezuela

1,500

2.5%

Argentina

1,512

2.5%

Desarrollo (BID), el Banco Mundial, la Embajada de Suecia en Bolivia, el


Consejo Nacional de Investigaciones de Brasil (CNPq) y Duke University.
Florida International University, la Universidad de Miami, y Princeton
University tambin apoyaron el esfuerzo de investigacin en diversas formas.

346

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

3. OPININ PBLICA Y LAS FUERZAS ARMADAS


En qu medida puede la opinin pblica incidir en las relaciones
civiles militares y en el uso de las fuerzas armadas en misiones de
seguridad interna, como el combate ante el narcotrfico? Primero, vemos
en el Grafico 1 que las FFAA retienen un nivel de confianza significativo
en relacin a otras instituciones del Estado.

Iglesia Catlica

63.7

Fuerza Armada

60.1

Presidente

53.5

Gobierno Local

51.8

Gobierno Nacional

49.4

Corte Suprema

46.8

Congreso

45.1

Partidos Polticos

35.0

10

20

30

40

50

60

95% Intervalo de confianza (Efecto de diseo incorporado)


Fuente: Barmetro de las Amricas por LAPOP

Grfico 1: Niveles de confianza en varias instituciones3

La pregunta original es la siguiente: Hasta qu punto tienen confianza en


[institucin]? La respuesta se mide con una escala de 1-7. La medicin es
reformada a una escala de 1-100, para mejor ilustracin. Mientras mayor
numero ms confianza.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

347

Solo la Iglesia catlica recibe niveles de confianza ms altos a los


de las fuerzas armadas. El nivel de confianza para las FFAA es muy por
encima a la que se le otorga a otras instituciones. Por ejemplo, la
confianza en las FFAA casi duplica la de los partidos polticos y es 15
puntos porcentuales mayores a la del parlamento. Pensamos que estos
niveles de confianza reflejan dos factores que han caracterizado la
democratizacin de la regin: Primero, las FFAA han dejado de actuar
directamente en poltica pblica y han buscado involucrarse en
actividades que reflejan un accionar positivo ante la opinin pblica,
como son ayuda durante desastres naturales y desarrollo de
infraestructura social. Adicionalmente, las FFAA se han involucrado
activamente en la seguridad interior asistiendo en su labor a las policas
nacionales. Segundo, los niveles de confianza en las FFAA reflejan la
comparacin con el accionar de otras instituciones que por general han
sido reprobadas por la ciudadana. Sobre todo, los partidos polticos y los
parlamentos reciben niveles de apoyo muy bajos por los ciudadanos,
reflejando as las debilidades de estas instituciones.
Entre las instituciones de seguridad podemos observar que las
policas nacionales reciben niveles de confianza muy por debajo de las
FFAA.
En todos los pases la confianza en los militares es
significativamente ms alta que en la polica.4 En el caso de Mxico, por
ejemplo, la confianza en las fuerzas armadas es 30 puntos ms alta.5 El
nico pas en donde las FFAA no reciben mayor nivel de confianza es
Chile. Y luego entre el resto el pas con la brecha ms chica entre la
confianza en la polica y las FFAA es Uruguay. No hay duda que la
opinin pblica de esta naturaleza fortalece a los militares y puede
incrementar las probabilidades de que los gobiernos los utilicen como
suplementos (o en algunos casos suplantar) de la polica.

Es importante sealar que en algunos pases, por ejemplo Mxico y Brasil y


otros, existen varios niveles de policas. Nuestra pregunta no distingue entre las
diferentes policas.
El enfoque reciente sobre la violencia en los carteles de drogas en el norte de
Mxico ha puesto de relieve la aparente inefectividad y la corrupcin de las
fuerzas policiales de ese pas, y ha dado paso a un aumento en el uso de los
militares (Ver, The Washington Post, acceso el 23 de junio del 2009.
http://www.washingtonpost.com/wp-srv/world/interactives/mexico-at-war/).

348

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Mexico
Polica
FFAA

39.9

70.1

Nicaragua

Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA
Polica
FFAA

60.6
El Salvador

53.9

Colombia

67.5

53.5

Brasil

67.0

51.9

Ecuador

66.6

53.7

65.8

Chile

65.7
63.7

Venezuela

37.6

Guatemala

59.9

34.9

59.5

Uruguay

52.3
55.5

Bolivia

38.9

Per

52.1

40.1

Argentina

52.0

43.3

Paraguay

41.6

Honduras
0

69.4

28.7
20

40

51.6
50.8

48.1
60

80

95% Intervalo de confianza (Efecto de diseo incorporado)


Fuente: Barmetro de las Amricas por LAPOP

Grfico 2: Niveles de confianza en las FFAA y Policas

Qu factores influyen ms en los niveles de confianza en las


FFAA? Para este anlisis hemos utilizado la tcnica de regresin mltiple
lineal que permite determinar entre varias variables cuales son
estadsticamente significativas mientras mantenemos el resto constantes.
Para realizar este anlisis usamos como variable dependiente la medicin
de confianza en las fuerzas armadas. Esta variable se mide con una
pregunta: Hasta qu punto tiene confianza Usted en las fuerzas
armadas? En el cuestionario esta pregunta se mide con una escala del 1,

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

349

que significa nada y 7 que significa mucho. Para mejor ilustracin y


el anlisis de regresin hemos transformado esta escala del 0-100, donde
mayor nmero significa ms confianza en las fuerzas armadas (vea
Grafico 2 para resultados por pas).
Qu factores debemos incluir como variables independientes?
Aqu hemos incluido los factores sociodemogrficos tradicionales: edad,
genero, riqueza, educacin y urbano-rural. La educacin se mide por el
ltimo ao de escolaridad formal recibido. La riqueza se mide con una
variable que divide la muestra en base a la posesin de bienes en quintos
de riqueza.6 Adems de las variables socio-demogrficas hemos incluido
varias medidas que pensamos pueden tener influencia en los niveles de
confianza en las fuerzas armadas.
Primero, la encuesta de 2012 permite analizar el impacto de varias
opiniones sobre la labor de las fuerzas armadas como institucin.
Pensamos que estas evaluaciones pueden incidir significativamente en los
niveles de confianza en las fuerzas armadas. En la medida que los
ciudadanos piensen que las fuerzas armadas constituyan una institucin
eficiente, bien entrenada e organizada, mayor probabilidad que expresen
niveles altos de confianza. La pregunta que aqu hemos incluido es la
siguiente:

Hasta qu punto cree que las fuerzas armadas de (pas) estn bien
entrenadas y organizadas?

Esta pregunta se hace utilizando una escala del 1-7, con uno que
indica nada y 7 que indica mucho.7
Adicionalmente, hemos incluido apoyo al sistema poltico,
satisfaccin con la democracia e ideologa. Pensamos que las

Vase Abby Crdova, 2009, Methodological Note: Measuring Relative Wealth


using Household Asset Indicators para la descripcin sobre la construccin del
ndice de riqueza: http://www.vanderbilt.edu/lapop/insights/I0806en.pdf.
Para el anlisis estadstico la pregunta se ha transformado en una escala de 0100, donde 0 indica opinin que las FFAA no estn bien entrenadas e
organizadas, y 100 indica total apoyo a que las FFAA si estn bien entrenadas e
organizadas.

350

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

evaluaciones del sistema poltico pueden incidir de manera significativa


en los niveles de confianza en las fuerzas armadas en la medida que
mayor apoyo al sistema poltico mayor confianza en las FFAA como
institucin clave del Estado.
El ndice de apoyo al sistema elaborado por el Barmetro de las
Amricas se calcula sacando el promedio de las respuestas a las
siguientes preguntas de la encuesta del Barmetro de las Amricas:
Voy a hacerle una serie de preguntas, y le voy a pedir que para darme su respuesta
utilice los nmeros de esta escalera. Recuerde que puede usar cualquier nmero.
B1. Hasta qu punto cree usted que los tribunales de justicia de (pas) garantizan un
juicio justo? (Sondee: Si usted cree que los tribunales no garantizan para nada la
justicia, escoja el nmero 1; si cree que los tribunales garantizan mucho la justicia,
escoja el nmero 7 o escoja un puntaje intermedio)
B2. Hasta qu punto tiene usted respeto por las instituciones polticas de (pas)?
B3. Hasta qu punto cree usted que los derechos bsicos del ciudadano estn bien
protegidos por el sistema poltico (pas)?
B4. Hasta qu punto se siente usted orgulloso de vivir bajo el sistema poltico
(pas)?
B6. Hasta qu punto piensa usted que se debe apoyar al sistema poltico (pas)?

Siguiendo las pautas del Barmetro de las Amricas, se ajust el


ndice resultante a una escala del 0 al 100 en la cual el 0 significa muy
poco apoyo al sistema poltico y el 100 significa mucho apoyo.
La satisfaccin con la democracia es una variable que pudiera
tener un impacto importante sobre los niveles de confianza en las FFAA.
Esta variable, sin embargo, puede actuar de dos maneras contradictorias:
Por un lado, es posible que en la medida que el ciudadano este
insatisfecho con la democracia sus niveles de confianza en las FFAA
aumenten pues estas reflejan una institucin que pudiera verse como la
anttesis de democracia, es decir, disciplinada, organizada, estructurada e
eficiente. Tambin, las personas insatisfechas con la democracia quizs
puedan ver a las FFAA como una alternativa viable de poder. Por otro
lado, empero, la relacin entre confianza en las FFAA y la satisfaccin
con la democracia pudiera reflejarse de la misma manera que con apoyo

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

351

al sistema poltico; es decir, que mayor satisfaccin con la democracia


mayor confianza en las FFAA pues estas representan una de las partes
importantes de la institucionalidad del Estado democrtico y, adems,
refleja los avances en materia de control democrtico de las FFAA que se
han dado en la regin.
La variable de satisfaccin con la democracia se mide con la
siguiente pregunta: Cambiando de tema, en general, usted dira que
est muy satisfecho(a), satisfecho(a), insatisfecho(a) o muy
insatisfecho(a) con la forma en que la democracia funciona en (pas)? (1)
Muy satisfecho(a) (2) Satisfecho(a) (3) Insatisfecho(a) (4) Muy
insatisfecho(a) (88) NS (98) NR (99) INAP.
La ideologa se mide con una pregunta que busca que el
entrevistado se auto-ubique en una escala de 1, que significa extrema
izquierda y 10 que significa extrema derecha. Pensamos, que aquellos
ciudadanos a la derecha de la escala expresaran mayor confianza en las
FFAA, aunque este resultado debe estar matizado por el contexto poltico
del pas. Es decir, en pases donde el gobierno, y por lo tanto las FFAA,
se identifican con la izquierda la confianza en la institucin castrense
debe ser mayor entre los simpatizantes de la izquierda.
Para demostrar los resultados de nuestro anlisis de regresin
usamos un grfico que representa visualmente los coeficientes de
regresin y nos permite ver qu factores son o no son estadsticamente
significativos.8

El concepto de estadsticamente significativo es importante pues refleja la


calidad del factor en relacin a otros y en comparacin a la variacin que se da
simplemente en forma aleatoria. Es decir, cuando una variable es
estadsticamente significativa significa que su variacin e impacto sobre la
variable dependiente no se puede atribuir a factores al azar, sino que un nivel de
confianza relativamente alto que ese impacto sea substancial y real.

352

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Confianza en las Fuerzas Armadas

Fuerzas Armadas estn bien entrenadas y organizadas


Apoyo al sistema
Satisfaccin con la democracia
Ideologa
Quintiles de riqueza
Mujer
Edad
R-Cuadrado =0.351
F=218.642
N =10317

Educacin
Urbano
-0.1

0.0

0.1

0.2

0.3

0.4

95% I.C. (Efectos de diseo incluidos)


Fuente: Barmetro de las Amricas por LAPOP

Efectos fijos de pas e intercepto


incluidos pero no presentados

Grfico 3: Predictores del nivel de confianza en las Fuerzas armadas9

Las variables independientes se muestran en el eje vertical,


mientras que la confianza en las fuerzas armadas es la variable
dependiente. La significancia estadstica es representada grficamente
por los intervalos de confianza que no traslapan la lnea vertical 0
(dentro del nivel de confianza del 95%). Cuando el punto, el cual
representa el impacto esperado de esa variable, se sita a la derecha de la
lnea vertical 0, ste indica una relacin positiva mientras si se sita a
la izquierda, ste indica una contribucin negativa.
Primero observamos que la cifra de R-cuadrado indica que estas
variables adjudican el 35.1 por ciento de la variacin en la confianza en
las fuerzas armadas. Este anlisis es, por lo tanto, bastante robusto en
trminos estadsticos.

El anlisis incluye una serie de variables dicotmicas que toman en cuenta los
efectos fijos de cada pas. Para cada entrevistado, una variable es creada medida
como 1si la persona proviene de ese pas o 0 si no proviene. Incluyendo la
variable dicotmica de cada pas, se toma en cuenta el impacto que es fijo por
cada entrevistado. Cuando se utiliza esta tcnica, debemos asignar una variable
dicotmica como referencia, y en este caso es Mxico.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

353

Observamos que la variable que mide opiniones sobre el


entrenamiento e organizacin de las fuerzas armadas es estadsticamente
significativa y en la direccin esperada. Es decir, a medida que los
ciudadanos expresan mayor apoyo a las FFAA en trminos de estar bien
entrenados e organizadas mayor confianza.
Los resultados tambin demuestran que el apoyo al sistema
poltico incide significativamente en los niveles de confianza en las
FFAA. Mayor apoyo al sistema significa mayor confianza en las fuerzas
armadas.
Tambin observamos que la satisfaccin con la democracia, el
gnero, la edad y la ideologa son variables levemente significativas
sobre la confianza en las fuerzas armadas. Por lo tanto, las personas que
estn ms satisfechas con la democracia, hombres, de ms edad y de
derecha ideolgicamente tienden a demonstrar mayor confianza en las
FFAA.
En las siguientes grficas observamos la relacin entre las
variables significativas y los niveles de confianza en las fuerzas armadas.
80.00

Valores estimados-confianza en las FFAA

70.0

60.00
48.7

40.00

20.00

0.00
Alto

Bajo
Apoyo al Sistema
95% Intervalo de confianza

Fuente: Barmetro de las Amricas por LAPOP

Grfico 4: Valores estimados de confianza en las FFAA


por apoyo al sistema

354

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El Grfico 4 demuestra el dramtico efecto que tiene el apoyo al


sistema poltico en la confianza en las fuerzas armadas. Este grafico nos
da los valores estimados en la confianza en las FFAA en el caso de
expresar alto y bajo nivel de apoyo al sistema. Vemos que las personas
que expresan alto nivel de apoyo al sistema expresan confianza en las
FFAA en un nivel de ms de 21 puntos porcentuales en comparacin a
las personas que expresan bajo nivel de apoyo al sistema.
Valores estimados-Cofianza en FFAA

80.00
72.5
64.4
60.00

55.8
48.7

40.00

20.00

0.00
Nada

Poca

Alguna

Mucha

Satisfaccin con la democracia


95% Intervalo de confianza
Fuente: Barmetro de las Amricas por LAPOP

Grfico 5: Valores estimados de confianza en las FFAA


por satisfaccin en la democracia

El Grfico 5 demuestra la relacin entre la satisfaccin con la


democracia y la confianza en las Fuerzas armadas. Podemos observar
que en la medida que aumenta la satisfaccin en la democracia aumenta
la confianza en las fuerzas armadas. La relacin es importante pues
demuestra el vnculo entre el funcionamiento de los regmenes
democrticos y las fuerzas armadas.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

355

Valores estimados de confianza en las FFAA

68
66.4
66
64.5
64
62.6
62
61.0
60

59.9

60.3

59.4
58.6

58.3

58.4

58

Izquierda

5
6
Ideologa

Valores estimados

Derecha

95% Intervalo de confianza

Fuente: Barmetro de las Amricas por LAPOP

Grfico 6: Valores estimados de confianza en las FFAA por ideologa

El Grfico 6 nos muestra que en la medida que el ciudadano se


auto-denomina en la derecha ideolgicamente mayor nivel de confianza
en las fuerzas armadas. Como habamos aludido anteriormente, contexto
poltico del pas influye en la relacin entre ideologa y confianza en las
FFAA. En el Grafico 7 podemos ver la diferencia en esta relacin entre
Venezuela, pas gobernado por la izquierda desde 1999, y Chile, pas con
un sistema ms moderado, donde el actual gobierno es de derecha y
donde histricamente las fuerzas armadas han estado vinculadas a la
derecha poltica. En el caso de Venezuela, los ciudadanos que se auto
identifican con la izquierda expresan muchsima ms confianza en las
fuerzas armadas que aquellos en la derecha. La diferencia entre la
izquierda y la derecha refleja el contexto poltico en donde las Fuerzas
Armadas Bolivarianas de Venezuela se han paulatinamente desde 1999,
y sobre todo despus de fallido golpe de estado de 2002, alineado con el
rgimen poltico fundado por el expresidente Hugo Chvez. En Chile, sin
embargo, las FFAA histricamente se alinean con la derecha poltica.10

10

Por razones de espacio no hemos presentado resultados de los otros pases aqu
estudiados, pero esos resultados indican que, por lo regular, la relacin entre
ideologa y Fuerzas armadas refleja el contexto poltico del pas.

356

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

80
Venezuela

Confianza en las FFAA

70

60
Chile
50

40

30
Izquierda

Derecha

Ideologa
Fuente: Barmetro de las Amricas por LAPOP

Grfico 7: Confianza en las FFAA e ideologa en Venezuela y Chile

4. EVALUACIN DE LAS FFAA EN PERSPECTIVA COMPARADA


En este apartado analizamos una serie de preguntas que buscan
medir la percepcin de la poblacin sobre la labor especfica de las
Fuerzas armadas. Hemos visto anteriormente que la opinin sobre el
nivel de entrenamiento e organizacin de las Fuerzas armadas incide
significativamente sobre la confianza en la institucin castrense. Estas
preguntas son las siguientes:

Hasta qu punto cree que las Fuerzas armadas de (pas) estn bien
entrenadas y organizadas?

Hasta qu punto cree que las Fuerzas armadas de (pas) han hecho
un buen trabajo cuando han ayudado a enfrentar desastres naturales?

Hasta qu punto cree que las Fuerzas armadas de [pas] respetan los
derechos humanos de los [gente del pas] hoy en da?

Hasta qu punto est de acuerdo o en desacuerdo que las Fuerzas


armadas deben participar en el combate del crimen y de la violencia
en (pas)?.

Primero, Hasta qu punto cree que las fuerzas armadas de (pas)


estn bien entrenadas y organizadas?

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

357

Nicaragua

80.6

Mexico

74.8

Chile

72.0

El Salvador

71.6

Colombia

69.9

Ecuador

69.3

Brasil

67.1

Venezuela

65.8

Guatemala

59.5

Honduras

58.8

Paraguay

54.6

Per

54.5

Uruguay

51.7

Bolivia

48.5

Argentina

46.8

20

40

60

80

Las Fuerzas Armadas estn bien entrenadas y organizadas


95% Intervalo de confianza (Efecto de diseo incorporado)
Fuente: Barmetro de las Amricas por LAPOP

Grfico 8: Fuerzas armadas estn bien entrenadas y organizadas

En el Grfico 8 vemos que los nicaragenses expresan en mayor


nivel de opinin sobre el entrenamiento y organizacin de las FFAA.
Seguido por Mxico, Chile, El Salvador, Colombia, Ecuador, Brasil y
Venezuela. Por ltimo vemos a Argentina, Bolivia y Uruguay. Sera
interesante ver hasta qu punto estas opiniones reflejan el nivel de
entrenamiento y organizacin objetivo para cada pas. Por ejemplo,
Argentina, en donde la democratizacin de las relaciones civiles-militares
ha avanzado ms en la regin, expresa el menor nivel de opinin en que
sus Fuerzas armadas estn bien entrenadas. Argentina y Bolivia son los
nicos pases cuyo promedio es por debajo de la mitad de la escala (0100) que indica opiniones en resumen negativo. En el caso de Nicaragua
estos resultados pueden responder a una opinin alta sobre el

358

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

profesionalismo de las fuerzas armadas en comparacin con las


deficiencias del resto del Estado nicaragense.
Segundo, Hasta qu punto cree que las fuerzas armadas de (pas)
han hecho un buen trabajo cuando han ayudado a enfrentar desastres
naturales?

Nicaragua

88.4

El Salvador

84.4

Mexico

84.2

Chile

76.5

Brasil

76.5

Uruguay

74.4

Venezuela

73.5

Colombia

71.7

Ecuador

70.8

Honduras

65.5

Guatemala

62.6

Argentina

59.3

Paraguay

58.5

Per

58.2

Bolivia

56.1

20

40

60

80

100

Fuerzas Armadas buen trabajo ayudando en desastres naturales


95% Intervalo de confianza (Efecto de diseo incorporado)
Fuente: Barmetro de las Amricas por LAPOP

Grfico 9: Fuerzas armadas hacen buen trabajo ayudando


en desastres naturales

El Grfico 9 revela resultados algo similar en trminos del


ranquin de pases al que se presenta en el grafico anterior. Nicaragua
apunta la escala y Bolivia expresa el ltimo lugar. Lo que vemos aqu es
que en todos los pases, aun Bolivia, las opiniones expresadas se
encuentran en el lado positivo de la escala. En todos los pases los
ciudadanos expresan relativa satisfaccin con la labor que hacen las

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

359

FFAA durante desastres naturales. Estas tareas se han convertido en uno


de los roles ms importantes que realizan las Fuerzas armadas. Las
FFAA actan de manera rpida y coordinada con otras instituciones del
Estado para darle frente a las crisis que surgen antes, durante y despus
de los desastres naturales. En el caso de Nicaragua, El Salvador y
Mxico, pases muy susceptibles a desastres naturales, las fuerzas
armadas han jugado un papel constante y primordial en la coordinacin y
ejecucin de las polticas para prevenir y darle frente a los desastres
naturales. Por lo tanto, no debe sorprender que estos pases apunten los
resultados de esta pregunta.
Tercero, Hasta qu punto cree que las fuerzas armadas de [pas]
respetan los derechos humanos de la [gente del pas] hoy en da?

Nicaragua

75.5

Brasil

69.0

El Salvador

67.6

Mexico

66.4

Ecuador

65.9

Uruguay

65.9

Chile

63.1

Venezuela

61.0

Colombia

58.7

Guatemala

56.8

Argentina

54.6

Paraguay

53.7

Per

51.4

Bolivia

48.7

Honduras

48.4

20

40

60

80

Las Fuerzas Armadas respetan los Derechos Humanos


95% Intervalo de confianza (Efecto de diseo incorporado)
Fuente: Barmetro de las Amricas por LAPOP

Grfico 10: Fuerzas armadas respetan los DDHH

360

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Nicaragua vuelve a expresar las opiniones ms positivas ante la


incgnita de que tanto respetan las FFAA los derechos humanos.
Honduras expresa la ms baja opinin. En el ltimo caso es importante
acordar los acontecimientos del 28 de junio de 2009 cuando las Fuerzas
armadas del pas removieron del poder al presidente civil electo, Manuel
Zelaya. Desde el 2009, Honduras sufre una ola de criminalidad y
violencia, como tambin una serie de asesinatos de activistas polticos y
de derechos humanos, periodistas y sindicalistas que han revelado una
situacin muy difcil para el estado de derecho y la gobernabilidad
democrtica. Aunque no existe evidencia de que las Fuerzas Armadas de
Honduras estn involucradas directamente en estos asesinatos, los niveles
de violencia cuestionan el quehacer de las FFAA para establecer la
seguridad ciudadana necesaria para garantizar el orden pblico y la vida
de los conciudadanos.
Finalmente, Las fuerzas armadas deben participar en el combate
del crimen y de la violencia en (pas)?. Hasta qu punto est de acuerdo
o en desacuerdo?

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

El Salvador

361

86.9

Nicaragua

84.9

Paraguay

83.9

Ecuador

82.5

Colombia

81.2

Mexico

80.1

Venezuela

76.4

Guatemala

76.2

Brasil

71.8

Honduras

71.6

Per

70.6

Bolivia

69.5

Uruguay

62.8

Argentina

62.3

Chile

60.0

20

40

60

80

100

Fuerzas Armadas deberan combatir al crimen


95% Intervalo de confianza (Efecto de diseo incorporado)
Fuente: Barmetro de las Amricas por LAPOP

Grfico 11: Las Fuerzas armadas deben combatir el crimen y violencia

El Grfico 11 nos demuestra que en todos los pases existe apoyo


positivo a que las FFAA acten para combatir al crimen y la violencia.
En este caso, El Salvador, uno de los pases ms violentos de la regin, y
donde las FFAA han estado involucradas en colaborar con la polica para
combatir el crimen en forma habitual, es el pas que expresa mayor apoyo
a este accionar de la institucin castrense. Uruguay, Argentina y Chile,
pases en donde las FFAA no se involucran en el combate al crimen pues
tienen instancias intermedias, como la gendarmera de Argentina y
carabineros de Chile, expresan el menor nivel de apoyo a estas misiones.
Aunque debemos sealar que aun en estos pases un nmero apreciable
de ciudadanos expresan apoyo. En los tres pases vemos promedios de 60
y ms en la escala de 0-100, muy por encima de la mitad de la escala.
Qu factores inciden en que los ciudadanos expresen apoyo a
que las Fuerzas armadas se involucren en misiones de seguridad interna?

362

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Para responder a esta pregunta volvemos a utilizar el mtodo de regresin


mltiple lineal. La variable dependiente es la escala de apoyo a que las
FFAA se utilicen para combatir el crimen, y utilizamos las mismas
variables socio-demogrficas que usamos para el anlisis de la confianza
en las FFAA. Aqu incluimos dos variables que miden (1) la
victimizacin por crimen, y (2) la percepcin de inseguridad.11
Variable dependiente:
Las FFAA deben asistir a combatir el crimen y violencia

Fuerzas Armadas estn bien entrenadas y organizadas


Apoyo al sistema
Confianza en las FFAA
Satisfaccin con la democracia
Ideologa
Quintiles de riqueza
Mujer
Vctima del crimen en el hogar
Percepcin de inseguridad
Edad
R-Cuadrado =0.125
F=33.293
N =10134

Educacin
Urbano
-.1

-.05

.05

.1

.15

.2

95% I.C. (Efectos de diseo incluidos)


Fuente: Barmetro de las Amricas por LAPOP

Efectos fijos por pas e intercepto


incluidos pero no presentados

Grfico 12: Predictores de que las FFAA deban asistir en combatir el


crimen y la violencia

Podemos observar en el Grfico 12 que las variables significativas


son la opinin sobre el entrenamiento e organizacin de las FFAA, apoyo
al sistema poltico, confianza en las FFAA, victimizacin por el crimen y
la ideologa. Las personas que expresan mayor apoyo a que las Fuerzas
armadas estn bien entrenadas e organizadas, mayor confianza en las
FFAA, se auto-definen a la derecha ideolgicamente y han sido vctimas
de un crimen expresan el mayor apoyo a que los militares se involucren
en combatir el crimen. Algo muy interesante es que las personas con

11

La primera pregunta si alguien en el hogar ha sido vctima de un acto de


delincuencia en el ltimo ao y la segunda pregunta hasta qu punto la persona se
siente segura en el barrio donde vive.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

363

mayor apoyo al sistema poltico expresan menos apoyo a que las FFAA
se involucren en el combate al crimen. Es decir, mientras mayor apoyo al
sistema poltico menos se piensa que las FFAA deban involucrarse en el
combate al crimen. Es claro que la alta confianza en el sistema poltico
promueve dudas hacia la necesidad de usar la institucin castrense para
misiones que deben ser realizadas por la polica o cuerpos de seguridad
intermedios.
5. CONCLUSIONES
Este trabajo ha analizado las relaciones civiles-militares desde la
perspectiva de la opinin pblica. Los resultados demuestran que las
fuerzas armadas son la institucin con mayor nivel de confianza despus
de la Iglesia catlica. Esto refleja los avances que han realizado los
militares de la regin por generar una imagen de una institucin apoltica,
obediente y no deliberante. Estas caractersticas estn reflejadas en la
mayora de las constituciones nacionales y representan los ideales
fundamentales del control civil sobre los militares.
El anlisis que aqu presentamos demuestra la gran diferencia en
la confianza entre las policas y los militares. Las policas son, en algunos
casos, instituciones nuevas, frgiles, de poca capacidad tcnica, a veces
sujetas a corrupcin y con la no envidiable responsabilidad de darle
frente al gran problema de criminalidad y violencia. Adicionalmente, la
polica es la institucin que tenga quizs mayor contacto diario con la
poblacin. Aunque muchos de estos contactos se realizan en forma
positiva, no cabe duda que en muchos casos resultan en corrupcin o
ineficiencia institucional decepcionando as al ciudadano comn. Sin
embargo, los militares han dejado de tener contacto directo con la
ciudadana y proyectan una imagen de institucin seria, disciplinada y
eficiente.12
Los factores ms importantes para determinar los niveles de
confianza en las Fuerzas armadas son el apoyo en el sistema poltico y

12

En muchos casos esta imagen es solo una imagen meditica, pues las Fuerzas
armadas tambin se ven involucradas en corrupcin y no en todos los casos actan
de forma eficiente o tienen la capacidad tcnica para darle frente a sus roles. Sin
embargo, la imagen positiva es lo que percibe la poblacin.

364

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

las opiniones sobre el nivel de entrenamiento e organizacin de las


fuerzas armadas. Tambin, son significativas la ideologa y la
satisfaccin con la democracia. El gnero y la edad, entre los factores
demogrficos, tienen un leve impacto sobre la confianza en las FFAA.
Los hombres y personas de mayor edad expresan mayor confianza en los
militares.
Entre los factores de opinin sobre las labores de las FFAA,
podemos concluir que la mayora de ciudadanos en todos los pases
apoyan la idea de que las Fuerzas armadas se involucren en tareas de
combatir el crimen. Tambin una mayora expresan apoyo a la labor que
realizan las FFAA en materia de desastres naturales. Donde vemos
diferencias relevantes entre los pases aqu estudiados es las evaluaciones
del desempeo de las fuerzas armadas en proteger los derechos humanos
y en el nivel de entrenamiento y organizacin de la institucin castrense.
Nicaragua lidera los pases aqu estudiados en opiniones positivas en
ambos casos y Bolivia, Argentina y Honduras expresan las opiniones ms
negativas.
Los factores ms importantes para predecir el apoyo a que las
fuerzas armadas se involucren en misiones de seguridad interna son la
percepcin de entrenamiento organizacin de la institucin castrense, el
apoyo al sistema poltico, la ideologa y la victimizacin por el crimen.
Los ciudadanos con menos apoyo al sistema, que piensan que los
militares estn bien entrenados e organizados, en la derecha
ideolgicamente, y que han sido vctimas de la delincuencia son los que
ms apoyan el uso de las Fuerzas armadas para combatir el crimen y la
violencia.
Por ltimo, a pesar que todava existen falencias en las relaciones
cvico-militares, por ejemplo, el sobredimensionamiento en las funciones
de las fuerzas armadas, la debilidad de los ministerios de defensa y la
poca injerencia en materia de defensa de los parlamentos como tambin
la sociedad civil, no cabe duda que la institucin castrense de hoy no es la
misma que ejerciera el poder poltico en la mayora de pases
latinoamericanos hace 30 aos. No cabe duda que la poblacin
latinoamericana otorga legitimidad institucional a las fuerzas armadas.
Empero, Es muy importante tener claro en el concepto de los tipos de
problemas con que se enfrenta el Estado, cuales son los problemas que
deben resolver los ejrcitos y cuales deben resolver los aparatos

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

365

policiales. Hay que profundizar en qu medida la legitimidad de los


militares, junto a la debilidad de otras instituciones del Estado, pueda
darle luz verde a un incremento en los roles y misiones de las Fuerzas
armadas no tan solo en materia de seguridad si no tambin en temas de
poltica pblica que debiliten la institucionalidad democrtica del Estado.
REFERENCIAS BIBLIOGRFICAS
Agero, F. (1995) Soldiers, Civilians, and Democracy: Post-Franco Spain in
Comparative Perspective. Baltimore, MD: Johns Hopkins University
Press.
Burk, J. (2002) Theories of Democratic Civil-Military Relations, Armed
Forces and Society, vol 29 n 1: 7-29.
Bruneau, T. C. and Goetze, Jr, R. B. (2006) Ministries of Defense and
Democratic Control, in Who Guards the Guardians and How:
Democratic Civil-Military Relations, Thomas C. Bruneau and Scott D.
Tollefson (eds), Austin, University of Texas Press.
Cottey, A., Edmunds, T. and Forster A. (2002) The Second Generation
Problematic: Rethinking Democracy and Civil-Military Relations,
Armed Forces & Society Vol. 29, October, 31 56.
Diamint, R. (ed.) (1999) Control civil y Fuerzas armadas en las nuevas
democracias latinoamericanas, Buenos Aires, Universidad Torcuato Di
Tella/Grupo Editor Latinoamericano.
Fitch J. S., (1998) The Armed Forces and Democracy in Latin America,
Baltimore y Londres, Johns Hopkins University Press.
Goodman, L., Mendelson J., y Rial J. (Eds), (1990) The Military and
Democracy: The future of Civil-Military Relations in Latin America,
Lexington, Kentucky: Lexington Books/
Kohn, R. H. (1997) How Democracies Control the Military Journal of
Democracy, vol. 8, No 4.
Pion-Berlin, D., (2001) Civil-Military Relations in Latin America. New
Analytical Perspective, Chapel Hill, The University of North Carolina
Press.
-- (2005) Political Management of the Military in Latin America, Military
Review, January-February.
-- (2009) Defense Organization and CivilMilitary Relations in Latin
America, Armed Forces & Society, vol. 35, April, 562 586.
Trinkunas, H., (2005) Crafting Civilian Control of the Military in Venezuela: A
Comparative Perspective, Chapel Hill, University of North Carolina
Press, 2005;
Serra, N. (2002) El control de las fuerzas armadas en la transicin
democrtica en Fundacin CIDOB, Nuevos temas de seguridad en
Amrica Latina, Barcelona, CIDOB.

366

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

-- (2006) El control de las fuerzas armadas en la transicin democrtica in


Martnez, R. & Tulchin, J.S. (eds.) La seguridad desde las dos orillas. Un
debate entre Europa y Latinoamrica, Barcelona, CIDOB.
-- (2008) La transicin militar. Reflexiones en torno a la reforma democrtica de
las fuerzas armadas, Random House Mondadori, Barcelona.
Stepan, A. (1988) Rethinking Military Politics. Brazil and the Southern Cone,
Princeton University Press.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

367

APNDICES: TABLAS DE REGRESIN MLTIPLE LINEAL


Tabla 1: Predictores de la confianza en las fuerzas armadas

Urbano
Educacin
Edad
Mujer
Quintiles de riqueza
Ideologa
Satisfaccin con la democracia
Apoyo al sistema
Fuerzas armadas estn bien entrenadas y organizadas
Guatemala
El Salvador
Honduras
Nicaragua
Colombia
Ecuador
Bolivia
Per
Paraguay
Chile
Uruguay
Brasil
Argentina
Intercepto
R-Cuadrado
Numero de observaciones
* p<0.05

Coeficientes
0.001
-0.013
0.020*
-0.036*
0.005
0.026*
0.031*
0.250*
0.412*
-0.002
0.010
-0.065*
-0.015
0.022*
0.017
-0.008
-0.031*
-0.046*
-0.018
-0.022*
0.044*
-0.027
0.024*
0.351
10317

t
(0.13)
(-1.21)
(2.20)
(-4.37)
(0.46)
(3.02)
(3.45)
(22.98)
(35.85)
(-0.20)
(0.95)
(-5.18)
(-1.68)
(2.01)
(1.72)
(-0.67)
(-2.93)
(-3.53)
(-1.49)
(-2.01)
(3.71)
(-1.93)
(2.48)

368

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Tabla 2: Predictores de las fuerzas armadas deben asistir en combatir el


crimen y la violencia

Urbano
Educacin
Edad
Percepcin de inseguridad
Cualquier vctima del crimen en el hogar
Mujer
Quintiles de riqueza
Ideologa
Satisfaccin con la democracia
Confianza en las FFAA
Apoyo al sistema
Fuerzas armadas estn bien entrenadas y organizadas
Guatemala
El Salvador
Honduras
Nicaragua
Colombia
Ecuador
Bolivia
Per
Paraguay
Chile
Uruguay
Brasil
Argentina
Intercepto
R-Cuadro
Numero de Observaciones
* p<0.05

Coeficientes
-0.012
-0.013
0.002
-0.010
0.035*
-0.011
0.001
0.024*
-0.014
0.140*
-0.058*
0.145*
-0.007
0.057*
-0.032*
0.034*
0.022
0.029*
-0.058*
-0.032*
0.069*
-0.157*
-0.078*
-0.051*
-0.074*
-0.002
0.125
10134

t
(-1.02)
(-0.95)
(0.17)
(-0.97)
(3.51)
(-1.12)
(0.10)
(2.40)
(-1.29)
(9.59)
(-4.56)
(10.23)
(-0.51)
(4.94)
(-2.08)
(2.93)
(1.80)
(2.01)
(-3.40)
(-2.26)
(4.93)
(-8.37)
(-4.57)
(-3.15)
(-3.68)
(-0.15)

LA COMISIN INTERNACIONAL CONTRA LA


IMPUNIDAD EN GUATEMALA (CICIG) Y LA
PERSECUCIN DE LOS CRTELES MEXICANOS
CON EL TIPO PENAL DE LOS CRMENES CONTRA
LA HUMANIDAD: DOS ALTERNATIVAS A LA
GUERRA AL NARCOTRFICO EN MXICO?
JESS PREZ CABALLERO *

1. INTRODUCCIN
Esta ponencia analiza dos maneras de combatir el narcotrfico no
concebidas en su origen con ese objetivo. La primera es la labor de la
Comisin Internacional contra la Impunidad en Guatemala (CICIG), un
instrumento que une lucha contra la impunidad y state building. La
segunda es la expansin, hipottica, del concepto de crmenes contra la
humanidad al crimen organizado, a partir del estudio de tres de los
crteles ms relevantes que operaron en el Mxico del sexenio de Felipe
Caldern (2006-2012).
En la primera parte se discute el mandato de la CICIG, su estrecha
relacin con la desarticulacin de los Cuerpos Ilegales y Aparatos
Clandestinos de Seguridad (CIACS) y, a su vez, los vnculos de stos con
el crimen organizado, as como las ventajas (flexibilidad, estandarizacin
internacional e impacto) e inconvenientes (alejamiento del mandato y
diagnstico equivocado de las soluciones) de la utilizacin de un
instrumento de ese tipo contra el narcotrfico.
En la segunda parte, tras definir el tipo penal de crmenes contra
la humanidad utilizado y diferenciarlo de los delitos que cometen las

Doctorando en Derecho Penal por la UNED.

370

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

organizaciones criminales, se estudia el conflicto mexicano en el sexenio


de Caldern y el umbral que cumplen los crteles de Sinaloa, Zetas y
Caballeros Templarios. Tras rechazar la hiptesis de la expansin de esa
figura jurdica al crimen organizado, se detalla las ventajas
(internacionalizacin jurdica de la situacin e impacto) e inconvenientes
(expansin indebida del tipo penal, diagnstico errneo de la situacin
con aspectos de legitimacin poltica y consecuencias colaterales para el
Estado mexicano por aplicrsele esa figura) de valerse de ese tipo para
combatir el narcotrfico.
Se concluye que el narcotrfico tiene un efecto en las agendas
polticas que puede provocar la variacin de un mandato, en el caso
guatemalteco, o de un crimen internacional consolidado en la doctrina, en
el caso mexicano, por lo que debe optarse por enfoques regionales y
apegados estrictamente a los mandatos y a los tipos penales sobre crimen
organizado.
2. LA CICIG Y EL NARCOTRFICO
2.1 El mandato de la CICIG en su contexto
2.1.1. El contexto guatemalteco

El estudio de la Guatemala que demand la intervencin de la


CICIG1 y la labor de este organismo hbrido (International Crisis Group
[ICG], 2011a, 5) permiten observar cmo esta institucin internacional se
enfrenta al narcotrfico como uno de los delitos ms relevantes del
crimen organizado en el pas centroamericano. La situacin del
posconflicto guatemalteco ha dado lugar a una fase en la que existen una
serie de actores no estatales, los CIACS, que tras anidar en el Estado y
dominar instituciones claves, han creado una situacin de feudalizacin
(Gutirrez, 2008). Esta dinmica de contrapoderes y el vaciamiento del
Estado permiten el desarrollo del crimen organizado. Guatemala es un
Estado capturado, en una etapa de reconfiguracin (Naveda, 2011),
donde hay una lucha entre poderes emergentes y tradicionales, y en el
que la terica mxima autoridad, la estatal, es usada o debilitada por

La presencia de la Comisin se ha renovado hasta septiembre del 2015. En este


apartado se analiza sus cinco aos de actividades (2008-2012).

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

371

actores no estatales como los CIACS o el crimen organizado. Esta


incapacidad del Estado ha sido caracterizado como Estado de Mafia
Corporativa (Peacock y Beltrn, 2006, 62) por lo que la relacin de los
CIACS o el crimen organizado con el territorio donde operan no es la
misma que tiene un poder de iure o de facto, sino que se debe analizar en
los trminos de relacin con la autoridad estatal y sustraccin a sta de
espacios de accin o posibilidad de consolidar los sustrados. Los
condicionantes histricos (ICG, 2010, 2) unidos al vaco institucional,
una situacin geogrfica a medio camino entre Colombia, por un lado, y
Mxico y EEUU, ms su pobreza (que permite la adquisicin de mano de
obra para el crimen organizado), la fluidez de armas y la impunidad,
provocan como resultados un terreno propicio para el narcotrfico (ICG,
2011b, 8-9).
2.1.2. El mandato de la CICIG

La CICIG fue creada por un Acuerdo entre la ONU y el gobierno


de Guatemala 2 . Con un mandato dirigido a combatir la impunidad
derivada de la existencia de los CIACS (CICIG, 2010, 4), pretende
romper con las consecuencias del pasado haciendo que funcionen las
instituciones del presente con un plan de acompaamiento a los
organismos pblicos combinado con la promocin del respeto a los
derechos humanos y la gobernabilidad en diversos mbitos de la sociedad
civil. El mandato se divide en tres componentes (International Criminal
Court Now [ICC NOW], 2011, 2-5):

Operativo procesal. La Comisin se basa en la figura del querellante


adhesivo, a manera de acusacin particular que colabora con el
Ministerio Pblico (Fiscala) en la investigacin y persecucin penal
de los integrantes de las estructuras criminales o casos individuales
de alto impacto (CICIG, 2008, p. 4), esto es, que con su resolucin
dinamicen a los poderes pblicos y a la ciudadana para la
consolidacin del rule of law (CICIG, 2009, 23).

Acuerdo entre la Organizacin de Naciones Unidas y el Gobierno de Guatemala


relativo al establecimiento de una Comisin Internacional Contra la Impunidad
en Guatemala, aprobado en Nueva York el 12 de diciembre de 2006 y entrado
en vigor el 4 de septiembre de 2007 [en adelante Acuerdo CICIG].

372

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Depurador institucional. Apoyo al Estado para erradicar la


vinculacin o injerencia de CIACS en las instituciones y lograr el
fortalecimiento de stas (ICG, 2010, 22).

Asesor tcnico jurdico. Asesora tcnica y reformas que den lugar a


medidas legales e institucionales para investigar, perseguir, erradicar
y prevenir la delincuencia de los CIACS (CICIG, 2008, 4), as como
informes temticos sobre la actividad de esos entes criminales. Un
ejemplo de lo primero, para la investigacin penal, es el desarrollo
de herramientas de investigacin contra la delincuencia organizada
contenidas en la Convencin de Palermo (ICC NOW, 2011, 3).
Entre estos se encuentra, por ejemplo, la figura del colaborador eficaz
o sujeto arrepentido que colabora con la justicia, y que no estaba
presente en el ordenamiento penal guatemalteco a pesar de su utilidad
en la lucha contra el crimen organizado (Castresana, 2012, 14).

La CICIG ha sido impulsada por las Naciones Unidas pero no


pertenece orgnicamente a esta institucin, sino que se rige por su
Acuerdo con el Estado de Guatemala. Tampoco se encarga de crmenes
internacionales, ni es un mecanismo de justicia transicional (ICG, 2011a,
7). Adems, entre sus mandatos no est la lucha directa contra el
narcotrfico ni, a priori, el combate contra el crimen organizado
transnacional. Sin embargo, s se ha ocupado indirectamente de todos
esos mbitos. En lo que respecta al crimen organizado y el narcotrfico,
el desmantelamiento de los CIACS es relevante, ya que algunas de estas
organizaciones mantienen vnculos con narcotraficantes, como se ver
infra. En esta lnea, la mejora de las instituciones guatemaltecas fomenta
que a la larga se cree las condiciones para atacar las bolsas de impunidad
que provoca la accin del crimen organizado transnacional, y
consecuentemente el narcotrfico.
El Acuerdo CICIG establece que los CIACS deben reunir las
caractersticas de:
(i) Cometer acciones ilegales para afectar el pleno goce y ejercicio
de los derechos civiles y polticos, y

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

373

(ii) Estar vinculados directa o indirectamente con agentes del


Estado, o contar con capacidad de generar impunidad para sus acciones
ilcitas3.

El ncleo del mandato es la desarticulacin de estos grupos, pero


el artculo citado permite la posibilidad de promover una lnea centrada
en los vnculos del crimen con el Estado (vinculados indirectamente con
agentes del Estado) y otra relacionada con la afectacin de las
instituciones por el crimen organizado (capacidad para generar
impunidad para sus acciones ilcitas), ya que los CIACS concentran
ambos rasgos. La primera es una interpretacin del mandato estricta, al
optar en exclusiva por el desmantelamiento de los CIACS y la segunda es
ms amplia e incluye elementos de state building.
La interpretacin estricta, que deriva de una interpretacin del
papel de los CIACS en la historia del pas y los intentos precedentes para
su desmantelamiento (CICIG, 2010, 13), obliga a que los casos que
investigue la Comisin estn relacionados con los actores no estatales
vinculados al Estado, segn se deriva del seguimiento estricto del artculo
2.1 (a-c) del Acuerdo4. Resalta la capacidad de estos entes para generar
impunidad, teniendo en cuenta el precedente del conflicto civil y sus
consecuencias por resolver.
La interpretacin amplia del mandato, que fue la que se impuso y
que ha permitido que consiguiera apoyos no slo de organizaciones de
3
4

Acuerdo CICIG, artculo 1.1 (d).


Con el epgrafe Funciones de la Comisinafirma:
1. Para lograr los propsitos y finalidades iniciadas, por el presente
instrumento, la Comisin tendr las siguientes funciones:
(a) Determinar la existencia de cuerpos ilegales de seguridad y aparatos
clandestinos, su estructura, formas de operar, fuentes de financiamiento, y
posible vinculacin con entidades o agentes del Estado y otros sectores que
atenten contra los derechos civiles y polticos en Guatemala, de
conformidad con los objetivos del presente Acuerdo;
(b) Colaborar con el Estado en la desarticulacin de los aparatos clandestinos de
seguridad y cuerpos ilegales de seguridad y promover la investigacin,
persecucin y penal y sancin de los delitos cometidos por sus integrantes;
(c) Recomendar al Estado la adopcin de polticas pblicas para erradicar los
aparatos clandestinos y cuerpos ilegales de seguridad y prevenir su
reaparicin, incluyendo las reformas jurdicas e institucionales necesarias
para este fin.

374

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

derechos humanos, sino tambin de un sector de la elite empresarial


guatemalteca o de pases como EEUU (ICG, 2011a, 7), parte de que la
desarticulacin de los CIACS slo es posible desde una perspectiva
holstica, que tambin se centre en las consecuencias de la parlisis
derivada de la fuerza de esos actores, por lo que la presencia de cifras de
impunidad elevadas y el poder de grupos de crimen organizado con un
vnculo estatal ms tenue (por ejemplo: tolerancia), derivan en ltimo
extremo de la incapacidad del Estado. Esta posicin, a pesar de sus
resultados positivos, ha sido criticada por falta de coherencia en los casos
y un enfoque improvisado que, en ltimo trmino, se aleja de los
objetivos del mandato (ICG, 2011 a, 10). En todo caso, fue por esta va
por la que se afrontaron diversos casos relacionados con el narcotrfico y
es la consolidada en la actualidad.
2.2 Definicin y tipologa de los CIACS
2.2.1 Definicin

Los CIACS surgieron en el enfrentamiento armado interno como


estructuras criminales que contaban con la participacin, o al menos la
aquiescencia, de agentes del Estado, y que eran responsables de graves
violaciones a los derechos humanos (ICG, 2011a, 1) y que no se
disolvieron, sino que mutaron tras el fin del conflicto (Castresana, 2012,
5). En el anexo del Acuerdo de Paz de 1994 de Derechos Humanos5 se
alude a ello, consecuencia del peso de estos entes que en las casi cuatro
dcadas de guerra [1960-1996], [] [desarrollaron] un tejido de
relaciones entre las fuerzas de seguridad, tanto legales como ilegales, y
[con] otros sectores de la sociedad guatemalteca (Peacock y Beltrn,
2006, 17).
Los cuerpos ilegales de seguridad (CIS) son los paramilitares que
fueron armados por el ejrcito para realizar ataques contra la poblacin
civil y conocidos como Patrullas de Autodefensa Civil (PAC)
(Castresana, 2012, 8; Amnista Internacional [AI], 2002, 12). Tras el

Compromiso de que no existan cuerpos de seguridad ilegales y aparatos


clandestinos, segn el Acuerdo Global sobre Derechos Humanos entre el
Gobierno de la Repblica de Guatemala y la Unidad Revolucionaria Nacional
Guatemalteca, aprobado y entrado en vigor en Mxico DF el 29 de marzo de
1994, Punto IV.1.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

375

conflicto no se retiraron y pasaron a la polica o a realizar labores en


empresas de seguridad privada al servicio [] de empresarios urbanos y
rurales, con tareas de proteccin [] ms all del control de las
instituciones de seguridad pblica, y [] bajo el mando de sus antiguos
jefes militares [] (Castresana, 2012, 8). En estos CIS participan
agentes estatales de manera directa o indirecta, logrando con ello altos
ndices de impunidad estructurada dentro de las instituciones del Estado
(Fundacin Myrna Mack, 2007, 14-15) y destacan por su control a nivel
local (Peacock y Beltrn, 2006, 35).
Los aparatos clandestinos de seguridad (ACS) son grupos
creados por las unidades de inteligencia militar, que en el esfuerzo de la
guerra infiltraron las instituciones del estado en labores de
contrainsurgencia (Castresana, 2012, 8). Tampoco se desmantelaron tras
el conflicto y algunos, como en el caso anterior, pasaron a la polica,
mientras que:
Los que haban infiltrado las instituciones permanecieron en ellas,
en parte como botn de guerra con el objetivo de rentabilizar
econmicamente al servicio del mejor postor su control de
aquellas instituciones, en parte -especialmente los que haban infiltrado
los organismos del sistema de seguridad y justicia-para procurarse y
procurar impunidad (Castresana, 2012, 8-9).

Por tanto, los ACS actan en las instituciones estatales y crean


estructuras de poder, aprovechando los vnculos logrados en la guerra
civil.
2.2.2 Tipologa

Los CIACS actan en la sociedad guatemalteca como:


Una red informal y amorfa de individuos poderosos [...] que se
sirven de sus posiciones y contactos en los sectores pblico y privado para
enriquecerse a travs de actividades ilegales y protegerse ante la
persecucin de los delitos que cometen (Peacock y Beltrn, 2006, 5).

Su estructura y actividades estn en movimiento (Gutirrez, 2008)


con el rasgo en comn de sus vnculos, variables, con el Estado. La
tipologa de los CIACS puede entenderse a partir de la imagen de unos
crculos concntricos. En el crculo central, estaran aqullas

376

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

organizaciones que tienen entre sus dirigentes a sujetos vinculados al


Estado o a sus fuerzas de seguridad (Peacock y Beltrn, 2006, 41). En un
crculo exterior inmediato, ligado al ncleo por su posicin
intercambiable, estaran los CIACS que cuentan con personas que han
ocupado cargos en el Estado, sea durante el conflicto o el postconflicto y
que usan esos vnculos o la situacin de poder de facto para lograr sus
objetivos ilegales, a la espera de volver a tomar las instituciones (ICG,
2011a, 12-13; Peacock y Beltrn, 2006, 19-39). Estos dos tipos de
CIACS tienen un objetivo poltico, pero no en el sentido de los grupos
insurgentes, donde el control territorial es lo primordial, ni esa intencin
poltica es del mismo nivel que en poca de la guerra civil. Su poltica
slo se manifiesta en algunas ocasiones con un patrn de violencia
(Fundacin Myrna Mack, 2006, 2-4 y 7), para lograr la consolidacin de
su poder que es correlativa al mantenimiento de la impunidad y donde el
aparato estatal es un instrumento ms en concurrencia con otros
extraestatales. En un tercer crculo, estaran los CIACS vinculados a otras
organizaciones criminales, y en lo que respecta a este texto, interesan las
relativas al narcotrfico. Finalmente, un cuarto crculo sera el de
aquellos CIACS que, partir de una estructura en red, aprovechan el
contexto de impunidad y hacen valer sus contactos con los poderes del
Estado para realizar sus actividades lcitas o ilcitas. Por ejemplo, la
CICIG ha aludido a estos ltimos CIACS en los informes temticos
relativos al trfico de armas (CICIG, 2009b, 95 y 105) y a las adopciones
irregulares (CICIG, 2010b, 23 y 33-45).
2.3 CIACS, crimen organizado y narcotrfico
2.3.1 Presupuestos analticos: Definicin y caractersticas del crimen
organizado transnacional

Qu quiere decirse cuando se afirma que el crimen organizado es


una amenaza para la seguridad internacional? El concepto de crimen
organizado puede diferenciarse entre domstico y transnacional. Esta
ltima categora es la que afecta a la seguridad del Estado, por los
problemas que genera de gobernabilidad, violencia y, en el caso del
narcotrfico, salud pblica, as como por el efecto corruptor en las
instituciones, como demuestra el caso guatemalteco.
Tradicionalmente, cada pas enfoca su legislacin sobre
delincuencia organizada segn la criminalidad a la que se enfrenta. En

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

377

Espaa, la legislacin penal sobre crimen organizado ha servido para


luchar contra la criminalidad poltica, luego se ha perfilado a partir de su
aplicacin a las organizaciones terroristas y ahora se usa tambin para
reprimir la citada criminalidad organizada transnacional, lo que va en
detrimento del principio de legalidad, entre otras crticas doctrinales
(Ziga, 2009, 236-237). Tambin la propia Ley Contra la Delincuencia
Organizada guatemalteca establece que el grupo criminal al que se aplica
no tiene por qu tener slo como fin el nimo de lucro (con la finalidad
de obtener, directa o indirectamente un beneficio econmico o de
cualquier ndole para s o para tercero 6 ), lo que muestra cmo la
regulacin sobre crimen organizado de Guatemala est condicionado por
los CIACS. Sin embargo, y aunque estas circunstancia ilustran la
dificultad para definir internacionalmente tal figura (Vlassis, 2005, 138),
se ha llegado a un consenso con la Convencin internacional sobre la
materia adoptada en el ao 2000, que busca unificar las legislaciones en
la definicin, la punicin de conductas delictivas y la cooperacin
judicial. En su artculo 2 se define grupo delictivo organizado como:
[U]n grupo estructurado de tres o ms personas, que exista cierto
tiempo, y que acte concertadamente, con el propsito de cometer uno o
ms delitos graves o delitos tipificados con arreglo a la presente
Convencin, con miras a obtener, directa o indirectamente, un beneficio
econmico y otro beneficio de orden material7.

Con la definicin convencional se cumple un mnimo centrado en


tres elementos:

Existencia de una organizacin estructurada, lo que indica


permanencia.

Ley Contra la Delincuencia Organizada de Guatemala. Decreto Nmero 212006, aprobada en Guatemala el 2 de agosto de 2006 y entrada en vigor el 17 de
agosto de 2006, artculo. 2.
http://www.refco.org.pa/sites/refco/files/Ley Contra la Delincuencia Organizada
GUATEMALA_0.pdf
Convencin de las Naciones Unidas contra la Delincuencia Organizada
Transnacional y sus Protocolos, aprobada en Palermo el 15 de noviembre de
2000 y entrada en vigor el 29 de septiembre de 2003, artculo 2.

378

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Comisin de delitos graves. El artculo 2.b. seala que una infraccin


grave ser la que lleve aparejada una pena privativa de libertad de al
menos cuatro aos o pena ms grave.

nimo de lucro.

A esos elementos organizativo, daoso y teleolgico, se aade a


efectos analticos qu debe reunir cada uno para que la organizacin
criminal suponga un desafo al Estado, como sucede con el narcotrfico
en Guatemala o Mxico. En lo que respecta a este umbral, una
organizacin criminal requiere recursos suficientes para ejercer la
violencia a gran escala y la intencin de cometer delitos graves para
obtener un beneficio econmico, y en ese proceso cuestiona polticas del
Estado o incluso su monopolio de la violencia. El indicio de que la
organizacin posee la capacidad de cometer delitos graves y provocar un
dao especial al Estado est relacionado con los dos mbitos a partir de
los que se ha querido categorizar el crimen organizado: el trfico de
bienes ilcitos (sobre todo drogas) y el negocio de la coercin privada
(Serrano, 2005, 31-32 y 36-39). En el primer punto, los delitos se realizan
principalmente para asegurar el trfico de las rutas de la droga, mientras
que en el segundo se busca la impunidad, con la amenaza o el dao a
quienes se opongan a sus objetivos.
2.3.2 CIACS, crimen organizado y narcotrfico

Como se ha visto, existe una relacin fluida entre los CIACS, los
poderes pblicos y el crimen organizado, sin una subordinacin de unos a
otros. Los CIACS se valen a veces de la cobertura y apoyo estatal, otras
son estructuras dentro del Estado quienes impulsan a otras estructuras
legales o ilegales, que a su vez cooperan con organizaciones criminales
transnacionales, etc. CIACS y crimen organizado son conceptos distintos,
pero ambos confluyen en el aprovechamiento de la debilidad del Estado
con acciones ilegales y slo en los casos en los que el aprovechamiento
conlleva la presencia de poderes pblicos, por accin u omisin, se
detecta la presencia de CIACS, ya que stos son grupos de delincuencia
organizada con un plus poltico por sus vnculos con el Estado (CICIG,
2010a, 4; Peacok y Beltrn, 2006, 6). Es la porosidad institucional y la
impunidad reseadas con anterioridad, las que revelan que los CIACS
alojados en instituciones pblicas pueden tolerar al crimen organizado,
por compartir intereses delictivos (Castresana, 2012, 10).

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

379

Entre las organizaciones criminales investigadas por la CICIG que


tienen vnculos con los CIACS se encuentran las dedicadas al
narcotrfico. La labor de esta Comisin se ha centrado tanto en las redes
guatemaltecas asentadas en el territorio (ICG, 2011b, 14-23) como en las
forneas, en concreto las mexicanas. As, ha promovido casos para
desarticular aparatos clandestinos al servicio de un narcotraficante local,
en el caso Secuestro Retalhuleu; remover un grupo de policas al servicio
del crtel mexicano de los Zetas, en los casos Amatitln y Fusin; o de
lavado de dinero del narcotrfico, por testaferro en el caso Rubn Rosales
o por bancos del sistema, en el caso Montes (CICIG, 2012, 21-23).
En el Caso Secuestro Retalhuleu, se revela que un narcotraficante,
Juan Ortiz Chamal, ejerca su control territorial mediante la
eliminacin de competidores, adems de que contaba con la capacidad
de intimidar a sus vctimas para que cambiaran su testimonio, algo que
ocurri sin que fiscales o jueces del rea se pronuncien (CICIG, 2012,
22-23). En el caso Amatitln se puso fin a la:
[I]ntervencin de mandos superiores de la PNC [Polica Nacional
Civil] en operativos dirigidos a apoderarse de la droga de grupos del
narcotrfico; y a garantizar la impunidad de agentes policiales
relacionados con las mismas organizaciones criminales,
que
presuntamente estaran al servicio de la organizacin criminal de Los
Zetas (CICIG, 2012, 21).

La investigacin de la CICIG se centr en averiguar el proceso de


reclutamiento de los funcionarios pblicos, as como determinar hasta
donde ha llegado la penetracin a otras estructuras del Estado. A su vez,
dio lugar a la ramificacin en el caso Fusin, lo que apunta a
colaboraciones policiales ad hoc y sin una vinculacin continua con un
grupo criminal (ICG, 2010, 14). Este ltimo caso es un indicio de cmo
el narcotrfico en el pas centroamericano ha estado condicionada
recientemente por la presencia de los Zetas, un crtel mexicano, lo que
unido a los vnculos de narcotraficante nativos con organizaciones de ese
pas, entre otros, el citado Chamal con el crtel de Sinaloa (ICG,
2011b, 17), obliga a adoptar una perspectiva regional para abordar la
situacin. Esto es claro si se analiza las caractersticas del crtel de los
Zetas. Se trata de una organizacin atpica formada en su origen por ex
militares mexicanos, que empezaron a trabajar como sicarios para el
crtel del Golfo en 1998, y tras un proceso de autonomizacin rompieron
con sus patronos en 2010. Es un crtel reciente, sin una regin geogrfica

380

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

o vnculo familiar que les d nombre, ms mvil (movilidad tctica y


estratgica por su origen militar, lo que les permite un modus operandi
fcil de replicar; y en cuestin de diversificacin de sus objetivos, ya que
priman no slo el narcotrfico, sino tambin crmenes ms violentos,
como la extorsin y el secuestro), lo que provoca que est presente en la
mayora de Estados mexicanos (ICG, 2013, 11-13 y 48). Desde 2007
acta en Guatemala, primero aprovechando la presencia de su anterior
empleador, el crtel del Golfo, y posteriormente por razones propias,
centradas en la colaboracin con grupos locales y el aseguramiento de
una zona clave en la distribucin de la droga que llega a Mxico, tras un
acuerdo de do ut des (seguridad por implantacin e infraestructuras) con
el narcotraficante Walter Horst Overdick, frente a las familias Len,
Lorenzana y Mendoza, si bien los vnculos son variables (ICG, 2011b, 26; Dudley, 2011, 3-6 y 16). Tras algunos golpes policiales, esta red
amorfa pero slida y aparentemente desactivada pero funcional, sigue
en la regin y cuenta con capacidad de penetracin, si bien se encuentra
con tres problemas: la dificultad de expandirse a zonas en los que hay
presencia de grupos guatemaltecos como los Mendoza o en las que opera
su rival Sinaloa; la respuesta estatal; y el hecho de que los mismos
aliados de los Zetas desconfen de ellos por su imprevisibilidad violenta
(Dudley, 2011, 16-17).
2.4 Balance
Las ventajas que tiene usar un instrumento como la CICIG contra
el narcotrfico son la flexibilidad, la estandarizacin internacional y el
impacto:

Flexibilidad. La CICIG es un instrumento menos intrusivo en la


soberana nacional que otros modelos. La situacin no requiere una
intervencin en el sentido del Captulo VII de la Carta de NNUU ni la
labor coactiva del Consejo de Seguridad, por lo que la soberana
guatemalteca queda intacta. El Estado goza, frente a los males que
padece, del privilegio de que algunos de los profesionales ms
cualificados se interesen por la situacin del pas y coadyuven al
establecimiento de niveles aceptables de crimen e impunidad. El
mandato est redactado con un enfoque en un tipo de actor no estatal,
pero su capacidad de accin, incluidos sus vnculos con el crimen
organizado, permite tener un impacto indirecto en la lucha contra el
narcotrfico

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

381

Estandarizacin internacional. La CICIG detecta los errores del


sistema de lucha contra el crimen organizado y ayuda a modificar la
legislacin. Se produce una estandarizacin conforme a los patrones
ms altos e instituciones como la judicatura o la polica son
monitorizadas y deben, a priori, adaptar sus patrones a la lucha contra
la impunidad. Dado que la CICIG construye casos, la situacin es
ms complicada que una mera intervencin internacional en la que se
elimina a una de las partes y las instituciones vuelven a funcionar con
la intervencin fornea. Se trata ms bien de un proceso progresivo
en pos de ese estndar.

Impacto. La Comisin tiene un efecto didctico a escala nacional y


coloca el posconflicto de Guatemala en el panorama internacional.
Las cifras de impunidad continan en el pas, pero con el foco en
algunos casos y su impulso ponen bases, cuanto menos tericamente,
para la viabilidad de un sistema que resista al crimen organizado.

Sin embargo, estos efectos positivos tienen su contraposicin en


lo negativo de enfocar la CICIG como un instrumento de combate del
crimen organizado: alejamiento del mandato y diagnstico equivocado de
las soluciones:

Alejamiento del mandato. La CICIG no tiene como objetivo directo


luchar contra el narcotrfico. Si ha habido casos en los que se ha
desarticulado grupos relacionados con este crimen ha sido porque han
estado relacionadas con CIACS. El enfoque del crimen organizado
frente al de los CIACS desva las causas de la violencia en
Guatemala, que estn ligadas a la presencia debilitadora de esos
actores no estatales, que sin tener la carga poltica que posean en la
guerra civil, actan corrompiendo a los poderes pblicos y son
especialmente tendentes a infiltrarse en las instituciones. El enfoque
hacia los CIACS tiene como efecto directo la debilitacin del crimen
organizado, y de parte el narcotrfico, pero es dudoso que suceda al
revs, por lo que la CICIG podra acabar en una lucha quijotesca que
afecte su viabilidad.

Diagnstico equivocado de las soluciones. El problema anterior tiene


su correlato lgico en ste. Una posible erradicacin de los CIACS, y
por ello se estableci una CICIG, viene del fortalecimiento de los
poderes pblicos. Sin embargo, el narcotrfico en este pas
centroamericano obliga a una perspectiva regional, ya que las

382

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

organizaciones criminales transnacionales se aprovechan de esa falta


de enfoque. Un modelo CICIG, de mbito regional y con un mandato
estricto enfocado a combatir las organizaciones criminales
transnacionales dedicadas al narcotrfico, podra ser la opcin
adecuada.
2. LA GUERRA AL NARCOTRFICO Y LA POSIBILIDAD DE APLICACIN
DEL TIPO PENAL DE LOS CRMENES CONTRA LA HUMANIDAD A LOS
CRTELES MEXICANOS
2.1 Presupuestos analticos
2.1.1 Definicin de crmenes contra la humanidad

El concepto de crmenes contra la humanidad del que se parte es


el de un tipo de crimen internacional del denominado Derecho Penal
Internacional (DPI) (Ambos, 2005, 34-35; Cassese, 2003, 15; Gil, 1999a,
18), es decir, un hecho ilcito cuya comisin da lugar a responsabilidad
penal individual porque afecta a bienes jurdicos fundamentales y puede
conllevar la intervencin de la comunidad internacional. La definicin
ms apropiada de crmenes contra la humanidad es la de una serie de
delitos cometidos en un contexto determinado (el llamado elemento
contextual), a saber, el marco de un ataque generalizado, que indica que
el hecho es masivo, o sistemtico, por la existencia de una poltica estatal
o equivalente; contra una poblacin civil (en sentido amplio, esto es,
incluyendo por ejemplo a militares que han dejado las armas); y con
conocimiento de dicho ataque. Adems, el autor debe ser un individuo
vinculado a o con la tolerancia de, un Estado u organizacin que controla
de iure o de facto un territorio (el llamado elemento poltico) (Dixon,
1999, 121-129; Gil, 1999b, 151).
Esta figura jurdica naci ligada al Derecho de la Guerra,
sustanciado en lo que respecta a la materia en la Clusula Martens, y
gan autonoma a partir de su tipificacin en el Estatuto de Nuremberg y
el posterior desarrollo doctrinal, principalmente por la labor de la
Comisin de Derecho Internacional, y jurisprudencial, sobre todo a partir
de los aos noventa del siglo pasado, con los tribunales ad hoc para la ex

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

383

Yugoslavia y Ruanda (Werle, 2011, 38-39), hasta su tipificacin en el art.


7 ECPI8.
2.1.2 El crimen organizado a la luz de los crmenes contra la humanidad

De la confrontacin de la definicin de crmenes contra la


humanidad de la que se parte en este trabajo con la que se ha adelantado
del crimen organizado se derivan las siguientes conclusiones tiles para
deslindar ambos trminos:

Estatuto de la Corte Penal Internacional, aprobado en Roma el 17 de julio de 1998


y entrado en vigor el 1 de julio de 2002, artculo 7. El contenido del artculo til
para esta ponencia es el que establece:
1. A los efectos del presente Estatuto, se entender por crimen de lesa
humanidad cualquiera de los actos siguientes cuando se cometa como parte de
un ataque generalizado o sistemtico contra una poblacin civil y con
conocimiento de dicho ataque:
a) Asesinato;
b) Exterminio;
c) Esclavitud;
d) Deportacin o traslado forzoso de poblacin;
e) Encarcelacin u otra privacin grave de la libertad fsica en violacin de
normas fundamentales de derecho internacional;
f) Tortura;
g) Violacin, esclavitud sexual, prostitucin forzada, embarazo forzado,
esterilizacin forzada o cualquier otra forma de violencia sexual de
gravedad comparable;
h) Persecucin de un grupo o colectividad con identidad propia fundada en
motivos polticos, raciales, nacionales, tnicos, culturales, religiosos, de
gnero definido en el prrafo 3, u otros motivos universalmente reconocidos
como inaceptables con arreglo al derecho internacional, en conexin con
cualquier acto mencionado en el presente prrafo o con cualquier crimen de
la competencia de la Corte;
i) Desaparicin forzada de personas;
j) El crimen de apartheid;
k) Otros actos inhumanos de carcter similar que causen intencionalmente
grandes sufrimientos o atenten gravemente contra la integridad fsica o la
salud mental o fsica.
2. A los efectos del prrafo 1:
a) Por ataque contra una poblacin civil se entender una lnea de conducta
que implique la comisin mltiple de actos mencionados en el prrafo 1
contra una poblacin civil, de conformidad con la poltica de un Estado o de
una organizacin de cometer ese ataque o para promover esa poltica.

384

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Crimen internacional no es sinnimo de todo aqul regulado en una


convencin internacional. Los crmenes contra la humanidad deben
usarse en un sentido tcnico, no amplio. Desde el punto de vista
moral, emotivo, etc., un atentado terrorista como el del 11 de
septiembre, los ataques violentos en Mxico por individuos ligados a
crteles o conductas similares son escandalosamente graves y
concitan el reproche de cada ser humano, pero esto no significa que
automticamente sean crmenes contra la humanidad, una figura
perfilada que requiere en el plano tcnico jurdico la interaccin entre
los elementos contextual y poltico. Segn el DPI, los crmenes
internacionales son los ms graves para la comunidad internacional y
en su caso pueden motivar la intervencin sin consideraciones a la
soberana estatal. El componente penal del crimen internacional
obliga a seguir el principio de la doble subsidiariedad del Derecho
Penal: Este Derecho slo acta como ltima opcin, y en el caso de
tener un matiz internacional slo lo har cuando la situacin sea tan
grave que el Estado no quiera poner orden o sea incapaz de hacerlo.
Por ejemplo, que el Estado siga siendo la mxima autoridad del
territorio puede indicar que no se est ante crmenes contra la
humanidad (Schabas, 2008, 972-974).

Los crmenes internacionales son un tipo de crimen especialmente


grave y que ha provocado un consenso en la comunidad internacional
para tipificarlo como tal e incluso da lugar a responsabilidad individual
aunque no est tipificado en el ordenamiento interno, fruto de la
cristalizacin de la costumbre internacional o prctica de los Estados. Por
tanto, y de momento, slo son crmenes internacionales segn el artculo
5 del ECPI: el genocidio, los crmenes contra la humanidad, los crmenes
de guerra y el crimen de agresin. Otros delitos que han sido recogidos
en convenciones internacionales para su punicin son reconocidos como
graves, como el terrorismo o el crimen organizado, pero no son crmenes
internacionales. Un ejemplo de esto es el citado artculo 2b de la
Convencin contra el crimen organizado, que hace depender la gravedad
de los delitos de la legislacin interna, lo que indica que tal gravedad no
depende de su naturaleza, sino de la formalidad de la pena aparejada; y
sugiere que slo son crmenes transnacionales si lo tipifica la legislacin
interna, mientras que los internacionales lo son con independencia de su
tipificacin nacional.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

385

Al respecto, es ilustrativo el debate sobre la materia que se da en


Venezuela. Modolell critica que la jurisprudencia de ese pas establezca
que el narcotrfico es un crimen de lesa humanidad porque la
Constitucin venezolana lo considera imprescriptible, lo que es un error,
ya que la dureza de la pena aparejada a un delito no tiene por qu
condicionar su naturaleza; y por la existencia de convenios
internacionales que lo regulan, lo que supone otro error, al deducir de la
regulacin internacional la costumbre internacional, cuando el proceso de
sedimentacin de tal costumbre prima lo material sobre lo formal
(Modolell, 2008, 340-341 y 345).

El elemento poltico impide que el crimen organizado per se pueda


ser objeto de la Corte Penal Internacional (CPI). A pesar de que,
paradjicamente, el impulso de este tribunal provino de la lucha
contra el narcotrfico (Zimmermann, 1999, 98-99), las
organizaciones criminales transnacionales no cumplen con el
elemento poltico. Las propias NNUU no slo no relacionan las
tipologas de las organizaciones criminales con un parmetro poltico,
sino que tampoco ninguna de sus tres unidades de anlisis (grupos,
clusters y mercados) ni sus diez variables de las organizaciones
criminales transnacionales (estructura, tamao, actividades,
operaciones transfronterizas, identidad, violencia, corrupcin,
influencia poltica, penetracin en la economa legtima y
cooperacin con otros grupos organizados) trata ese elemento
directamente (United Nations. Office on Drugs and Crime, 2002, 819), que es clave para detectar la presencia de crmenes contra la
humanidad. La nica variable que puede analizarse desde esa
perspectiva es la influencia poltica, pero como se ha visto para
Guatemala esto no significa un control territorial estricto, sino que
deja un interrogante sobre quin es la mxima autoridad,
contrariamente a los casos en los que la autoridad es obvia, seal de
que el grupo puede haber evolucionado y tiene la capacidad de
generar los ataques. Como sostiene Garzn Vergara, la capacidad de
las organizaciones criminales debe evitar definirse:
[A] partir de las acciones que realiza para responder a la ofensiva
del Estado o confrontar a otras facciones ilegales, ya que existen
conexiones entre lo legal y lo ilegal, lo formal y lo informal, en
contextos de debilidad institucional y deterioro de la cultura de la
legalidad (Garzn Vergara, 2012, 8).

386

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Esto impide la creacin de una situacin en la que los elementos


contextual y poltico que dan lugar a la responsabilidad penal
internacional estn fijados con claridad Los argumentos logsticos, como
por ejemplo la centralizacin de los poderes de persecucin en un slo
tribunal internacional, para evitar los obstculos de las legislaciones
nacionales (Schloenhardt, 2004, 2-3) se topan con el hecho de que los
crmenes no se internacionalizan por cuestin de cooperacin judicial,
sino por impunidad prolongada, y el trfico de drogas no tiene un
problema de impunidad en el mismo sentido que esos crmenes. Podra
hacerse una doble cmara, una para los crmenes internacionales y otra
para los transnacionales, pero el problema es si es factible, porque la
divisin entre unos y otros es material, otorgada por los Estados segn
unas caractersticas que los transnacionales no renen. La CPI sera el
instrumento idneo por ser una institucin independiente, por su supuesta
capacidad de coaccin universal, etc (Smith, 2009, 1121 y 1154), pero
para lo que se pide, no se ve por qu debera usarse este instrumento y no
otros relacionados con el state building, con el fortalecimiento de las
instituciones donde opera esa organizacin criminal o con la cooperacin
transnacional. Derivar de la necesidad de cooperacin y colaboracin
entre instituciones y Estados un rebajamiento de las exigencias para que
un crimen sea internacional no es aceptable. Para argumentar la
ampliacin no se puede alegar motivos logsticos y mero empirismo, sino
que debe explicarse por qu los actos cometidos por individuos
vinculados a organizaciones criminales son crmenes contra la
humanidad: La va es explicar si derivan de la capacidad de la
organizacin, control territorial, el rol del Estado (por omisin o por
colapso), etc.
Puede, pues, la jurisdiccin de la CPI interpretarse de manera
que abarque crmenes transnacionales? Si no, puede el mandato de la
CPI ampliarse para que abarque esos crmenes? Ninguna de estas
opciones es posible. Las tesis que pretenden ampliar el concepto parten
de una analoga in malam partem que obvia el principio nullum crimen
singe lege9. La ambigedad de la definicin de Palermo, deliberada para
favorecer la cooperacin interestatal en la materia, no debe trasfundirse al
trmino actor estatal o equivalente. Han de rechazarse las tesis que
parten de dotar de unidad a posteriori a los actos de las organizaciones

Prohibidos en el art. 22.1 y 2 del ECPI.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

387

criminales e identifican una poltica con una intencin de obtener un


beneficio, derivando del impacto cuantitativo consecuencias cualitativas
para los Estados en los que estas organizaciones operan. Estos
argumentos presentan un esqueleto y dicen que es un cuerpo, ya que un
ataque generalizado en el sentido del artculo 7 ECPI no equivale a la
intencin de individuos vinculados a una organizacin criminal de hacer
negocios ilcitos con un determinado resultado de muertes para
consolidar una posicin de control de partes de un territorio o influir en
las autoridades del lugar donde se opera.

Reafirmacin en el anlisis de la interaccin entre elementos


contextual y poltico en los crmenes contra la humanidad. La
consideracin de que el crimen contra la humanidad depende de la
interaccin entre elementos contextual y poltico provoca que
individuos vinculados a una organizacin terrorista o criminal slo
puedan cometer crmenes contra la humanidad si sus organizaciones
llegasen a un nivel de control territorial que les hiciera mutar su
naturaleza. De manera esquemtica, se puede afirmar que en la
gradacin criminalidad comn, criminalidad organizada, mafia o
aparatos de coercin privada, organizacin terrorista, organizacin
insurgente, faccin rebelde que controla un territorio, Estado de facto
y Estado de iure, los tres ltimos suelen estar presentes cuando se
cometen crmenes contra la humanidad, mientras que el resto (salvo
la criminalidad comn, la criminalidad organizada que no contemple
desafiar al Estado y los terroristas individuales que cometan actos
aislados, por carecer de recursos para sostener ataques generalizados)
slo podrn cometer crmenes contra la humanidad si se demuestra
una tolerancia estatal hacia esas conductas o se producen unas
circunstancias excepcionales y resumidas en colapso de la mxima
autoridad del territorio, capacidad para actuar como poder de facto y
la intencin de tal grupo de consolidarse como tal autoridad y evitar
el dominio estatal.

De hecho, la mutacin que pueden sufrir las organizaciones


criminales y que las convierte en actores no estatales cuyos miembros
pueden cometer crmenes contra la humanidad tienen que ver con
situaciones que tambin estn relacionadas con los elementos clsicos
(conflictos armados internacional o interno) y con la variante de colapso
sustancial o total del Estado en el que operan. La mutacin se podr dar
de dos maneras:

388

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Politizacin de la organizacin criminal. Respecto a los elementos


clsicos, un conflicto armado puede crear una situacin de violencia
generalizada que erosione las instituciones y sea aprovechado por las
organizaciones desde una perspectiva no slo econmica, sino
tambin poltica, en tanto elementos que de por s tienen una
estructura ms impermeable a la inestabilidad (De la Corte, 2011, 1920).

Criminalizacin de actores armados. En este caso una organizacin


que de por s es parte de un conflicto incluye dentro de sus
actividades el crimen organizado (De la Corte, 2011, 22), a la manera
de los fenmenos de hibridacin o transformacin para la relacin
entre organizaciones terroristas y crimen organizado (De la Corte y
Gimnez-Salinas, 328-331). En estos casos el umbral es ms fcil de
obtener ya que como partes de un conflicto armado se les presupone
que cumplen el elemento poltico del art. 7 ECPI.

A efectos analticos se estudia el tipo de crimen organizado que


arroje dudas respecto a su naturaleza porque supone un desafo relevante
para el Estado. Para esto se deber analizar si se da un tipo de
organizacin, que no basta que cumpla los rasgos de la Convencin de de
Palermo (Kress, 2010, 858), sino que ha de tener la capacidad, al menos
potencial, de imponerse al Estado o aprovechar con intencin poltica su
descontrol. En esta ponencia se constata la dificultad de llegar a ese
umbral, ya que en general hasta las organizaciones criminales ms
poderosas se limitan a enraizar en la sociedad, pueden convivir en
paralelo con el Estado y no lo alteran de manera material. No se habla
aqu en trminos morales, ya que un estado de impunidad generalizado
puede socavar a largo plazo a la sociedad, y por tanto transformar al
Estado.
2.2 Problemas de la expansin del tipo penal de los crmenes contra
la humanidad a los crteles del sexenio 2006-2012
2.2.1 Cuestiones materiales

En primer lugar, los problemas de la expansin de la figura de


crmenes contra la humanidad tienen que ver con la naturaleza del
conflicto mexicano. Mxico, tras casi un siglo de gobierno del Partido
Revolucionario Institucional (PRI), est en transicin de un rgimen
autoritario y de fuerte control social que mantena subordinado al crimen

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

389

organizado (Flores y Gonzlez, 2008, 75-76; Resa, 2003, 2 y 9), a otro


democrtico, donde se da un conflicto por espacios de poder, en el que
una de las partes son organizaciones criminales ligadas al narcotrfico.
Ante esto, el Partido de Accin Nacional (PAN), gobernante en el
sexenio analizado, militariz la lucha contra los narcotraficantes, lo que
unido al conflicto por el control del negocio entre las organizaciones
criminales ha provocado un aumento de la violencia (Flores y Gonzlez,
2008, 74-80).
El conflicto presenta puntos compartidos con otros como la
privatizacin de la violencia (Resa, 2003, 10-11), la consolidacin de
zonas al margen del poder estatal (Rodrguez Snchez y Nieto, 2010, 89
y 93; Manwaring, 2009, 6-8), el uso de tcticas de insurgencia en tanto
forma violenta de combatir el Estado que se vale de diferentes medios
(Jordn, 2011, 114-120 y 123-126) con otros novedosos como el refuerzo
de los aspectos informativo y propagandstico que dan vitalidad al
conflicto asimtrico (Resa, 2004, 5-6) y el aprovechamiento de nuevas
formas de organizacin, lo que proporciona una ultraestabilidad alta de
los crteles mexicanos, entendida como capacidad elevada de
aprendizaje, innovacin y renovacin (Ziga, 2009, 132-133). Las
caractersticas del conflicto que se derivan son:

Conflicto violento que no llega al umbral de conflicto armado


interno. No puede hablarse de conflicto armado interno, ya que no
existen ni dos ejrcitos, ni un ejrcito contra una insurgencia, ni
insurgencias enfrentadas entre s, sino el Estado enfrentndose a
grupos criminales armados, que carecen de control territorial estable
como para lanzar ataques sostenidos y que a su vez luchan entre s. El
narcotrfico busca rutas de trfico de drogas, ms que plazas de
distribucin (Resa, 2005, 5) y Mxico es un ejemplo de pas de rutas,
con salidas al mar a este y oeste, frontera norte con un pas destacado
consumidor de drogas y productor de armas, y destino de los
inmigrantes sudamericanos, y Guatemala al sur, con los problemas de
gobernabilidad analizados. En Mxico actan organizaciones
criminales, algunas cercanas a la protoinsurgencia como los Zetas
(Manwaring, 2009, 18-19), pero en ningn caso dos, tres, cuatro y
dems bandos establecidos o con capacidad como para desafiar al
Estado mexicano. Las organizaciones criminales plantean slo
alianzas puntuales y aprovechan el vaco estatal o la complacencia de
autoridades corruptas, pero esto no significa que, de momento,

390

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

posean los medios para sustituir al Estado, salvo zonas de descontrol


a escala local.

Diversidad de los contendientes y unidad retrica. No hay unidad en


los fines de las organizaciones criminales, sino que esa unidad parece
surgir del discurso de las partes, en un inters alto por las operaciones
de informacin (Resa, 2004, 7). El Estado se vale de ese discurso
para lograr un enemigo nico y lograr adeptos a su discurso de
guerra al narcotrfico y las partes se valen de tal enfoque para
generar confusin sobre su verdadera fuerza. Pero, salvo
metafricamente, no puede hablarse de guerra al narcotrfico o de
guerra al terrorismo, ya que es tan absurdo como decretar una
guerra contra los crmenes contra la humanidad, guerra contra la
violacin o guerra contra el asesinato. Por definicin, slo se
combate personas o grupos concretos, no ideas o crmenes.

Importancia de la situacin histrica y geogrfica del pas. Las causas


de este conflicto son sobre todo endgenas, y es necesario acudir a
teoras del Estado y de la transicin del autoritarismo a la democracia
para arrojar luz sobre asuntos como el papel de algunos sectores de
los poderes pblicos en relacin a los narcotraficantes. Pero adems,
al igual que el conflicto mexicano no puede entenderse en trminos
de conflicto armado interno, ni de Estado contra insurgencia o grupos
criminales dispersos con un objetivo comn, tampoco puede
analizarse en trminos estrictamente estatales. Por un lado, es
supranacional en el sentido que el crimen en la frontera con EEUU
tiene causas distintas al ubicado en las cercanas de Guatemala. Por
otro lado, es local, ya que est relacionado con el control que tenga el
Estado a diferentes escalas municipal, estatal y federal, con los
grupos armados pblicos o privados que operan en cada territorio y
las estadsticas de rutas o cultivos de los bienes ilcitos, el nmero de
crmenes sin resolver, etc.

En segundo lugar, tras el anlisis de la naturaleza del conflicto,


debe abordarse la cuestin de qu crteles tienen capacidad para cumplir
el elemento poltico del artculo 7.2 ECPI. Los parmetros que se usarn
para analizar qu crteles podran cumplir el umbral poltico son: control
territorial, capacidad de capturar instituciones, disponibilidad de recursos,
aspectos afines con la insurgencia y programa poltico. De los siete
crteles que actan tras el sexenio de Caldern: Federacin de Sinaloa,
Zetas, Crtel de Jurez, Crtel del Pacfico Sur, Crtel del Golfo,

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

391

Caballeros Templarios y Crtel de Jalisco (Njar, 2012), el planteamiento


relevante para el elemento poltico de los crmenes contra la humanidad
podra realizarse a partir del crtel de Sinaloa (arraigo territorial,
capacidad de capturar instituciones y disponibilidad de recursos), los
Zetas (protoinsurgencia y disponibilidad de recursos) y los Caballeros
Templarios (arraigo territorial y programa poltico). El caso de los Zetas
ya se ha apuntado en la parte dedicada a Guatemala. El crtel de Sinaloa
contrasta con el anterior por la composicin de veteranos y su origen en
los aos sesenta, con una red local e internacional slida y capacidad para
corromper al ms alto nivel, basada en una red poltica y empresarial que
le convierten en el crtel con ms recursos (ICG, 2013, 11-13 y 48;
Hernndez, 2010, 14-17 y 539-588). El crtel de los Caballeros
Templarios conjuga su arraigo territorial, con una vaga organizacin
poltico sectaria ligada a una serie de valores neotradicionales de
inspiracin templaria y centrados en Michoacn, tras derivar del grupo la
Familia Michoacana, que comparta algunos de esos rasgos (ICG, 2013,
48; Padgett, 2012, 39-46; Boyer, 2009, 20). Sin embargo, ninguno de
ellos ha sustituido su nimo de lucro por un proyecto poltico, ni tiene los
medios ni intencin de instaurar uno insurgente, ni logra el control
territorial en el sentido estricto defendido en este texto, sino que siguen el
esquema de interaccin entre organizacin criminal y Estado. Por tanto,
carecen del umbral poltico que exigen los crmenes contra la humanidad.
2.2.2. Cuestiones procesales

La cuestin procesal, si se pasara el filtro material anterior,


debera enfocarse a la posibilidad de persecucin de los crmenes contra
la humanidad en el Cdigo Penal Federal mexicano (CPFM) o por el
ECPI.
Los crmenes contra la humanidad no estn tipificados en el
CPFM. Los nicos crmenes internacionales recogidos en ese texto legal
son el genocidio (art. 149 bis) y los crmenes de guerra (art. 149, con
legislacin complementaria en los artculos 209 y 324 del Cdigo de
Justicia Militar de Mxico slo para los conflictos armados
internacionales). La comisin de estos hechos cumpliendo el tipo podra
hacer que se punieran las conductas que encajaran en el delito penal
(asesinato, etc), sin el elemento contextual, pero no se lograra el desvalor
de la conducta y, tcnicamente no se estara condenando por crmenes
contra la humanidad. Cualquier otra interpretacin, como la remisin

392

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

directa al texto internacional, sera contrario al principio de legalidad de


la legislacin mexicana (Dond, 2007, 119-123).
Si no se implementa el tipo penal de crmenes contra la
humanidad en Mxico, debe analizarse si podra intervenir la CPI ante
una situacin que encajase en el tipo. A modo de hiptesis, dado que
Mxico es parte del ECPI, cumple los criterios jurisdiccionales temporal
(hechos cometidos despus de la entrada en vigor del ECPI), territorial
(en territorio mexicano) y personal (por mexicanos). Lo ms
problemtico sera si, salvando el criterio material, algo con lo que no se
est de acuerdo como se ha analizado, se plantease el test de
complementariedad para que intervenga la CPI (Ambos, 2010, 149-206).
En general, la CPI slo intervendra si Mxico no ha iniciado una
investigacin de buena fe de los hechos o no la realizase por mala fe
(artculo 17.1 y 2 ECPI) o por incapacidad (art. 17.3 ECPI). El Estado
mexicano, a pesar de sus dficits, cuenta con unas instituciones, ms o
menos slidas y una poltica contra los crteles, que incluyen el juicio por
los delitos cometidos por individuos vinculados a ellos. La contradiccin
ms flagrante de la accin judicial mexicana provendra de juzgar como
delitos comunes los que son parte del tipo de crmenes contra la
humanidad. Dada la defensa de que el elemento contextual es parte del
tipo, las condenas podran ser inexactas, pero esto no supondra
automticamente que haya mala fe por parte de las autoridades para
sustraer a los acusados a la justicia o incapacidad de stas.
Un segundo aspecto de una hipottica intervencin de la CPI en
Mxico es el ligado a los condicionantes que han derivado la intervencin
de este rgano tras los ms de diez aos de vigencia, y que concitan
aspectos jurdicos y polticos. Segn se deriva de las siete investigaciones
de la CPI, cinco se refieren a un conflicto armado interno (Repblica
Democrtica del Congo, Uganda, Repblica Centroafricana, Darfur y
Costa de Marfil), una a la poltica de represin de un Estado contra su
propia poblacin (Libia) y otra a violencia postelectoral, en una escalada
que afect al gobierno y a la oposicin (Kenia). De los nueve exmenes
preliminares, tres se refieren a un conflicto armado internacional
(Georgia, Palestina y Repblica de Corea), uno a un conflicto armado
interno parcialmente internacionalizado (Afganistn), tres a un conflicto
armado interno (Colombia, Nigeria y Mal) y dos a una poltica de

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

393

represin de un Estado contra su propia poblacin (Honduras y


Guinea)10. Los crmenes cometidos por individuos vinculados a los tres
crteles aludidos no se enmarcan en un conflicto armado ni son parte de
una poltica de ataque contra la poblacin civil dirigida por una
autoridad. Quiz por la va de la situacin de Kenia, que se aparta de los
umbrales habituales, s podra crearse un precedente para que otras
situaciones fueran analizadas por la CPI, pero de momento esa no es la
lnea de la prctica internacional.
2.3. Balance
Las ventajas que tiene usar la figura de los crmenes contra la
humanidad para perseguir a los crteles de narcotraficantes mexicanos
son la internacionalizacin jurdica de la situacin y el impacto:

Internacionalizacin jurdica de la situacin. Un proceso por crmenes


contra la humanidad contra alguno de los crteles mencionados
implicara que el Estado mexicano pone en prctica una figura
jurdica internacional reconocida y manda un mensaje contra el
crimen organizado a escala nacional e internacional. Adems, optar
por el Derecho como uno de tantos cauces legtimos para afrontar un
problema multidimensional revela un compromiso con la legalidad
visto positivo por la sociedad.

Impacto. La carga emotiva que tiene la figura de los crmenes contra


la humanidad proporciona un marco simblico que puede ser
capitalizado por las autoridades para concitar apoyos y lograr la
colaboracin de la ciudadana o de otros Estados.

Los inconvenientes de utilizar el tipo de los crmenes contra la


humanidad para la situacin tratada son: expansin indebida del tipo
penal, diagnstico errneo de la situacin y consecuencias colaterales
para el Estado mexicano:

Expansin indebida del tipo penal. Una interpretacin del tipo penal
de los crmenes contra la humanidad aplicada a los narcotraficantes
es errnea, segn las caractersticas del tipo y el estado de la materia

10

Corte Penal Internacional, Informe de la Corte Penal Internacional a las Naciones


Unidas correspondiente a 2011-2012, 14 de agosto de 2012.

394

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

a nivel internacional. La situacin en Mxico se encuentra a medio


camino entre el crimen organizado y la insurgencia, pero ms cerca
del primer trmino que del segundo. Aunque existen rasgos que
hablan de protoinsurgencia, las organizaciones que desafan al Estado
carecen de la intensidad y permanencia que requiere un movimiento
insurgente. Se gravita en un entorno local y privado, sin una unidad
entre organizaciones ya que en cada Estado tienen unos vnculos con
los poderes pblicos distintos, es decir, no hay un polo que concite y
alrededor del que graviten los actores no estatales mexicanos, lo que
produce una imprevisibilidad elevada. Se trata de un Estado
generalizado de descontroles puntuales en el monopolio de la
violencia con un repunte de muertes desconectadas e intentos de
lograr zonas de impunidad a nivel local, no una campaa de asesinato
de civiles en el marco de un ataque generalizado o sistemtico, ya que
los crmenes desconectados no crean per se el sujeto pasivo
poblacin civil. Slo sera posible la calificacin de crmenes contra
la humanidad si alguna de las partes lograra el control territorial (en
un sentido estricto, no con la instauracin de un tipo de control
mafioso sobre autoridades para lograr la impunidad), o si se
demostrara que desde el Estado mexicano, al ms alto nivel (no
bastara que empleados pblicos locales alentasen una campaa de
crmenes) se ordena o tolera un ataque generalizado o sistemtico de
esos crteles. La otra alternativa para suprimir el vnculo estatal sera
que el Estado mexicano hubiera colapsado, algo que no se ha dado.
Puede discutirse si en algunas regiones hay impunidad, pero eso no
implica que cada acto realizado all que no sea perseguido sea parte
de una unidad de ataque, salvo en un sentido metafrico. Tampoco
basta que una organizacin criminal capture al Estado, entendido
como puesta de las instituciones al servicio de un grupo, por ejemplo,
criminal (Buscaglia, Gonzlez Ruiz y Prieto Palma, 2006, 88 y 9698), sino que para cometer crmenes contra la humanidad se debe
exigir los delitos del artculo 7 ECPI en el hecho global aparejado.

Consecuencias negativas del diagnstico errneo de la situacin. Las


consecuencias de esa falta de rigor tcnico implican que se legitime
polticamente a los crteles, al presuponer un elemento poltico del
que carecen y convertirlos en un poder de facto en territorio
mexicano. Se dara la oportunidad a que se interviniese desde
instancias internacionales, o incluso se podra reconocer que puede
estarse ante un conflicto armado interno ya que, aunque los crmenes
contra la humanidad han perdido su nexo con un conflicto armado, la

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

395

prctica de la CPI revela una mayora de ocasiones en que la


presencia de ataques contra la poblacin civil indica un conflicto de
este tipo.

Consecuencias colaterales para el Estado mexicano. Es de presuponer


que una hipottica investigacin de la CPI de la situacin de Mxico
analizara la guerra al narcotrfico y esto no se quedara en el papel
de los lderes de los crteles, sino que tambin podra aplicarse la
figura a las autoridades mexicanas. De hecho, la Fiscala de la CPI
podra optar por una demanda construida en torno a la investigacin
de si individuos vinculados al Estado mexicano han cometido
crmenes contra la humanidad, ya que se trata del nico poder que
cumple el elemento poltico en la respuesta militar al narcotrfico.

3. CONCLUSIN:
NARCOTRFICO?

DOS

ALTERNATIVAS

LA

GUERRA

AL

Una organizacin como la ONU dinamiza las polticas estatales y


puede acuar nuevos paradigmas desde el que revertir situaciones
difciles, pero la solucin no puede ser la interpretacin coyuntural de su
mandato, como se plantea en Guatemala. Tampoco el uso ad hoc de un
tipo penal consolidado en la doctrina internacional, como los crmenes
contra la humanidad, permite un modelo exportable y ni siquiera asegura
mejoras en la lucha contra el narcotrfico, como se ha visto para la
situacin mexicana. Por lo tanto, ninguno de los modelos apuntados es
una opcin en la guerra al narcotrfico. Frente a la opcin blica que
trata errneamente a las organizaciones criminales como grupos
insurgentes, si quiere optarse por la va de organizaciones internacionales
que apoyen a un pas, como fue la CICIG, debe partirse de mandatos a
escala regional dirigidos especficamente hacia el narcotrfico; y si se
prefiere la va jurdica, debe aprovecharse los tipos penales relativos al
crimen organizado transnacional que derivan del estado de la materia a
nivel convencional.
REFERENCIAS BIBLIOGRFICAS
Bibliografa
Ambos, K. (2005), La parte general del Derecho Penal Internacional. Bases
para una elaboracin dogmtica. Montevideo: Fundacin KonradAdenauer.

396

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

------ (2010). Procedimiento de la Ley de Justicia y Paz (Ley 975 de 2005) y


Derecho Penal Internacional. Estudio sobre la facultad de intervencin
complementaria de la Corte Penal Internacional a la luz del denominado
proceso de justicia y paz en Colombia. Bogot: Editorial Temis.
Buscaglia, E., Gonzlez-Ruiz, S., y Prieto Palma, C. (2006), Causas y
consecuencias del vnculo entre la delincuencia organizada y la
corrupcin a altos niveles del Estado: Mejores prcticas para su
combate. En A. Roemer y E. Buscaglia (comps.), Terrorismo y
delincuencia organizada. Un enfoque de Derecho y Economa. Mxico:
Universidad Nacional Autnoma de Mxico, pp. 87-102.
Cassese, A. (2003), International Criminal Law. New York: Oxford University
Press.
De la Corte, L. y Jimnez-Salinas, A. (2010), Crimen.org. Evolucin y claves de
la delincuencia organizada. Barcelona: Ariel.
De la Corte, L. (2011), Criminalidad organizada y conflictos armados, Revista
Ejrcito, nmero 838, pp. 18-26.
Dixon, R., (1999), Article 7. En Triffterer, O. (ed.), Commentary on the Rome
Statute of the International Criminal Court. Baden-Baden: Nomos, pp.
121-129.
Dond, J., (2007), Consideraciones en torno a la implementacin de los
crmenes que son competencia de la Corte Penal Internacional, Anuario
Mexicano de Derecho Internacional, vol. VII, pp. 115-152.
Flores, C. y Gonzlez Ruiz, S. (2008), Democracia y crimen organizado. En
Sols, L. G. y Rojas Aravena, F. (eds.), Crimen organizado en Amrica
Latina y el Caribe. Santiago de Chile: Catalonia, pp. 51-94.
Gil Gil, A. (1999), El genocidio y otros crmenes internacionales. Valencia:
Centro Francisco Toms y Valiente UNED.
-----, Derecho penal internacional. Madrid: Tecnos.
Hernndez, A. (2010), Los seores del narco. Mxico D.F.: Random House
Mondadori.
Jordn Enamorado, J. (2011), Delimitacin terica de la insurgencia:
conceptos, fines y medios. En Jordn, J., Pozo, P. y Baqus, J. (eds.), La
seguridad ms all del Estado. Actores no estatales y seguridad
internacional. Madrid: Plaza y Valds, pp. 113-134.
Kress, C. (2010), On the Outer Limits of Crimes against Humanity: The
Concept of Organization within the Policy Requirement: Some
Reflections on the March 2010 ICC Kenya Decision, Leiden Journal of
International Law, 23, pp. 855-873.
Modolell, J. L. (2008), Venezuela. En Ambos, K., Malarino, E. y Elsner, G.
(eds.), Jurisprudencia Latinoamericana sobre Derecho Penal
Internacional con un Informe Adicional sobre la Jurisprudencia italiana.
Montevideo: Fundacin Konrad Adenauer.
Padgett, H. (2012), Nazario, el apstol del narco, EMEEQUIS, 16 de abril,
pp. 36-47.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

397

Resa, C. (2003), Los Zetas: De narcos a mafiosos, Universidad Autnoma de


Madrid, El comercio de drogas ilegales en Mxico, Nota de Investigacin
4/2003.
----- (2004), Nuevo Laredo: crimen desorganizado, Universidad Autnoma de
Madrid, El comercio de drogas ilegales en Mxico, Nota de Investigacin
1/2004.
----- (2005), Nueve mitos del narcotrfico en Mxico (de una lista no
exhaustiva), Universidad Autnoma de Madrid, El comercio de drogas
ilegales en Mxico, Nota de Investigacin 3/2005.
Rodrguez Snchez, L. y Nieto Muoz, J. A. (2010), El terrorismo como mtodo
del crimen organizado. En R. Bentez Manaut (ed.), Crimen organizado
e Iniciativa Mrida en las relaciones Mxico-Estados Unidos, Mxico:
CASEDE, pp. 87-95.
SCHABAS, William A. (2008), State policy as an element of international
crimes, Journal of Criminal Law and Criminology, 98, pp. 953-982.
Schloenhardt, A. (2004), Transnational organised crime and the International
Criminal Court. Towards Global Criminal Justice, Crime in Australia:
International Connections, Australian Institute of Criminology
Conference, Melbourne, 29-30 noviembre.
Serrano, M. (2005), Crimen transnacional organizado y seguridad
internacional: Cambio y continuidad. En M. Berdal y M. Serrano
(comps.), Crimen transnacional organizado y seguridad internacional.
Cambio y continuidad. Mxico: Fondo de Cultura Econmica, pp. 27-61.
Smith, J.M. (2009), An International Hit Job: Prosecuting Organized Crime
Acts as Crimes Against Humanity, The Georgetown Law Journal, VOL.
97 (4), pp. 1111-1154.
Vlassis, D. (2005), La Convencin de Naciones Unidas contra el Crimen
Transnacional Organizado. En M. Berdal y M. Serrano (comps.),
Crimen transnacional organizado y seguridad internacional. Cambio y
continuidad. Mxico: Fondo de Cultura Econmica, pp. 131-148.
Werle, G. (2011), Tratado de Derecho Penal Internacional. Valencia: Tirant lo
Blanch.
Ziga Rodrguez, L. (2008), Criminalidad organizada y sistema de derecho
penal. Contribucin a la determinacin del injusto penal de organizacin
criminal. Granada: Comares.
Zimermann, A. (1999), Article 5. En Triffterer, O. (ed.), Commentary on the
Rome Statute of the International Criminal Court. Baden-Baden: Nomos,
pp. 97-106.
Artculos en peridicos
Boyer, J.F (2009, diciembre), Mxico contra las mafias del narcotrfico, Le
Monde Diplomatique, p.20.

398

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Recursos digitales y pginas web


Amnista Internacional, (2002), El legado mortal de Guatemala. El pasado
impune y las nuevas violaciones de derechos humanos, Londres,
http://www.amnesty.org/es/library/asset/AMR34/001/2002/es/d5a608cad8a3-11dd-ad8c-f3d4445c118e/amr340012002es.pdf (consultado el 5 de
abril de 2013).
Comisin Internacional contra la Impunidad en Guatemala, (2008), Comisin
Internacional Contra la Impunidad en Guatemala: Un ao despus,
http://cicig.org/uploads/documents/informes/INFORLABO_DOC01_20080901_ES.pdf (consultado el 15 de febrero de 2013)
-----, (2009), Dos aos de labores: Un compromiso con la justicia,
http://cicig.org/uploads/documents/informes/INFORLABO_DOC02_20090901_ES.pdf (consultado el 15 de febrero de 2013)
-----, (2009), Armas de Fuego y Municiones en Guatemala - Mercado legal y
trfico
ilcito,
http://cicig.org/uploads/documents/informes/INFORTEMA_DOC01_20091201_ES.pdf (consultado el 17 de febrero de 2010).
-----, (2010), Tercer ao de labores,
http://cicig.org/uploads/documents/informes/INFORLABO_DOC05_20100901_ES.pdf (consultado el 15 de febrero de 2013)
-----, (2010), Informe sobre actores involucrados en el proceso de adopciones
irregulares en Guatemala a partir de la entrada en vigor de la Ley de
Adopciones (Decreto 77/2007),
http://cicig.org/uploads/documents/informes/INFORTEMA_DOC05_20101201_ES.pdf (consultado el 17 de febrero de 2010)
-----, (2012), Informe de la Comisin Contra la Impunidad en Guatemala con
ocasin de su quinto ao de labores,
http://cicig.org/uploads/documents/2012/COM-067-20120911-DOC02ES.pdf (consultado el 15 de febrero de 2013)
Dudley, S. (2011), Los Zetas en Guatemala, InSight Organized Crime in the
Americas, 8 de septiembre,
http://www.insightcrime.org/media/k2/attachments/insight_crime_los_zet
as_en_guatemala.pdf (consultado el 23 de marzo de 2013)
Fundacin Myrna Mack, (2006), Comisin Internacional contra la Impunidad
en Guatemala: Herramienta indispensable para el combate de la
violencia poltica en el pas,
http://pdba.georgetown.edu/Security/citizensecurity/guatemala/programas
/CICIG.pdf (consultado el l de febrero de 2013)
-----, (2007), Comentarios sobre la pertinencia e importancia de la aprobacin
de la Comisin Internacional contra la Impunidad en Guatemala,
http://www.myrnamack.org.gt/index.php/analisis/158-comentarios-sobrela-pertinencia-e-importancia-de-la-aprobacion-de-la-comisioninternacional-contra-la-impunidad-en-guatemala (consultado el 1 de
febrero de 2013)

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

399

Garzn Vergara, J. C. (2012), La rebelin de la redes criminales: El crimen


organizado en Amrica Latina y las fuerzas que lo modifican, Woodrow
Wilson Center Update on the Americas,
http://www.wilsoncenter.org/sites/default/files/Garzon.Rebellion.
ESP_.pdf
Gutirrez, E. (2008, 25 de mayo), CIACS, el nombre de la mafia, El Peridico
de Guatemala,
http://www.elperiodico.com.gt/es/20080525/pais/55896 (consultado el 1
de febrero de 2013).
International Criminal Court Now, (2011), Respuestas cuestionario Coalition
for the ICC,http://www.iccnow.org/documents/Entrevista_a_CICIG_31_ago_2011.pdf (consultado el 1 de febrero de 2013).
International Crisis Group, (2010), Guatemala: Asfixiada entre el crimen y la
impunidad, Informe sobre Amrica Latina N33,
http://www.crisisgroup.org/~/media/Files/latinamerica/33%20Guatemala%20%20Squeezed%20Between%20Crime%20and%20Impunity%20SPANIS
H%20WEB.pdf (consultado el 19 de febrero de 2013)
-----, (2011), Learning to Walk without a Crutch: The International
Commission against Impunity in Guatemala, Latin America Report
N36,
http://www.crisisgroup.org/~/media/Files/latinamerica/36%20Learning%20to%20Walk%20without%20a%20Crutch%2
0--%20The%20International%20Commission%20Against%20Impunity%20
in%20Guatemala.pdf (consultado el 19 de febrero de 2013)
-----, (2011), Guatemala: narcotrfico y violencia, Informe sobre Amrica
Latina N39,
http://www.crisisgroup.org/~/media/Files/latinamerica/39%20Guatemala%20%20Drug%20Trafficking%20and%20Violence%20SPANISH.pdf
(consultado el 19 de febrero de 2013)
-----, (2013), Pea Nietos Challenge: Criminal Cartels and Rule of Law in
Mexico, Latin America Report N48,
http://www.crisisgroup.org/~/media/Files/latin-america/mexico/048pena-nietos-challenge-criminal-cartels-and-rule-of-law-in-mexico.pdf
(consultado el 28 de marzo de 2013)
Manwaring, M. G. (2009), A new dynamic in the western hemisphere
security environment: the Mexican Zetas and other private armies,
Strategic Studies Institute,
http://www.strategicstudiesinstitute.army.mil/pdffiles/pub940.pdf
(consultado el 15 de marzo de 2012)
Njar, A. (2012, 10 de octubre), El nuevo mapa del narcotrfico en Mxico,
BBC Mundo,

400

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

http://www.bbc.co.uk/mundo/noticias/2012/10/121010_mexico_mapa_gu
erra_narco_carteles_jp.shtml (consultado el 1 de febrero de 2013)
Naveda, E. (2011, 27 de junio), Es la primera vez que veo a los grupos
tradicionales en segunda fila en un proceso electoral, Plaza Pblica,
http://plazapublica.com.gt/content/es-la-primera-vez-que-veo-los-grupostradicionales-en-segunda-fila-en-un-proceso-electoral (consultado el 1 de
febrero de 2013)
Peacock, S. y Beltn, A. (2006). Poderes Ocultos, Grupos ilegales armados en
la Guatemala post conflicto y las fuerzas detrs de ellos, Oficina en
Washington para Asuntos Latinoamericanos -WOLA,
http://www.albedrio.org/htm/documentos/PoderesOcultosenGuatemalaW
OLA%5B1%5D.pdf (consultado el 1 de marzo de 2013)
United Nations. Office on Drugs and Crime, (2002), Results of a Pilot Survey of
Forty Selected Organized Criminal Groups in Sixteen Countries,
http://www.unodc.org/pdf/crime/publications/Pilot_survey.pdf
(consultado el 17 de febrero de 2013).
Fuentes normativas y jurisprudenciales
Acuerdo Global sobre Derechos Humanos entre el Gobierno de la Repblica de
Guatemala y la Unidad Revolucionaria Nacional Guatemalteca, aprobado
y entrado en vigor en Mxico DF el 29 de marzo de 1994.
Acuerdo entre la Organizacin de Naciones Unidas y el Gobierno de Guatemala
relativo al establecimiento de una Comisin Internacional Contra la
Impunidad en Guatemala, aprobado en Nueva York el 12 de diciembre de
2006 y entrado en vigor el 4 de septiembre de 2007.
Cdigo Penal Federal de Mxico, aprobado en Mxico el 14 de agosto de 1931 y
entrado en vigor el 17 de septiembre de 1931.
Cdigo de Justicia Militar de Mxico, aprobado en Mxico el 29 de agosto de
1933 y entrado en vigor el 31 de agosto de 1933.
Cdigo Penal de Guatemala, Decreto n 17-73, aprobado en Guatemala el 5 de
julio de 1973 y entrado en vigor el 15 de septiembre de 1973.
Convencin de las Naciones Unidas contra la Delincuencia Organizada
Transnacional y sus Protocolos, aprobada en Palermo el 15 de noviembre
de 2000 y entrada en vigor el 29 de septiembre de 2003.
Corte Penal Internacional, Informe de la Corte Penal Internacional a las
Naciones Unidas correspondiente a 2011-2012, 14 de agosto de 2012.
Dictamen Pericial rendido ante la Corte Interamericana de Derechos Humanos
por el experto Carlos Castresana Fernndez en el Caso Gudiel lvarez y
otros vs. Guatemala, 18 de abril de 2012, Madrid.
Estatuto de la Corte Penal Internacional, aprobado en Roma el 17 de julio de
1998 y entrado en vigor el 1 de julio de 2002.
Ley Contra la Delincuencia Organizada de Guatemala, Decreto Nmero 212006, aprobada en Guatemala el 2 de agosto de 2006 y entrada en vigor el
17 de agosto de 2006.

LA COMISIN INTERNACIONAL CONTRA LA


IMPUNIDAD EN GUATEMALA (CICIG): UNA
EXPERIENCIA JUDICIAL DEL POSTCONFLICTO
PEDRO TRUJILLO LVAREZ *

RESUMEN
Desde la implementacin de la Comisin Internacional contra la
Impunidad (CICIG) en Guatemala, el panorama jurdico, poltico y social
se ha visto impactado y modificado. La CICIG nace con un objetivo
claro: enfrentar los grupos paralelos de poder 1 , reducir la impunidad
existente en el pas y hacer ms eficaz la aplicacin de la justicia,
promoviendo la institucionalizacin de los rganos de justicia y,
*
1

Decano de C.C. Polticas y R.R. I.I. en la Universidad Francisco Marroqun de


Guatemala.
El mandato de la CICIG, segn lo establecido en el Acuerdo, est compuesto de
tres objetivos principales:
Primero, la CICIG deber investigar la existencia de cuerpos ilegales de
seguridad y aparatos clandestinos de seguridad que cometen delitos que afectan
a los derechos humanos fundamentales de los ciudadanos de Guatemala, e
identificar las estructuras de estos grupos ilegales (incluyendo sus vnculos con
funcionarios del Estado), actividades, modalidades de operacin y fuentes de
financiacin.
Segundo, la CICIG deber colaborar con el Estado en la desarticulacin de los
aparatos clandestinos de seguridad y cuerpos ilegales de seguridad y promover
la investigacin, persecucin penal y sancin de los delitos cometidos por sus
integrantes;
Tercero, la CICIG har recomendaciones al Estado de Guatemala para la
adopcin de polticas pblicas destinadas a erradicar los aparatos clandestinos y
cuerpos ilegales de seguridad y prevenir su reaparicin, incluyendo las reformas
jurdicas e institucionales necesarias para este fin.
Fuente: Pagina web de CICIG.

402

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

consecuentemente, contribuir al desarrollo del pas al garantizar (o


promover) la certeza jurdica. A lo largo de este anlisis, el lector
encontrar un breve relato de antecedentes histricos que evidencian el
nivel de impunidad en el pas, una descripcin de la CICIG, donde se
contemplan aspectos relacionados con la misma y algunas referencias a
casos en los que se ha involucrado el organismo internacional. Se
analizar si mantiene una lnea coherente y consistente con los objetivos
iniciales en base a los que nace la organizacin y se reflexionar sobre el
impacto en el pas, sus instituciones -especialmente las de justicia- y otras
cuestiones relevantes que permitan extraer las pertinentes conclusiones
en orden a poder determinar si la comisin es un rgano que ha generado
institucionalidad, promovido la justicia o, por el contrario, existen
algunas deficiencias que es preciso evidenciar y corregir caso de
extrapolar el modelo a otro pas. Todo ello con la finalidad de proponer
ideas que permitan mejorar el rendimiento de la institucin y verificar
que no se desva del rumbo trazado en el acuerdo constitutivo, y de esa
manera pueda alcanzar exitosamente el fin principal para el que fue
creada.
1. INTRODUCCIN
La Comisin Internacional contra la Impunidad (CICIG) ha
cambiado el panorama jurdico, poltico y social guatemalteco desde su
implementacin. La CICIG surge de un acuerdo firmado entre el
gobierno de Guatemala y las Naciones Unidas, un 12 de diciembre de
2006, y desde su conformacin el organismo se convirti en una
institucin con resonancia en el escenario guatemalteco e internacional.
Diversas han sido las crticas y los apoyos a dicha institucin. La
identidad polmica y protagnica que posee la CICIG en el escenario
nacional ha sido analizada desde diferentes puntos de vista. Se podran
resumir los objetivos de este trabajo presentando algunas preguntas
bsicas de investigacin:

Cmo se puede valorar la intervencin de la CICIG en el mundo


social, jurdico y poltico guatemalteco?

Es la CICIG una organizacin internacional idnea para llevar a


cabo el rescate de los rganos de justicia y promover la
institucionalizacin de los mismos?

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

403

Qu ideas pueden aportarse para mejorar dicha comisin


internacional?

Para responder a ellas, el trabajo se organiza en cinco apartados y


unas conclusiones que recapitulan los resultados. En la primera parte se
presentan los antecedentes de impunidad que motivan la creacin de la
CICIG. En la segunda se hace un acercamiento al marco conceptual de la
comisin y se analizan los objetivos y la misin de la CICIG, en base a la
documentacin oficial que la propia institucin provee en su website. La
lgica de investigacin de este apartado revelar las caractersticas
fundamentales, indicando los objetivos principales de la institucin
internacional. Posteriormente se hace un anlisis de la actuacin de
CICIG sobre la base de los resultados obtenidos y las intervenciones
judiciales y en medios de comunicacin en sus dos etapas, con la
correspondiente incidencia pblica.
El trabajo finaliza con un epgrafe dedicado a proponer ideas, en
el marco de las polticas pblicas, que puedan mejorar el actual modelo
con el que opera la CICIG. Finalmente, se cierra el proceso de
investigacin con un apartado de conclusiones que pretende aportar
sugerencias y recapitular la informacin utilizada y mostrada a lo largo
del trabajo.
2. GUATEMALA: ANTECEDENTES HISTRICOS DE LA IMPUNIDAD
La impunidad ha estado siempre presente a lo largo de la historia
contempornea de Guatemala. La ausencia de castigo en el pas ha sido
(y es) un problema toral2 y en los ltimos aos se ha convertido en un
elemento central de la discusin poltica guatemalteca. Desde la apertura
democrtica del pas en 1985, se han hecho diferentes intentos por
reformar el sistema de justicia e implementar un Estado de Derecho.
En mayo de 1985, la Asamblea Nacional Constituyente present
una nueva carta magna. Con ella, se pona fin a dcadas de gobiernos
militares y se institucionalizaba un sistema democrtico-liberal. La

Segn la fuente utilizada en el pas hay entre un 95 y 98% de casos que no


llegan a ser juzgados.

404

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

nueva constitucin buscaba terminar con la represin de ciertos aparatos


del Estado y reducir el nivel de incertidumbre legal. Para la consecucin
de estos fines el documento pona un nfasis especial para la
preservacin y defensa de los derechos humanos (Poitevin, 2004), as
como garantizarle a los habitantes de la Repblica la vida, la libertad, la
justicia, la seguridad, la paz y el desarrollo integral de la persona. 3
Asmismo se estableca una Corte de Constitucionalidad, tribunal
permanente e independiente que defiende el orden constitucional (CC,
2011). De forma paralela se cre la Procuradura de los Derechos
Humanos, con la respectiva figura del procurador y un Tribunal Supremo
Electoral encargado de promover elecciones limpias y transparentes. La
reforma tena un objetivo claro: hacer frente a la impunidad existente en
el pas, generar un amplio espacio de respeto y cumplimiento de la ley,
atacar las violaciones a los derechos humanos y ofrecer un documento
legal que contribuyese al desarrollo integral de la Repblica.
Ese mismo ao fueron convocadas elecciones democrticas y el
14 de enero de 1986 asumi el gobierno el presidente Vinicio Cerezo
Arvalo (Democracia Cristiana). El gobierno de Cerezo lleg al poder
con las metas de corregir el deterioro de la administracin pblica,
terminar con la corrupcin, superar la desconfianza hacia las autoridades
y lograr la pacificacin4 (Lujn Muoz, 2004, p. 355). La Democracia
Cristiana tuvo que enfrentar dos grandes retos:

El conflicto armado interno que continuaba siendo el mayor elemento


de inestabilidad nacional.

La existencia de un Ejrcito5 independiente y fuerte lejos del control


estatal.

Al repecto, el historiador Ren Poitevin seala que: El ejercicio


de poder frente a un Ejrcito que todava dominaba grandes reas de la
administracin y que estaba acostumbrado a imponer su voluntad, no
3
4

Constitucin Poltica de la Repblica de Guatemala, Ttulo I, Artculo 2.


Guatemala an se encontraba en conflicto armado interno que dur de 1962 a
1996. Durante el mismo, el Estado, a travs del Ejrcito y la Polica, se enfrent
a grupos guerrilleros (subversivos) que buscaban tomar el control poltico del
pas por medio de la fuerza.
Aunque en algn momento se hable de fuerzas armadas, la denominacin oficial
en el pas es Ejrcito de Guatemala.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

405

resultaba fcil (Poitevin, 2004, p. 71). Y tambien que: los proyectos de


descentralizacin no resultaron del agrado de la institucin armada
esta situacin motiv al menos cinco intentos de golpe de Estado que el
Gobierno sofoc durante su perodo (Poitevin, 2004, p. 71). Adems, el
pas segua enfrentando otros problemas
tradicionales nunca
solucionados: la corrupcin en los crculos oficiales, el deterioro de
la administracin pblica, la creciente desconfianza del pueblo hacia
todas las instituciones gubernamentales (Contreras, 2003, p. 139).
A pesar de las propuestas de cambio, el gobierno de Cerezo no
result capaz de solucionar la enorme y variada problemtica nacional.
Carlos Sabino apunta en su trabajo sobre la historia contempornea de
Guatemala que: el clima de optimismo con que se comenz se haba
perdido, al contrario de lo que se esperaba, su cuota de poder se haba
deteriorado en medio de la ineficiencia, los escndalos, la corrupcin y
su desatencin a los deberes del cargo (Sabino, 2008, p. 343).
El gobierno avanz en el dilogo para la bsqueda de la paz y el
fin del conflicto armado6, pero la hostilidad en el seno de la institucin
armada continuaba. Las promesas democrticas del nuevo sistema se
vean incumplidas y algunas libertades bsicas como la libertad de
expresin en general, y la libertad de prensa en particular, estaban en
riesgo. A pesar de cierto ambiente de tolerancia Lujn Muz, uno de los
historiadores ms prestigiosos del pas, afirma que: innegables los
hechos en contra de los medios de comunicacin (como un atentado en
contra del semanario La poca7), la probable intervencin del gobierno

A inicios de 1985, Cerezo promovi una reunin de presidentes


centroamericanos en la localidad de Esquipulas para dialogar sobre el proceso
de paz en la regin. En agosto de 1987 se llev a cabo otra reunin similar bajo
el nombre de Esquipulas II en donde se suscribi el documento Procedimiento
para establecer la paz firme y duradera en Centroamrica y el subsecuente
establecimiento de la Comisin Internacional de Verificacin y Seguimiento,
apoyado por la Organizacin de los Estados Americanos y la Organizacin de
las Naciones Unidas.
En junio de 1988 un grupo de hombres armados ingres a las instalaciones del
semanario La poca y destruyeron la totalidad de su equipo.

406

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

en la clausura del noticiero de televisin Aqu en el Mundo y atentados o


amenazas contra periodistas8 (Lujn Muoz, 2004, p. 357).
Con todos los problemas que el sistema poltico afrontaba, fueron
los casos de impunidad y de indolencia judicial los que ms afectaron la
imagen del nuevo sistema democrtico. Resalta sobre otros el asesinato
en septiembre de 1990 de la antroploga Myrna Mack, quien elaboraba
un estudio sobre violaciones de derechos humanos y migraciones de
personas afectadas por el conflicto. A pesar de que el crimen qued
impune en su momento, la hermana de la vctima, al frente de una
fundacin que lleva el nombre de la misma, ha luchado judicialmente por
el esclarecimiento del caso, llevndolo incluso ante la Corte
Interamericana de Derechos Humanos adems de a juzgados
guatemaltecos. Segn la Fundacin Myrna Mack, el desarrollo del caso
ha puesto de manifiesto las profundas y estructurales debilidades del
sistema de justicia guatemalteco (Mack, 2010).
En 1991 un nuevo gobierno presidido por Jorge Serrano Elas
asumi el poder en medio de una gran crisis institucional. El mandatario
prometi ordenar el pas y continuar con el proceso de pacificacin. Sin
embargo, y como seala Poitevin: las negociaciones se estancaron de
nuevo, debido a la resistencia del Gobierno y del Ejrcito a aceptar la
creacin de la Comisin de la Verdad y el desmantelamiento del aparato
de represin (Poitevin, 2004, p. 77).
La resistencia por parte de las instituciones oficiales a la
creacin de organizaciones de naturaleza humanitaria fue para muchos
una muestra ms de impunidad. Adems de todo lo anterior, la prensa
comenz a denunciar la corrupcin imperante en las instancias del Estado
y el ejecutivo incaut y censur varias de las publicaciones que lo
atacaban. Estas y otras acciones llevaron a que el gobierno de Serrano se
viese envuelto en una crisis de ingobernabilidad, al no contar con apoyo
suficiente en el Congreso. La institucin legislativa buscaba la manera de
acusar al mandatario por los constantes sealamientos de corrupcin en
su contra (Contreras, 2003, p. 140). La presin social y poltica, emanada
de la institucin legislativa, agravaron la situacin y el mandatario
8

Resaltan los casos del secuestro del reportero Julio Godoy en 1988, el asesinato
de la esposa del periodista Byron Barrera, Refugio Villanueva y el atentado que
le cost la vida al empresario radial Humberto Gonzlez Gamarra.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

407

decidi solucionar la encrucijada en la que se encontraba con un golpe de


Estado: El 25 de mayo de 1993, el Presidente Jorge Serrano Elas se
dirige a los guatemaltecos para anunciar la disolucin del Congreso de la
Repblica, del Organismo Judicial, de la Corte Suprema de Justicia y de
la Corte de Constitucionalidad, la destitucin del Procurador de los
Derechos Humanos, y tambin la suspensin de ms de 46 artculos
constitucionales (Poitevin, 2004, p. 79).
El presidente se convirti as en un dictador que acapar las
facultades de los tres poderes del Estado. Inmediatamente despus del
anuncio, se orden la captura de varios funcionarios de las instituciones
clausuradas. El sistema judicial guatemalteco se vi, una vez ms,
impotente ante la patente violacin que haba llevado a cabo el
mandatario. Durante los siguientes das, se vivi una terrible crisis
poltica. La mayora de pases con quienes Guatemala tena relaciones
anuncian la suspencin inmediata de sus vnculos diplomticos y
comerciales con el pas (Poitevin, 2004, p. 79).
La situacin de creciente inestabilidad preocup tanto a los
empresarios como al ejrcito. Adems, diversos sectores de la sociedad
civil manifestaron su repudio contra del golpe9. Los miembros depuestos
de la Corte de Constitucionalidad haban considerado nulo el acto, pero la
situacin no se pudo solucionar sin la internvencin del ejrcito
guatemalteco. Serrano Elas fue destituido de su cargo y expulsado del
pas. En los aos posteriores se llevaron a cabo procesos judiciales en
contra del ex mandatario, pero an no se ha logrado la extradicin del
mismo, quien se encuentra asilado en Panam.
Tras la destitucin del gobierno autogolpista, el Congreso llev
a cabo inmediatamente la eleccin de un nuevo mandatario, resultando
electo el entonces Procurador de los Derechos Humanos, Ramiro de Len
Carpio. Las expectativas sobre el nuevo presidente eran muy altas, ya que
se buscaba el ordenamiento administrativo del pas y poner fin a los
abusos de poder, sobre todo por parte del ejrcito. El gobierno agiliz la
agenda de los Acuerdos de Paz. Se firm el Acuerdo Global sobre

El 31 de mayo de 1993, el peridico Siglo Veintiuno circul con el irnico


nombre de Siglo Catorce, y sus pginas en blanco fueron marcadas con el
sello censurado por parte del gobierno.

408

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Derechos Humanos, el Acuerdo para el establecimiento de la Comisin


para el Esclarecimiento Histrico, el Acuerdo sobre Identidad y Derechos
de los Pueblos Indgenas, y otros. Adems, se estableci la Comisin de
Paz, apoyada por la Organizacin de los Estados Americanos (OEA) y la
Organizacin de las Naciones Unidas (ONU), as como la Misin de las
Naciones Unidas para la Verificacin de los Derechos Humanos en
Guatemala (MINUGUA), la cual llegara a tener influencia sobre la
poltica guatemalteca en los aos posteriores. La transitoriedad del
gobierno de Ramiro de Len Carpio provoc el estancamiento del
proceso de pacificacin.
A pesar del avance que hubo en torno a la bsqueda de estabilidad
y paz en el pas por parte del gobierno transitorio, sucedieron una serie de
crmenes que quedaron impunes. Uno de stos fue el del lder poltico y
candidato a la presidencia Jorge Carpio Nicolle, asesinado en julio de
1993. Si bien se acus a unos delincuentes, el incidente nunca se
aclar (Lujn Muoz, 2004, p. 364). Tambin en octubre de 1995,
una patrulla militar llev a cabo una masacre de campesinos refugiados
en la localidad de Xamn, Alta Verapaz. Este crimen pona al
descubierto la difcil relacin entre civiles y militares que generaban
resistencias y desconfianzas de uno y otro lado, y dificultaban la firma de
la paz (Poitevin, 2004, p. 84).
A pesar de los elementos generadores de inestabilidad en el
sistema poltico, se logr una nueva eleccin y se eligi Presidente de la
Repblica a lvaro Arz. De l se esperaba que pusiera fin al conflicto
armado, desmilitarizara el pas y luchar contra la violencia y la
impunidad. Efectivamente, el 29 de diciembre de 1996, el Gobierno de
Guatemala y la Union Nacional Revolucionaria Guatemaltea (URNG) coordinadora de grupos guerrilleros- firmaron el Acuerdo de Paz Firme y
Duradera, que pona fin al conflicto interno. Al mismo tiempo, el
gobierno de Arz busc: la modernizacin de la administracin
pblica con el objeto de actualizar y de mejorar la capacidad institucional
del Estado, mediante la descentralizacin de las funciones pblicas y de
la privatizacin de algunos bienes estatales (Poitevin, 2004, p. 90).
Se firm el Acuerdo sobre Fortalecimiento del Poder Civil y
Funcin del Ejrcito en una Sociedad Democrtica, el cual creaba la
Polica Nacional Civil, que unific en una sola, y con carcter
profesional y no militar todas las fuerzas de orden existentes hasta

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

409

entonces en el pas (Poitevin, 2004). De igual manera, dicho acuerdo


adoptaba medidas relevantes para la profesionalizacin del organismo
judicial.
Los acuerdos de paz y la modernizacin impulsada por el
gobierno tuvieron significativos resultados a corto plazo. Los asesinatos
violentos mermaron notoriamente durante los siguientes aos 10 . El
gobierno contaba con un fuerte apoyo debido al clima de seguridad que
haba generado: Es probable que la firma de los Acuerdos de Paz y el
inicio de la implementacin de importantes reformas como la instalacin
de la nueva Polica Nacional Civil hayan sido factores significativos en la
disminucin en la violencia homicida (Matute Rodrguez & Garca
Santiago, 2007, p. 20). Sin embargo, una serie de escndalos de
corrupcin e impunidad mostraron la precaria situacin en la que an se
encontraba el pas: A travs de investigaciones periodsticas se
publicaron datos que revelaban que el proceso privatizador habra sido
manejado para favorecer intereses de determinados polticos
(Poitevin, 2004). Manejo ilcito de fondos pblicos, nepotismo e ndices
alarmantes de violencia continuaron mermando la imagen de un gobierno
que, histricamente, no poda hacer frente a los problemas
infraestructurales que enfrentaba11.
La esperanza de pacificacin y de cumplimento de la ley pareca
rota en Guatemala. Finalizado el gobierno de Arz, la ciudadana vot a
favor del ofrecimiento de seguridad y orden del partido liderado por un
militar ex golpista y Jefe de Estado de facto que haba gobernado el pas
en 1982: el FRG del General Efran Ros Montt. En el ao 2000, asumi
la Presidencia de la Repblica Alfonso Portillo, propuesto por aquel
partido. Durante el gobierno Portillo, marcado por la corrupcin y el

10
11

De 3988 homicidios en 1997, se pas a 3310 en 1998, a 2655 en 1999 y 2904 en


2000. Posteriormente comenz a ascender hasta llegar a ms de 6000 en 2009.
Otro caso que negativiz la imagen del gobierno y del Estado como tal fue el
asesinato del arzobispo Juan Gerardi (abril, 1998). El religioso haba presentado
haca dos das el informe del Proyecto Arquidiocesano para la Recuperacin de
la Memoria Histrica (REMHI) Guatemala, nunca ms, en el cual se
exponan los abusos y crmenes cometidos por parte del Ejrcito a la poblacin
civil del altiplano guatemalteco en tiempos del conflicto armado. Por primera
vez en la historia de Guatemala (aunque ms tarde), miembros del Ejrcito
fueron acusados y sentenciados por su participacin en el crimen.

410

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

ascenso del crimen organizado, no se pudo hacer frente a la agenda de


seguridad y de impunidad del pas. El ex presidente fue acusado ante los
tribunales guatemaltecos y est pendiente de una extradicin a los
Estados Unidos, por una serie de procesos relacionados con el desfalco
de fondos pblicos. Sn embargo, en mayo de 2011 fue absuelto y aunque
la sentencia se apel, la sala correspondiente, por unanimidad, resolvi en
abril 2013 mantener el criterio de inocencia, quedando definitivamente
libre de culpa, aunque pendiente de extradicin.
Desde el ao 2003 (mandato de Portillo) el gobierno de
Guatemala solicit asistencia al Departamento de Asuntos Polticos de la
ONU para investigar y enjuiciar a los grupos ilegales clandestinos, lo que
evidenciaba el reconocimiento de la debilidad del sistema de justicia. El
Estado no poda hacer frente a las reformas que necesariamente deba
enfrentar. Como respuesta, las Naciones Unidas accedieron a firmar un
acuerdo que inclua la creacin de la Comisin de Investigacin de
Cuerpos Ilegales y de Aparatos Clandestinos de Seguridad (CICIACS).
La intervencin del Congreso y una serie de problemas legales en el
acuerdo hizo que nunca llegara a tener vigencia, promovindose una serie
de cambios en el documento para adaptar el nuevo organismo
internacional a las demandas constitucionales exigidas por los
organismos polticos y jurdicos guatemaltecos, aunque esto se llev a
cabo en el gobierno siguiente. Un informe del International Crisis Group,
intentado dibujar los orgenes reales de la CICIG, seal que:
La CICIG surgi del Acuerdo Global sobre Derechos Humanos
firmado por el gobierno y el grupo insurgente URNG en marzo de 1994,
que propuso la formacin de una comisin para desarticular a los Cuerpos
Ilegales y Aparatos Clandestinos de Seguridad (CIACS). Sin embargo,
eso no ocurri sino ms de una dcada despus (Group, 2011).

En el ao 2004 asumi el cargo de Presidente de la Repblica


scar Berger. Su mensaje contena una promesa clara: resolver el tema
de la corrupcin e impunidad en el pas. Tanto los medios de
comunicacin nacionales e internacionales, como las organizaciones
internacionales con influencia y presencia en el pas, y la organizaciones
no gubernamentales (ONGs), trataban el tema de la violencia como
prioritario y urgente. Durante la administracin de Berger la ciudad de
Guatemala se convirti en una de las ciudades ms peligrosas del
continente americano. El gobierno se encarg de revisar los puntos
planteados por la Corte de Constitucionalidad guatemalteca y reescribi

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

411

el texto para lograr la compatibilidad con la Constitucin de la Repblica.


El nuevo documento fue presentado a finales de 2005 ante el
Departamento de Asuntos Polticos de la ONU y una versin final fue
entregada al Secretario General de dicha organizacin en mayo de 2006.
La propia CICIG relata con claridad como finaliz el proceso:
Prosiguieron las conversaciones con el Departamento de Asuntos
Polticos, y el acuerdo para establecer la Comisin Internacional contra la
Impunidad en Guatemala (CICIG), se firm con las Naciones Unidas el
12 de diciembre de 2006 (CICIG, Comisin Internacional contra la
Impunidad en Guatemala, 2011).

Dicho acuerdo fue aprobado por la Corte de Constitucionalidad.


Una vez finalizado el trmite, el Congreso de Guatemala lo ratific en
agosto del mismo ao. Con este Acuerdo entre la Organizacin de
Naciones Unidas y el Gobierno de Gutemala relativo al establecimiento
de una Comisin Internacional contra la Impunidad en Guatemala12, el
pas acept la creacin de un rgano independiente e internacional que
tena como objetivo asistir al Estado en el combate contra la impunidad.
Inmediatamente despus de su ratificacin, la ONU nombr al
espaol Carlos Castresana como comisionado de la CICIG y el
organismo entr en funciones. A su llegada al pas, el comisionado se vio
impactado por la problemtica que la impunidad representaba para el
pas: Las estadsticas muestran que muy pocos casos se resuelven,
menos llegan a juicio, y las sentencias condenatorias son casi
inexistentes. El 98% de los asesinatos cometidos en Guatemala queda
impune. Los casos resueltos se cuentan con los dedos de la mano
(Castresana, 2007). Guatemala sufre un problema grave de impunidad,
incrustada en la propia arquitectura del Estado. La misma existe, por lo
menos, desde la firma de la nueva Constitucin en 1985. Sin embargo
sera interesante diferenciar al menos dos perodos:
1. Desde la firma de la Constitucin en 1985 hasta la firma de los
Acuerdos de Paz.
2. Desde la firma de los Acuerdos de Paz hasta la actualidad.
12

Nombre oficial del Acuerdo. Vase


http://cicig.org/uploads/documents/mandato/01_cicig_acuerdo.pdf

412

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Es necesario reconocer que durante la primera fase el pas se


encontraba inmerso en un conflicto armado interno entre dos bandos que
sin duda modific, desestabiliz y dificult la evolucin del Estado
debido a la intervencin en el proceso poltico de fuerzas ajenas a la
democracia liberal: militares (y policas) y guerrilleros fueron la variable
desestabilizadora de un sistema que ya se encontraba en crisis desde su
creacin.
Ms interesante pudiera ser la segunda fase, en la que el Estado
pide la colaboracin de la ONU para hacer frente a un problema que
supera sus capacidades. Ese perodo se caracteriza por una ineficiente
poltica de seguridad que, en base a la Firma de los Acuerdos de Paz, y al
resentimiento por parte de algunos grupos representantes del bando de los
vencidos en el conflicto, desmantel literalmente las estructuras del
ejrcito como mecanismo y herramienta de seguridad nacional y lo
sustituy por una Polica Nacional Civil (PNC)13, de nueva creacin con
pocas (o nulas) capacidades y que a la fecha an sigue en proceso de
conformacin.
La CICIG es un intento de contribuir a la solucin de los
problemas diagnosticados en el sistema de justicia y seguridad
guatemaltecos. Con ello, se busc generar una sinergia que regenerase la
seguridad y la justicia en todos los niveles y garantizase la libertad de los
ciudadanos del pas.
3. LA CICIG: UN ACERCAMIENTO CONCEPTUAL
Es posible definir con claridad a la Comisin Internacional
contra la Impunidad en Guatemala (CICIG)? Se puede identificar la
verdadera naturaleza de la institucin? Las dos preguntas (y otras que
pudieran plantearse) son de compleja respuesta. Sin embargo, y en base a
las reflexiones que se pretenden hacer en este trabajo -como posible

13

La constitucin guatemalteca no contempla en ninguno de sus artculos a la


Polica, nicamente hace referencia la posibilidad de que los municipios
cuenten con policas locales (art. 259). Por otra parte, el art. 244 asigna la
seguridad interior y exterior al Ejrcito.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

413

modelo extrapolable para la regin-14 parece razonable hacer el oportuno


esfuerzo.
Como ya se ha sealado:
Las Naciones Unidas y el Gobierno de Guatemala firmaron
el Acuerdo relativo a la creacin de una Comisin Internacional contra la
Impunidad en Guatemala (CICIG), el 12 de diciembre de 2006, el cual,
tras la Opinin Consultiva favorable de la Corte de Constitucionalidad en
Mayo de 2007, fue ratificado posteriormente por el Congreso de la
Repblica el 01 de Agosto de 2007 (CICIG, 2011).

La propia institucin reconoce el carcter sui generis. En su sitio


web el organismo internacional seala que:
El mandato de la CICIG no tiene precedentes dentro de las
Naciones Unidas u otros esfuerzos de promover la responsabilidad y
reforzar el Estado de Derecho. Posee muchos de los atributos de un Fiscal
Internacional, pero opera bajos las leyes Guatemaltecas, en las Cortes
Guatemaltecas, usando el procedimiento penal de Guatemala. La CICIG
apoya a las instituciones del Estado en la investigacin de las actividades
de los cuerpos ilegales y aparatos clandestinos de seguridad, definidos
como grupos que cometen actos ilegales y que afectan el gozo y ejercicio
de los derechos fundamentales de la poblacin Guatemalteca y tienen
enlaces directos e indirectos con agentes del Estado o la capacidad de
bloquear acciones judiciales concernientes a sus actividades ilegales. La
influencia de estos grupos dentro del Estado es considerada como una de
las bases fundamentales de la impunidad en el pas y como un gran
obstculo que impide los esfuerzos de fortalecer el estado de derecho
(CICIG, 2011).

Como se puede observar, y tomando la definicin que de s misma


ofrece la propia CICIG, se podra usar la sentencia que Jacques Delors y
Jose Manuel Duro Barroso utilizaron en su momento para definir a la

14

El Salvador y Honduras, entre otros pases, se han interesado en el modelo


CICIG para resolver sus problemas de seguridad e impunidad. Para ello vase
http://noticias.com.gt/nacionales/20100909-el-salvador-y-honduras-trabajan-ensolicitud-a-la-onu-para-pedir-un-ente-simiar-a-la-cicig-en-sus-paises.html
o tambin http://mafiaandco.wordpress.com/2010/11/19/el-salvador-funesreitera-necesidad-de-crear-comision-como-cicig/

414

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Unin Europea (UE): La CICIG es un objeto poltico no identificado. Sus


principales caractersticas son un funcionamiento independiente al
margen del sistema institucional guatemalteco y al mismo tiempo, un
respeto y cumplimiento de las normas del mismo Es eso posible en la
prctica? Desde el punto de vista de la CICIG, s.
El texto del acuerdo, completando lo anterior, indica con claridad
la definicin de objetivos de la CICIG, y un interesante paquete de
funciones. La tabla 1 describe de forma breve los objetivos bsicos de la
institucin internacional:
Objetivos de la CICIG (tabla 1)
Objetivo 1: La CICIG deber investigar la existencia de cuerpos ilegales de
seguridad y aparatos clandestinos de seguridad que cometen delitos que afectan
a los derechos humanos fundamentales de los ciudadanos de Guatemala, e
identificar las estructuras de estos grupos ilegales (incluyendo sus vnculos con
funcionarios del Estado), actividades, modalidades de operacin y fuentes de
financiacin.
Objetivo 2: La CICIG deber colaborar con el Estado en la desarticulacin de
los aparatos clandestinos de seguridad y cuerpos ilegales de seguridad y
promover la investigacin, persecucin penal y sancin de los delitos cometidos
por sus integrantes.
Objetivo 3: La CICIG har recomendaciones al Estado de Guatemala para la
adopcin de polticas pblicas destinadas a erradicar los aparatos clandestinos y
cuerpos ilegales de seguridad y prevenir su reaparicin, incluyendo las reformas
jurdicas e institucionales necesarias para este fin.
Fuente: Elaboracin propia en base a la informacin proveda por la CICIG
http://cicig.org/index.php?page=mandato

Tres objetivos generales y abstractos que para muchos


especialistas en polticas pblicas son difciles de conseguir. Los
objetivos 1 y 2, pretenden habilitar a la CICIG, en base al propio acuerdo,
para que sea un ente colaborador del Estado en todo lo relacionado con la
lucha contra la corrupcin, lucha contra el crimen organizado e
impunidad. El objetivo 3, persigue convertir a la CICIG en un rgano de
naturaleza tcnica que sea capaz de hacer un diagnstico claro de las
capacidades que posee el Estado de Guatemala para hacer frente a los
cuerpos ilegales y clandestinos, que se podran enmarcar como problemas
de corrupcin, crimen organizado e impunidad. Se busca una institucin
que ofrezca propuestas para disear polticas pblicas efectivas capaces

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

415

de resolver los problemas que el Estado enfrenta en relacin con la


corrupcin, la inseguridad y la impunidad.
Algo sospechoso, identificado por un gran nmero de actores, se
puede extraer de esta definicin de objetivos: El de Guatemala parece,
aunque oficialmente no lo reconozca, ceder parte de su soberana
nacional en pro de una institucin internacional tcnica que le ayude en
la solucin de los problemas que enfrenta. Lo anterior es difcil de
evidenciar, sin embargo, analistas nacionales e incluso la literatura que
fervientemente apoya al organismo internacional, reconocen que de
manera consciente o inconsciente, la CICIG ha ganado un protagonismo
jurdico, poltico y social que ha puesto muchas veces en apuros a las
propias instituciones soberanas guatemaltecas. Como complemento, y
siguiendo con la descripcin y definicin de la CICIG, a continuacin se
presentan las atribuciones que la comisin internacional tiene asignadas
para conseguir los objetivos definidos con anterioridad. La tabla 2 es
tambin clara en ese sentido.
Capacidades de la CICIG (tabla 2)
Capacidad 1: Facultada para asesorar tcnicamente a los organismos
estatales encargados de la investigacin penal, particularmente al Ministerio
Publico.
Capacidad 2: Facultada para actuar como querellante adhesivo de
conformidad con el Cdigo Procesal Penal.
Capacidad 3: Puede hacer las denuncias administrativas contra los
funcionarios pblicos, en particular respecto de los que han cometido actos
con el propsito de obstaculizar el cumplimiento del mandato de la CICIG.
Capacidad 4: Puede actuar como un tercero interesado en los
procedimientos disciplinarios iniciados contra estos funcionarios.
Capacidad 5: Puede garantizar confidencialidad a las personas que
colaboren en las investigaciones que se desarrollen, ya sea en calidad de
testigos, peritos o colaboradores, as como promover su proteccin ante las
autoridades correspondientes.
Fuente: Elaboracin propia en base a la informacin proveda por la CICIG
http://cicig.org/index.php?page=mandato

Las capacidades asignadas refuerzan la argumentacin adelantada


lneas atrs: la CICIG es un actor que invade, con total consentimiento
por parte del Estado, la soberana nacional en materia de justicia y

416

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

seguridad. Siguiendo con la lgica expresada en el propio texto del


acuerdo, la CICIG parece que se conforma como un rgano
independiente e inmune, no pudiendo ser afectado por acciones de la
justicia guatemalteca. Es una de las primeras consecuencias inesperadas
del acuerdo: la CICIG intentando luchar contra la impunidad, se
convierte en un rgano inmune no sujeto a control. El artculo 10 del
acuerdo de creacin es claro al respecto:
Artculo 10. Privilegios e inmunidades del Comisionado/a y del
personal de la CICIG.
1. El Comisionado disfrutar de los privilegios e inmunidades
exenciones y facilidades otorgados a los agentes diplomticos de
conformidad con la Convencin de Viena sobre Relaciones Diplomticas
de 1961. En particular disfrutar:
a) De inviolabilidad personal, con inclusin de inmunidad de
arresto o detencin;
b) Inmunidad de jurisdiccin penal, civil y administrativa, de
conformidad con la Convencin de Viena;
c) Inviolabilidad de cualesquiera papeles y documentos;
d) Exencin de disposiciones que restrinjan la inmigracin y otros
registros de extranjeros;
e) Las mismas inmunidades y facilidades respecto de su equipaje
propio o personal que la Convencin de Viena concede a los agentes
diplomticos; y
f) Exencin de impuestos en Guatemala sobre su salario,
emolumentos y sanciones.
2. El personal internacional disfrutar de los privilegios e
inmunidades otorgados a los expertos en las misiones de las Naciones
Unidas de conformidad con el artculo VI de la Convencin sobre
Prerrogativas e Inmunidades de las Naciones Unidas. En particular
disfrutarn de:
a) Inmunidad de arresto o detencin personal y de confiscacin de
su equipaje personal;

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

417

b) Inmunidad de toda accin judicial con respecto a palabras


pronunciadas o escritas y a actos realizados por ellos en el desempeo de
su misin.
Esta inmunidad de toda accin judicial se seguir
concediendo despus de que hayan dejado de prestar servicios a la
CICIG;
c) Inviolabilidad de todos los papeles y documentos;
d) Las mismas inmunidades y facilidades respecto a sus equipajes
personales acordadas a los enviados diplomticos;
e) Exencin de impuestos en Guatemala sobre su salario,
emolumentos y prestaciones (Art. 10, Acuerdo entre la Organizacin de
Naciones Unidas y el Gobierno de Guatemala relativo al Establecimiento
de una Comisin Internacional contra la Impunidad en Guatemala,
CICIG).

El diseo de este tipo de instituciones es cuando menos paradjico


y muestra la inmensa complejidad existente a la hora de estudiar los
fenmenos internacionales y la propia evolucin de la forma poltica del
Estado-Nacin. La constitucin de la Repblica de Guatemala adjudica
un sinfn de funciones de naturaleza social al Estado guatemalteco, sin
embargo, las dos funciones tradicionalmente asignadas al ente estatal, y
sin las cuales el Estado no sera lo que es, han sido histricamente la
seguridad y el desarrollo monoplico de un sistema de justicia. El
acuerdo entre la ONU y Guatemala muestra que dichas funciones bsicas,
que hacen al ente estatal ser lo que es, no pueden ser cumplidas por las
autoridades oficiales del Estado y su incumplimiento motiva la creacin
de una institucin que ayude primero, y plantee ideas para poltica
pblica despus, en los campos de la justicia y la seguridad. Muchos
crticos sealan que la CICIG, en base a dicha definicin de objetivos, y a
las capacidades de que disfruta, ha incidido negativamente en la poca
institucionalidad que quedaba en los servicios de justicia guatemaltecos
debido a su protagonismo meditico y al poder que posee para censurar o
apoyar a determinadas organizaciones y personalidades en pro de la
mejora del sistema de justicia nacional.
Para muchos, la idea de un gobierno mundial se expresa a travs
de la construccin y desarrollo de este tipo de instituciones. Las mismas

418

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

responden a una ideologa multilateral basada en el siguiente conjunto


de caractersticas:
1. Cooperacin: Los Estados cooperan entre s para construir
relaciones mejores y ms duraderas.
2. Dimensin cuantitativa: Para que exista una relacin multilateral
tiene que existir una asociacin de tres o ms Estados.
3. Dimensin cualitativa: Esos Estados tienen que poseer un marco
comn de creencias y principios para poder coordinar sus acciones.
4. Fenmeno estatal: A pesar de los nuevos actores que surgen en la
segunda mitad del S. XX cuando se habla de multilateral y
multilateralismo se est haciendo referencia a los estados como
los protagonistas principales de la poltica global (Fernndez Luia,
2010).

Como se puede observar, las caractersticas definen bsicamente


un campo de actuacin multilateral en el mbito sectorial de la seguridad
y la justicia. Todo lo anterior ayuda a proponer una primera definicin de
la CICIG. Desde este punto de vista se puede considerar a CICIG como
un producto multilateral encargado de ayudar al Estado en la provisin de
servicios de seguridad y justicia para su ciudadana. En ese sentido, y
para ser capaces de cumplir con la definicin de objetivos presentada al
inicio de este apartado, se considera que la CICIG invade de alguna
forma el espacio soberano del Estado guatemalteco con el consentimiento
del mismo. En segundo lugar, y continuando con las afirmaciones, en
base al acuerdo, a la definicin de objetivos, y a las capacidades que
actualmente posee la CICIG, se estima que la misma ha desarrollado (no
se puede evidenciar si consciente o inconscientemente) un sistema
paralelo de instituciones formales que deslegitima la actuacin de las
instituciones oficiales del propio Estado.
Como se puede observar, la CICIG debe de comprometerse en
todo lo relacionado con la impunidad en trminos generales: funcionarios
no juzgados por sus actitudes y comportamiento ilcitos, asesinos que
impunemente comenten crmenes y no reciben castigo por el mismo,
organizaciones que se dedican al secuestro, el asesinato y los negocios
ilcitos, poderes dentro de la estructura de las instituciones del Estado,
etc. Una crtica que se puede hacer al organismo internacional es su falta
de transparencia a la hora de comunicar sus acciones. El website de la
CICIG, principal elemento para acercarse al conocimiento de la misma,
contiene poca informacin sobre el funcionamiento del organismo

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

419

internacional, y sobre las operaciones que tiene a su cargo en estos


momentos. Una falta de transparencia que puede responder a su
inmunidad, a su capacidad para evitar el control tanto del Estado
guatemalteco como de la sociedad civil, y que dificulta la evaluacin de
su eficacia.
4. LA CICIG: UN ANLISIS DE SU ACTUACIN
La CICIG tiene, en su corta historia, dos momentos perfectamente
diferenciados que se corresponden con los dos comisionados que la han
dirigido. El juez Castresana, primero de ellos, tuvo que lidiar con el arduo
proceso de implementacin, lo que debi no ser fcil. Sin embargo, las
frecuentes apariciones mediticas y el uso de los medios de
comunicacin para adelantar situaciones, condenar personas o incluso
amenazar con procesos fue cada vez la forma ms frecuente de presentar
(y hacer) las cosas por el organismo internacional, especialmente en los
ltimos meses de esta primera parte.
El comisionado tom partido en determinados casos que fueron
equivocados y mantuvieron a personas en prisin, como el de la agresin
a la ex esposa del Procurador de los Derechos Humanos, un trascendente
error que mantuvo a un ciudadano en prisin por seis meses, aunque
posteriormente fue liberado;15 la acusacin de otros ciudadanos, uno de
ellos detenido y encarcelado por alrededor de tres meses, posteriormente
liberado sin cargos16 y algunos otros en los que se vieron implicados:
jueces, analistas, profesores, periodistas, etc. 17 Sin embargo el caso
estrella fue sin duda el de la muerte del abogado Rodrigo Rosenberg,
llegndose a determinar que fue un auto asesinato (suicidio), cuyos
autores materiales (no intelectuales) fueron detenidos y estuvo a punto de
crear una importante crisis de gobierno. A la fecha -despus de casi tres

15
16
17

En: http://www.elperiodico.com.gt/es/20090613//103822
Rodolfo Ibarra, en : http://actualidad.rt.com/actualidad/view/89427-venezuelaarmas-sipri
http://www.s21.com.gt/nacionales/2010/06/14/cicig-revela-oscuro-entramadoex-fiscal-reyes

420

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

aos- otros acusados de complicidad en aquel caso siguen en prisin sin


juicio.18
La Comisin no estuvo exenta de escndalos. Se publicaron
fotografas del equipo de seguridad (posteriormente cesado) en la que
aparecan algunos de sus integrantes durante una fiesta en el apartamento
contiguo del comisionado. Posteriormente se supo que fueron drogados
por algunas prostitutas que contrataron para esa fiesta, con la
consiguiente vulneracin de protocolos elementales de seguridad. De
igual modo hubo, al menos, tres casos de denuncia por acoso o agresin
sexual, cuyos sindicados fueron sacados del pas sin poder ser juzgados.
Finalmente, el propio comisionado Castresana se vio salpicado por un
escandalo sexual con una becaria y, aunque de forma oficial su cese en el
cargo fue voluntario, los rumores e informacin de prensa comunicaron
que desde New York se le solicit su renuncia. El mismo juez, una vez
ya no perteneca a CICIG, protagoniz un sonado escndalo con su ex
esposa mexicana por temas de custodia de los hijos y otras cuestiones que
tuvieron importante eco en la prensa regional19.
Al juez Castresana lo sustituy el actual comisionado Francisco
DallAnesse, un fiscal costarricense nombrado por la ONU. La
personalidad de este -distinta de la de su antecesor- pronto hizo su efecto
en un descenso importante de la percepcin meditica. Sin embargo no
dur mucho. Las constantes acusaciones a jueces que no emitan
sentencias tal y como esperaba CICIG, 20 las denuncias planteadas en
prensa o en informes de la propia comisin -sin que se presentaran al
mismo tiempo las querellas judiciales correspondientes- y la denuncia
que algunos jueces debieron hacer fuera del pas en organismo
internacionales ante la imposibilidad de llevarlas a cabo en tribunales

18

19

20

Ello fue pblicamente denuncia por el Procurador de los Derechos Humanos en


un informe emitido en abril de 2013, por llevar casi 3 aos en prisin sin que se
les juzgue.
En:
http://xox.piensachile.com/index.php?option=com_content&view=article&id=1
0120:detencion-arbitraria-de-periodista-mexicana&catid=7:declaraciones&Itemid=7
La CICIG emiti un informe en noviembre 2012 titulado Los jueces de la
impunidad. En: http://cicig.org/uploads/documents/2012/COM-093-20121129DOC01-ES.pdf

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

421

nacionales por la inmunidad de los acusados21, pronto evidenciaron ms


de lo mismo.
Lo que se percibe, a fin de cuentas, es un absolutismo judicial
(judicializacin de la poltica e incluso de la justicia) que hace que
aquellos casos en los que CICIG decide participar, cuando no son
juzgados como la acusacin propone, generan toda una oleada de
desprestigio o cuestionamiento de los jueces y de sus decisiones. El caso
ms paradigmtico de esta ltima afirmacin es el del ex presidente
Portillo (ya citado) en el que dos juezas (de las tres que componan el
tribunal) emitieron una sentencia en la que absolvan al ex mandatario (y
a otros acusados)22. Su accin les cost ser acusadas por CICIG a pesar
de que en abril 2013, el tribunal de apelacin les dio la razn al exculpar
al ex presidente. Tambin hay otros similares en los que muchos analistas
coinciden en que el problema no es tanto la apreciacin del juez como la
deficiencia en la investigacin (en ocasiones acompaada por la propia
CICIG) que hace que los jueces desestimen muchas pruebas precisamente
por su falta de idoneidad. La situacin final es que CICIG ha terminado
por recusar sistemticamente a aquellos jueces que no le son fieles o
consideran que la sentencia no estar ajustada a lo que ellos estiman que
debera de ser. Otros, por el contrario se han mantenido firmes y se ven
en ocasiones presionados o incluso acosados. En todo caso, el resultado
final es que los jueces, los abogados litigantes y en general el personal
del sistema de justicia se ha visto presionado ante la posibilidad de que
un organismo internacional inmune ponga en entredicho la honorabilidad
de la persona para el ejercicio de cualquier cargo pblico o las sentencias
o resoluciones que pueda emitir. El miedo a la presin social, meditica e
internacional que ello provoca, ha hecho que muchos jueces se abstengan
de conocer ciertos casos y/o acomoden sus sentencias a las sugerencias
de la acusacin. Cuando se ha querido romper esta dinmica, CICIG ha
argumentado precisamente la inmunidad y no ha sido posible abrir una
causa contra ninguno de sus integrantes.

21
22

En: http://www.elperiodico.com.gt/es/20121221/pais/222435
En: http://www.prensalibre.com/noticias/justicia/Condenan-Portillo-ministrosDefensa-Finanzas_0_477552479.html
- Dos de las tres juezas (las que absolvieron) se encuentran denunciadas en el
informe antes citado por no aceptar las pruebas presentadas.

422

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El botn de muestra de lo antes indicado, es la acusacin


planteada por dos abogadas de CICIG que disfrutando, una, del
correspondiente periodo de vacaciones y, otra, del correspondiente al
embarazo y al posparto fueron despedidas, algo prohibido por la
legislacin nacional. Cuando denunciaron el hecho, la defensa de CICIG
-a pesar de que la inmunidad no lo es en temas laborales- aleg
precisamente no estar sometida a las leyes nacionales en virtud de la
convencin de Viena. En este ltimo caso (laboral) el juez consider que
no es as y aunque la decisin fue apelada, la sala correspondiente 23
determin que en el mbito laboral no aplica dicha convencin
internacional. Ello es una prueba de que el alto organismo, establecido
para impartir justica, ni siquiera se aviene a interpretar un caso o a
negociarlo sino que lo rechaza, aunque en esta ocasin fue multado por el
tribunal y llamado al orden por frivolidad e impertinencia del
recurrente 24 . Lo cierto es que se hace imposible abrir una causa,
cualquiera que sea el motivo, porque siempre se tropieza con la
inmunidad. En definitiva, el absolutismo judicial para impartir justicia,
sin recusacin, rechazo ni posibilidad de confrontar los hechos, se
impone en este modelo. La razn de ser de la justica, es decir el debate
con pruebas y contrapruebas o bien el cuestionamiento del contrario no se
observa en el anlisis que nos ocupa.
Llegado este punto es necesario presentar un caso ms. CICIG
investig y form parte de la acusacin en lo que se denomin el caso
Pavn. 25 En el mismo quedaron sujetos a proceso el ministro de
gobernacin de la poca, el director y subdirector de la polica, el director
de presidios y otras personas. Despus de meses de investigacin y
seguimiento, CICIG (y el ministerio pblico guatemalteco) renunciaron a
la extradicin desde Espaa del ex ministro de gobernacin26 aduciendo
que no haba condiciones de idoneidad en el pas para juzgarlo y la
mxima corte nacional (corte constitucionalidad) dej libre y sin cargos
al ex director del sistema penitenciario27. El ex director y ex subdirector

23
24
25
26
27

Sentencia Ordinario Laboral no. 01173-2012-00824 OFICIAL 4to., de


veintisiete de febrero de dos mil trece.
Pgina 9 de la sentencia citada.
Algunas noticias en: http://monitoreo.saas.gob.gt/noticias2/tag/caso-pavon/
En: http://gt.globedia.com/pugna-mision-onu-corte-guatemala-vielman
En:
http://www.prensalibre.com/noticias/justicia/Giammattei-gana-pulsoCicig_0_765523472.html

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

423

de la polica se encuentra recluidos en prisiones en Suiza y Austria


respectivamente, pendientes de ser juzgado en aquellos pases y, entre
tanto, el resto de personas detenidas en agosto de 2010 continan en
prisiones nacionales sin que se les inicie juicio a pesar del tiempo
transcurrido Es este el modelo adecuado, para un pas que pide justicia a
gritos? Posiblemente sea la pregunta sin respuesta que ms impacto tenga
en este estudio.
Por ultimo, la jueza Vernica Galicia, acusada por CICIG, al
referirse a los casos que conoce y en los cuales participa esa entidad, dijo
que la Cicig ya haba bajado la calidad de su trabajo y ahora se adhera a
las peticiones del Ministerio Pblico (MP), lo cual no era usual.28
Otros casos podran mencionarse pero los ejemplos indicados son
suficientes para extraer conclusiones que puedan comentarse de forma
ms precisa al final de este trabajo. La CICIG en lugar de venir a
fortalecer el sistema de justicia de este pas, ha podido debilitar lo poco
que de l quedaba. Comenzando por el derecho a la presuncin de
inocencia ha destruido, progresivamente y desde su creacin, la
institucionalidad nacional guatemalteca al sustraerle protagonismo a
los organismos judiciales y polticos del Estado. Al mismo tiempo, y de
la mano de lo anterior, ese protagonismo que la CICIG ha tenido en
detrimento de ciertas instituciones se ha dado sin la correspondiente
rendicin de cuentas. Hay casos de xito -siempre que una organizacin
tenga la capacidad de poner a un delincuente delante de un juez es en s
mismo algo positivo- pero tambin manifiestos fracasos. La CICIG se ha
convertido en un lder de opinin que puede destrozar a un fiscal o a un
juez, poner en entredicho sus resoluciones o su honorabilidad sobre el
supuesto de intentar crear institucionalidad, y siempre con el
consiguiente riesgo de destruir la misma.
El camino recorrido por la CICIG durante estos aos ha estado
jalonado por luces y sombras de todo tipo. A pesar de algunos xitos que
es preciso reconocer y que estn registrados en informes como el trabajo
Caminar sin muletas: un balance de la Comisin Internacional contra la

28

En:
http://www.prensalibre.com/noticias/Jueza-afirma-debilidad-Cicigacusaciones_0_499750032.html

424

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Impunidad en Guatemala, escrito por el International Crisis Group29 que cataloga a la CICIG como xito y como un organismo que ha dado
algo de esperanza a un pas profundamente atemorizado por la violencia
del posconflicto y por una arraigada impunidad (Group, 2011, p. 1)- el
balance de conjunto y el impacto que la misma ha causado en Guatemala
(y sus instituciones) no lo ha sido tanto e incluso se puede estimar en su
conjunto como negativo. La CICIG ha monopolizado el debate nacional
sobre la justicia aunque nadie le dijo que podra o deba opinar sobre
Comisiones de Postulacin 30 , honorabilidad de personas, cuestionar (y
hasta destruir) carreras, presentar expedientes muchos de los cuales no
soportan un anlisis serio o acusar pblicamente a personas sin que medie
una denuncia penal, sin embargo, lo hicieron.
Sacaron a un Fiscal General en lugar de exigir al Presidente que
asumiera su responsabilidad31; cuestionaron a aspirantes sin pruebas y los
dejaron fuera del proceso de seleccin; enviaron a la crcel a algn
periodista que posteriormente tuvieron que liberar; abandonaron (y
paralizaron)32 el caso de la ex esposa del PDH sin que se sepa qu fue lo
que ocurri ni cmo se cambi aquella versin inicial, adems de
mantener a una persona en prisin por seis meses; continan tapando el
sol con un dedo con las campaas de desprestigio y acusando sin pruebas
o con algunas que no soportan un anlisis forense de primero primaria y
pareciera que no son capaces de superar el shock Castresana (Trujillo,
2011, p. 6). 33

Todas estas incertidumbres sobre el organismo internacional


generan un espacio de reflexin que permite analizar las debilidades y
proponer los cambios necesarios para optimizar el modelo de
cooperacin. En esta lnea es oportuno concluir con la reciente denuncia

29

30
31

32
33

En:
http://www.crisisgroup.org/en/regions/latin-america-caribbean/guatemala/036learning-to-walk-without-a-crutch-the-international-commission-againstimpunity-in-guatemala.aspx?alt_lang=es
Aquellas que manda la constitucin conformar para elegir Fiscal General,
Contralor, Magistrados de Corte Suprema, etc.
En:
http://prensa.politicaspublicas.net/index.php/alatina/?p=9411&more=1&c=1&tb
=1&pb=1
Lo acotado entre parntesis es opinin del investigador.
Con las siglas PDH nos referimos al Procurador de Derechos Humanos.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

425

del Procurador de los Derechos Humanos 34 que haciendo referencia a


alguno de los casos aqu indicado -y a otros- expres en relacin con el
sistema de justicia:
1. No se cumplen con los pazos razonables para juzgar a detenidos.
No se observa la celeridad ni el debido proceso.
2. No se observa el principio de libertad y restriccin de la prisin,
sino que por el contrario se intercambia el orden.
3. Existe mora judicial en la aplicacin de la justicia penal. El 41%
de los privados de libertad pasan entre uno y seis aos sin que se
le dicte sentencia (cit expresamente el caso comentado de los
Paiz Valds -caso Rosenberg-).
4. Hay un uso abusivo del recurso de amparo.
5. De 334 municipios en que se divide el pas, nicamente hay
presencia del ministerio pblico en 56.
5. UNA PROPUESTA DE POLTICA PBLICA PARA MEJORAR LA CICIG
La disciplina de polticas pblicas se ha caracterizado por una
identidad nica que la diferencia de la visin jurdica, y de la visin de la
nueva gestin pblica o nueva gerencia pblica. En ese sentido, el public
policy analysis se caracteriza por una lgica empirista, que le hace
mostrar con claridad tanto los actores, como los procesos de toma de
decisiones a la hora de disear, implementar y evaluar las polticas
pblicas.
Antes de comenzar, parece necesario definir con claridad qu es
una poltica pblica (policy). Una definicin propuesta y aceptada por un
amplio conjunto de autores, es: una decisin formal caracterizada por
una conducta o actuacin consistente y repetida por parte de aquellos que
la llevan a cabo y por parte de aquellos que resultan afectados por la
misma (Bastos Boubeta, 1996, p. 5).

34

El pasado 12 de abril 2013, el Procurador de los Derechos Humanos hizo un


pronunciamiento sobre el estado del sistema de justicia. Video resumen en:
http://pdh.org.gt/component/allvideoshare/video/pronunciamiento-sobre-elsistema-de-justicia-penal

426

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La definicin es clara al momento de considerar que para poder


llevar a cabo una intervencin gubernamental o del poder pblico en
cualquiera de sus tres niveles -en el caso de Guatemala (local,
departamental o nacional)- y desde cualquiera de los tres poderes del
Estado, es necesario que dicha intervencin sea formal, es decir, que
posea plena aceptacin (legalidad) por parte de los actores que participan
en su ejecucin, pero tambin plena aceptacin por parte de los afectados,
de los receptores de dicha poltica para que se genere un feedback que
legitime la intervencin.
Una vez definido ese concepto clave es preciso resumir los estilos
de polticas pblicas existentes. El profesor Bastos Boubeta seala la
existencia de dos estilos a la hora de disear una poltica pblica:
Los estudiosos de los rasgos caractersticos del proceso de
elaboracin de polticas pblicas en cada pas, esto es de su propio estilo,
distinguen entre estilos decisorios anticipativos o reactivos segn el
mayor o menor grado de racionalismo o de incrementalismo presente en
su elaboracin. En los pases caracterizados por un elevado grado de
racionalismo en su proceso de elaboracin de polticas pblicas
predominarn las polticas anticipativas, esto es, aquellas que intentan
prever el mayor nmero posible de contingencias en una determinada rea
de polticas (Bastos Boubeta, 1996, pp. 5-6).

Los dos estilos indicados pueden concretarse en:


1. Polticas Pblicas Anticipativas: caracterizadas por un mayor
grado de racionalismo e incrementalismo.
2. Polticas Pblicas
improvisadas.

Reactivas:

Menos

racionales

ms

En base a esta distincin se puede afirmar que muchas de las


polticas diseadas e implementadas por los distintos gobiernos
guatemaltecos desde el inicio de la constitucin de 1985 fueron de
carcter reactivo. Ms que prever problemas, reaccionaron a los mismos
y muchas veces sin un anlisis y una evaluacin adecuada del entorno
que enfrentaban. Las necesidades representan el incentivo para disear y
hacer frente a los problemas que intentan resolver las propias
intervenciones pblicas. En ese sentido y siguiendo con el marco terico
se podran sealar cuatro tipos:

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

427

Necesidades normativas, son aquellas necesidades definidas como


tales por terceras personas, normalmente expertos o polticos.
Definen que necesidades son o no problemticas.
Necesidades sentidas son aquellas que expresan los deseos y
motivaciones de la poblacin y se expresan de forma indirecta. Son
los especialistas quienes deben explicitarlas.
Necesidades expresadas, son aquellas que se explicitan en actos
concretos (consumo de determinados bienes, por ejemplo).
Necesidades comparativas, son aquellas que se generan cuando se
compara entre ellas dos o ms situaciones sociales y geogrficas, en
trminos de nivel de servicio, y se utiliza a una como indicador de
los comportamientos futuros de los consumidores de las otras
(Bastos Boubeta, 1996, p. 14).

En cuanto a la definicin del problema, tambin se posee una


conceptualizacin clara:
Acostumbra a definirse un problema pblico como la divergencia
entre la realidad social en un determinado mbito y la realidad deseada o
esperada en ese mismo mbito. La definicin de un problema pblico es
un fenmeno social. Depende mucho de las percepciones, ideas y valores
del pblico y de los actores implicados (Bastos Boubeta, 1996, p. 14).

Por lo tanto, y despus de estas aclaraciones, se puede inferir


mejor que el proyecto CICIG representa claramente una poltica
pblica, aunque no haya tenido la incidencia esperada ni los resultados
deseados. Y como consecuencia inesperada, tal como se sealaba con
anterioridad, la CICIG ha contribuir a desinstitucionalizar y debilitar el
sistema judicial guatemalteco.
Como resultado de esa evaluacin, parece necesario redisear la
poltica pblica. La CICIG puede haber generado mayor conciencia sobre
la situacin en la que se encuentra el pas entre la ciudadana
guatemalteca, pero no parece que haya hecho demasiadas cosas para
fomentar el fortalecimiento del Estado guatemalteco (del Estado de
Derecho en especial). El problema sigue existiendo: la baja
institucionalidad del sistema judicial guatemalteco y la debilidad del
mismo para afrontar los problemas que desafan al propio Estado: justicia
y seguridad, cubren los cuatro tipos de necesidad antes indicados.

428

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La propuesta de poltica pblica debe de contemplar el


diagnstico antes realizado y hacerlo con un doble y concurrente
objetivo. De un lado evitar la creacin y desarrollo de un poder paralelo
que haga dudar acerca de las intervenciones judiciales y contribuya
progresivamente a la desinstitucionalizacin de los rganos de justicia.
Del otro, promover, potenciar y consolidar las instituciones existentes en
los mbitos sectoriales relacionados con la seguridad y la justicia.
El actual modelo, orgnicamente dependiente de las Naciones
Unidas y no sujeto a fiscalizacin pblica, supeditacin y
cuestionamiento (inmunidad), unido a la significativa proyeccin
meditica indicada ha generado un vector propio y nico de referencia en
materia judicial. Es decir, se ha establecido un ente inmune que es capaz
de ejercer un poder absoluto incuestionable. Es evidente que esa orgnica
dista mucho de lo que filsofos polticos vienen proponiendo (sistema de
pesos y contrapesos) para la organizacin de los Estados modernos. Por
tanto, no encaja el actual modelo de sopreposicionamiento de la
Comisin, y la experiencia as lo evidencia.
Hubiese sido mejor, y posiblemente ms efectivo, que la CICIG
formase parte del Ministerio Publico, como rgano asesor especial en
material de investigacin de casos especiales, pero alejada del
protagonismo, la ejecucin y otros aspectos de relacin con que
actualmente cuenta. . Con ello se habra contribuido a generar
institucionalidad del ente protagnico por excelencia: la Fiscala General
(MP). Otra opcin podra haber sido el encaje de dicho rgano
internacional dentro de cualquier otro judicial: Organismo Judicial, Corte
Suprema, etc. No se est, en principio, contra el apoyo internacional en
esta material, sino que se cuestiona el modelo organizacional que ha
reducido la escasa institucionalidad antes existente (justamente lo que se
hubiese pensado que iba a promover), adems de la implementacin
progresiva de una dictadura judicial imposible de enfrentar y producto
de las circunstancias comentadas.
En resumen, cualquiera de las siguientes opciones anulara o
reducira sustancialmente los aspectos no deseados ya indicados:
1. Un rgano incluido en el Ministerio Pblico y sujeto a las normas
del mismo.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

429

2. Un rgano incluido en el Organismo Judicial guatemalteco y


sujeto a las normas del mismo.
3. Un rgano de asistencia tcnica con recursos humanos y
capacidades repartidas entre el Organismo Judicial guatemalteco
y el Ministerio Pblico.
De cualquiera de las tres formas se resolvera el problema de la
divisin de poder, y tanto los poderes, como la concentracin de
protagonismo social, institucional y meditica, recaera en instituciones
encuadrados en la arquitectura judicial del Estado guatemalteco. Las
frmulas, aunque requieren de mayor estudio e investigacin, se estime
que resolvern el problema de desinstitucionalizacin descrito que ha
generado graves situaciones que pueden hacer peligrar la eficacia prevista
con la implementacin de la CICIG.
6. CONCLUSIONES
El presente documento de trabajo pretende realizar una evaluacin
del impacto de las acciones que ha llevado a cabo la CICIG desde su
aprobacin en el ao 2006 y su activacin a partir del ao 2007. Se hizo
un repaso histrico para ayudar a comprender la dimensin de la
impunidad en Guatemala. Desde la Constitucin de 1985, el pas sufre
esa lacra y no es capaz de desarrollar un sistema de justicia estable y
eficiente. Por todo ello, por las lgicas existentes como consecuencia del
conflicto armado interno, y por el perodo del post-conflicto
caracterizado por unos elevados ndices de violencia y de impunidad, se
pens en la intervencin de un organismo de carcter internacional que
ayudara y asistiese tcnicamente al Estado guatemalteco. Es de esa
filosofa e intencin con la que nace la CICIG.
A continuacin, se hace un esfuerzo por definir a la CICIG. Se
enmarca a la Comisin como un producto de la ideologa multilateral
defendida por organismos internacionales como la ONU. La lgica de
creacin es la de un rgano internacional e independiente que se
preocupe de apoyar al Estado en los mbitos sectoriales de la justicia (y
de la seguridad). El organismo tiene una serie de funciones y capacidades
en base al acuerdo entre la ONU y la Repblica de Guatemala y
progresivamente fortalece su papel a nivel social, poltico y jurdico.

430

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Otra parte del trabajo de investigacin se realiz por medio de


entrevistas informarles y charlas y sobre el estudio de publicaciones de
lideres de opinin y de analistas. Muchos de ellos establecen un
diagnstico preocupante despus de los aos de funcionamiento de la
CICIG, al coincidir en que el organismo internacional e independiente ha
ayudado a debilitar an ms el ya frgil sistema jurdico y de seguridad
guatemalteco por el protagonismo meditico que ejerce y posiblemente
otros intereses. La CICIG no slo ha deslegitimado a las instituciones
nacionales guatemaltecas, sino que adems la misma disfruta de una serie
de privilegios legales que la emplazan al margen de las leyes
guatemaltecas, y sin la necesidad de rendir cuentas o de tener una
relacin estrecha con los miembros de la sociedad civil. Como
consecuencia inesperada se ha diseado un rgano inmune (e impune)
que est desinstitucionalizando a los rganos nacionales de justicia
debido a las acusaciones y a muchas de las acciones que la comisin ha
promovido durante su corta existencia.
De la mano de lo anterior, el trabajo tambin evidencia el poco
compromiso que la institucin internacional muestra con la defensa de la
libertad de expresin, al erigirse como comunicadora pblica (y nica)
sin posibilidad de ser contestada ni debatir aquello que asevera. En base a
la definicin de funciones y capacidades de la CICIG, la defensa de
dichas libertades queda muy lejos de los objetivos asignados.
En definitiva, la CICIG ha venido a promover todo un debate,
especialmente sobre cmo debe de encajar en el modelo organizativo del
Estado. No se trata de aquello que hace o puede hacer, cuanto de cmo lo
proyecta y qu incidencia tiene (o puede tener) en el pas. Los casos mal
manejados o pblicamente denunciados con las deficiencias indicadas, lo
han sido porque CICIG es un rgano internacional independiente y
soberano. Si hubiese estado incluido en el organigrama del MP o
dentro de cualquier otra institucin de justicia, habra realmente
promovido y potenciado la institucionalidad de aquella, puesto que su
trabajo se hubiese circunscrito a asesorar y apoyar la labor de la primera.
La portavoca, las manifestaciones pblicas, las denuncias y las
intervenciones judiciales las habra hecho, precisamente, el rgano
constitucionalmente previsto para ello (aunque con asesoramiento
internacional) y no habra quedado espacio para que este ente
internacional tuviese un protagonismo tan impresionante que terminase
por opacar la labor de los autnticos rganos de justica.

CAPTULO III:
GUERRA CONTRA EL NARCOTRFICO Y/O NUEVAS ALTERNATIVAS
DE COMBATE ANTE ESTA AMENAZA EN AMRICA LATINA

431

Si de exporta el modelo se trata, o de mejorar su actuacin, es


evidente que la adecuada inclusin orgnica es la primera y sustancial
bases sobre la que hay que poner la mxima atencin. Se propone, por
tanto, la integracin de la CICIG, de sus funciones y de sus capacidades,
en las instituciones del Estado, concretamente en el Ministerio Pblico,
en el Organismo Judicial, o en ambos al mismo tiempo. Esas soluciones
pretenden mejorar el rendimiento de la comisin e integrarla para evitar
que se convierta en un poder paralelo con capacidad para desprestigiar y
debilitar las decisiones tomadas por el Estado guatemalteco en base a su
sistema de Derecho, sino contribuir a fortalecer el sistema de justicia.
REFERENCIAS BIBLIOGRFICAS
Bibliografa

Libros
Bastos Boubeta, M. A. (1996). Anlisis de las polticas pblicas: concepto,
clases: polticas reactivas y anticipativas. Los actores intervinientes en
los procesos de elaboracin y aplicacin de polticas pblicas.
Barcelona: ENEGA.
Contreras, J. D. (2003). Breve historia de Guatemala. Guatemala: Piedra Santa.
Lujn Muoz, J. (2004). Guatemala, breve historia contempornea. Mxico,
D.F.: Fondo de Cultura Econmica.
Poitevin, R. (2004). Compendio de historia de Guatemala 1944-2000.
Guatemala: Asociacin de Investigacin y Estudios Sociales.
Sabino, C. (2008). Guatemala, la historia silenciada (1944-1989) Tomo II (Vol.
II). Guatemala: Fondo de Cultura Econmica.
Artculos de revistas
Fernndez Luia, E. (2010). Multilateralismo un camino para salir de la
porbreza? Madrid: Fundacin Iberoamrica-Europa.
ICG. (2011). Caminar sin muletas: un balance de la Comisin Internacional
contra la Impunidad en Guatemala. International Crisis Group.
ICG. (2010). Guatemala: Squeezed Between Crime And Impunity. Bruselas:
International Crisis Group.
Trujillo, P. (2011). CICIG: Funcin y Resultados. Mundo Comercial, 6.
Mack, F. M. (2010 noviembre). Fundacin Myrna Mack. Retrieved 2011 mayo
from http://www.myrnamack.org.gt/index.php/biografias/myrnamack
Matute Rodrguez, A. y Garca Santiago, Ivn (2007). Informe estadstico de la
violencia en Guatemala. Guatemala: Programa de las Naciones Unidas
para el Desarrollo en Guatemala

432

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Artculos en peridicos
Alvarado, C., & Orantes, H. (2011). Jueza afirma debilidad de CICIG en
acusaciones. Prensa Libre.
Castresana, C. (2007 16-diciembre). Entrevista a Carlos Castresana: jefe de la
Comisin Internacional contra la Impunidad en Guatemala. (F. Relea,
Interviewer).
Recursos digitales y pginas web
CC. (2011). Corte de Constitucionalidad de la Repblica de Guatemala.
Retrieved 2011 5-mayo from http://www.cc.gob.gt
CICIG. (2011). Retrieved 2011 mayo from Comisin Internacional contra la
Impunidad en Guatemala: http://cicig.org/index.php?page=antecedentes
CICIG. (2011, junio). Comisin Internacional Contra la Impunidad. Retrieved
junio 2011, from http://cicig.org/index.php?page=sobre
Clarke, K. (2002). New Road, Same Old Path? U.S. Catholic Records.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA
ESTRATEGIA ESPAOLA DE SEGURIDAD A LA
REALIDAD ACTUAL
Coordinadores:
LUIS CAAMAO ARAMBURU
Secretario Gral. Adjunto IUGM

BEATRIZ GUTIRREZ LPEZ


Investigadora IUGM

EL PAPEL DE LA SEGURIDAD PRIVADA EN LA


ESTRATEGIA ESPAOLA DE SEGURIDAD. LA
INTEGRACIN EN EL SISTEMA PBLICO DE
SEGURIDAD
JORGE MONTERO LLCER

1. SITUACIN DE LA SEGURIDAD PRIVADA EN ESPAA


1.1. Antecedentes
Entre los documentos ms antiguos relativos a la seguridad
privada en Espaa, encontramos un contrato de 1252, formalizado entre
el Concejo de Cceres y el Maestre de la Orden del Temple, por el que a
falta de una institucin pblica que garantizara la seguridad, la ciudad
contrata a la referida orden para que limpie de malhechores los campos,
sembrados y alrededores de Cceres.
Ms de dos siglos despus, Carlos I en su idea de modernizar la
administracin, dio en Zaragoza el 21 de mayo de 1518, una la Real
Cdula que permita establecer como sujetos privados de vigilancia a
Celadores de Campo y de montes comunales (Borreda et al., 2012, 12).
A lo largo del siglo XVIII existen abundantes testimonios acerca
del empleo de particulares en tareas de seguridad. A mediados del siglo
siguiente, casi coincidiendo cronolgicamente con la fundacin de la
Guardia Civil en 1844, a travs del Reglamento de Guardias Jurados
Rurales de 1849, se da paso a la moderna seguridad privada, que algunas
dcadas despus supuso la organizacin de la guardera rural, como un
cuerpo armado costeado por las provincias.

Guardia Civil

436

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Siguiendo ese mismo modelo, a principios del siglo pasado, se


adapt la misma al mbito urbano, a travs de la Real Orden de 17 de
junio de 1907, que autoriz a los alcaldes a nombrar Guardias Jurados, y
posteriormente a los Gobernadores Civiles cuando se pretendiera
garantizar por ejemplo las lneas elctricas que cruzaran distintos
trminos municipales.
En la dcada de los sesenta se crearon los Vigilantes Jurados de
Industria y Comercio y a travs del Decreto 554/1974 para tratar de hacer
frente a las nuevas demandas de seguridad, para lo cual el Gobierno
regul las empresas de seguridad privada, que requeran la autorizacin
previa de la Direccin General de Seguridad.
Con la Constitucin Espaola ya vigente, el Real Decreto de
prestacin privada de servicios de seguridad y su Orden de desarrollo1,
clarifican en gran medida la situacin del sector: estableciendo los
servicios y actividades que podan realizar las empresas de seguridad con
carcter exclusivo; creando el Registro de Empresas de Seguridad en la
Direccin de Seguridad del Estado; estableciendo los requisitos de los
titulares de las empresas de seguridad; y sealando el deber de
colaboracin con las Fuerzas y Cuerpos de Seguridad.
1.2. Aspectos normativos
La norma ms importante que define el modelo de la seguridad
ciudadana en Espaa, como desarrollo en este aspecto de la Constitucin
Espaola, es la Ley Orgnica de Fuerzas y Cuerpos de Seguridad2 (en
adelante LOFCS).
En su primer apartado del artculo 1 se establece que la seguridad
pblica es competencia exclusiva del Estado. Su mantenimiento
corresponde al Gobierno de la Nacin. Sin embargo, en el mismo
artculo, se seala que las Comunidades Autnomas y las Corporaciones
Locales tambin participarn en el mantenimiento de la misma.

1
2

Real Decreto 880/81, de 8 de mayo, sobre prestacin privada de servicios de


seguridad y su Orden de desarrollo de fecha 1 de julio.
Ley Orgnica 2/86, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

437

DE SEGURIDAD A LA REALIDAD ACTUAL

El servicio de las Fuerzas y Cuerpos de Seguridad dependiente de


las distintas administraciones constituye lo que denomina algn autor,
una primera va del sistema pblico de seguridad (Muoz Usano, 2009,
146). La misma LOFCS en su artculo 4 identificara las otras dos vas
del referido sistema: la colaboracin ciudadana, al establecer que todos
tienen el deber de prestar a las Fuerzas y Cuerpos de Seguridad el auxilio
necesario en la investigacin y persecucin de los delitos (), y la
colaboracin profesional de los estamentos de seguridad privada,
cuando prev que las personas y entidades que ejerzan funciones de
vigilancia, seguridad o custodia referidas a personal y bienes o servicios
de titularidad pblica o privada, tienen especial obligacin de auxiliar o
colaborar en todo momento con las Fuerzas y Cuerpos de Seguridad.
Adems el artculo 12 de la LOFCS al sealar las funciones
especficas del Cuerpo Nacional de Polica, determina que le corresponde
a dicho Cuerpo el control de las entidades y servicios privados de
seguridad, vigilancia e investigacin, de su personal, medios y
actuaciones.
Por lo tanto, a la vez que la LOFCS articula la seguridad pblica,
abre la posibilidad a ejercer funciones de seguridad, vigilancia a
investigacin, a quienes no pertenezcan a las Fuerzas y Cuerpos de
Seguridad, previas las autorizaciones oportunas. Todo ello sin que el
legislador se viera obligado a hacerlo por la Constitucin, ya que la Carta
Magna no hace ninguna referencia a la seguridad privada. Por lo tanto, se
comprende que la LOFCS haya sido calificada por el referido autor como
la madre posconstitucional de la seguridad privada.
As las cosas, lleg el momento en el que desde muy diferentes
mbitos se reclamaba una ley que organice, ordene, sistematice e
incluso normalice y adece la seguridad privada al orden constitucional
(Aguirreazkuenaga, 1998, 115) y tras el correspondiente trmite
parlamentario se aprob la todava vigente Ley de Seguridad Privada3 (en
adelante LSP).

Ley 23/1992, de 30 de julio, de Seguridad Privada.

438

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

En su exposicin de motivos se hace referencia a los servicios


privados de seguridad como servicios complementarios y subordinados
respecto a los de la seguridad pblica.
En el captulo dedicado a las empresas de seguridad se concretan
los nicos servicios y las actividades que stas pueden desarrollar, entre
los que encontramos: la vigilancia y proteccin de bienes,
establecimientos; depsito, custodia, recuento y clasificacin de monedas
y billetes, ttulos valores y dems objetos que, por su valor econmico y
expectativas que generen, o por su peligrosidad, puedan requerir
proteccin especial; instalacin y mantenimiento de aparatos,
dispositivos y sistemas de seguridad; y planificacin y asesoramiento de
las actividades de seguridad.
La LSP fue desarrollada por el Reglamento de Seguridad
Privada4, y adems existen una gran cantidad de rdenes Ministeriales de
Interior, Resoluciones de la Secretara de Estado de Seguridad,
Instrucciones de la Direccin General de la Polica, etc5...
Por lo que respecta a la relacin entre la seguridad privada y el
sistema pblico de seguridad, la jurisprudencia tras insertar
competencialmente la seguridad privada en el artculo 149. 1. 29 de la
Constitucin6, que reserva al Estado la competencia exclusiva en materia
de seguridad pblica, insiste en que la seguridad privada tiene la
consideracin de actividad complementaria y subordinada respecto a la
seguridad pblica7.

4
5

Real Decreto 2364/94, de 9 de diciembre, del Reglamento de Seguridad


Privada.
Entre las compilaciones que se pueden consultar, en la bibliografa estn citadas
la preparada por la Sociedad Espaola de Derecho de la Seguridad y la de
Thomson- Aranzadi. Esta ltima tiene adems una buena seleccin de
Jurisprudencia.
Respecto al encuadramiento constitucional: STC 33/1982, de 8 de junio; STC
104/1989, de 8 de junio; STC 175/1999, de 30 de septiembre; STC 235/2001, de
13 de diciembre.
STS de fecha 9 de abril de 2003; Sentencia de la AN, de fecha 13 de noviembre
de 2003; Sentencia de la Sala de lo Contencioso-Administrativo del TSJ de
Baleares, de fecha 6 de noviembre de 1998.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

439

DE SEGURIDAD A LA REALIDAD ACTUAL

1.3. Algunos datos del sector


Por lo expuesto anteriormente podramos llegar a la conclusin no
del todo acertada, que el papel que corresponde a la seguridad privada,
sera de una mera subordinacin al sistema pblico de seguridad, pero la
realidad es que actualmente la relacin existente entre la seguridad
pblica y privada, presenta adems una importantes facetas de
colaboracin y cooperacin entre ambas.
En este sentido, las Fuerzas y Cuerpos de Seguridad del Estado,
han ido poniendo en marcha sucesivos planes para articular
procedimientos de cooperacin con las empresas de seguridad privada y
con los jefes de seguridad de las empresas, ms all de la labor de control
que ejercen las Fuerzas de Seguridad en el mbito de sus respectivas
competencias.
Entre los que ahora se encuentran vigentes encontramos el
PROGRAMA COOPERA 8 de la Guardia Civil puesto en marcha en
2010. Trata de establecer un marco de relacin entre la Guardia Civil y
las entidades de seguridad privada en los mbitos de competencia que
afecte a ambos colectivos, a travs del intercambio de informacin
operativa y as aunar esfuerzos y buscar sinergias, potenciando la
capacidad de ambos y tratando de mejorar la seguridad en un sentido ms
global. La adscripcin al programa es voluntaria. Existe un nivel de
relacin directivo y otro operativo. Se crearon diferentes canales de
comunicacin para el intercambio de la informacin. Se establecieron
diferentes Grupos de coordinacin sectoriales y la Guardia Civil realiza
acciones formativas para quienes se adhieran al Programa.
El Cuerpo Nacional de Polica de modo similar puso en marcha
en febrero de 2012 su propio plan llamado RED AZUL9, al objeto de
canalizar la colaboracin del Cuerpo con Seguridad Privada.
As las cosas, las empresas y departamentos de seguridad que
quieran participar en ambos planes, deben nombrar interlocutores para
interactuar con el sistema pblico de seguridad, al menos uno con cada

8
9

Informacin obtenida en la web de la Guardia Civil.


Informacin obtenida en la web del Cuerpo Nacional de Polica.

440

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Cuerpo, aunque nada impide que pudiera ser el mismo. Quizs podra ser
ms conveniente que dispusieran de un punto de contacto nico con el
referido sistema, al nivel que se considerase ms adecuado, quizs en la
Secretara de Estado de Seguridad, para facilitar su adhesin voluntaria a
estos planes, o mejor a un nico plan de relacin con la seguridad
pblica.
Para comprender por qu las Fuerzas y Cuerpos de Seguridad del
Estado, que por s solas disponen de unas impresionantes capacidades,
deciden poner en marcha estos instrumentos de colaboracin con
entidades de su mismo sector, es conveniente conocer cul es la
realidad actual de la seguridad privada en Espaa.
Segn datos facilitados recientemente por el Ministro del
Interior 10 el sector de la seguridad privada en Espaa mueve 3.200
millones de euros anuales y cuenta con 90.000 empleados activos. De
acuerdo con otras fuentes, en 2011 existan 1.494 empresas de seguridad,
entre las que trece acumulaban el ochenta por ciento del negocio y cinco
tenan ms de cinco mil empleados. Por lo que se refiere a las actividades
de las mismas el 69,47 por ciento eran empresas dedicadas a la
instalacin y mantenimiento de sistemas de seguridad, el 26,77 por ciento
de las registradas se dedicaban a la vigilancia y proteccin, el 8,88 pore
ciento a la proteccin de personas y el 8,29 por ciento al asesoramiento y
planificacin. Tres cuartas partes del negocio proceda de las
contrataciones realizadas por el sector privado, mientras que el sector
pblico contrataba el resto (Vinuesa, 2012, 61-69).
Por lo tanto, se podra concluir que si se lograra una adecuada
integracin operativa de la seguridad privada en el sistema pblico de
seguridad, las capacidades de las Fuerzas y Cuerpos de Seguridad se
incrementaran y estaran en mejores condiciones de garantizar la
Seguridad de Espaa y de sus habitantes y ciudadanos, de acuerdo con
la primera lnea de la Estrategia Espaola de Seguridad (en adelante
EES).

10

Noticia aparecida en peridico El Economista, en su edicin de fecha 15 de


marzo 2013.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

441

DE SEGURIDAD A LA REALIDAD ACTUAL

2. LA SEGURIDAD
SEGURIDAD.

PRIVADA

EN

LA

ESTRATEGIA ESPAOLA

DE

El Consejo Europeo aprob la Estrategia Europea de Seguridad


Interior en su reunin de 25 y 26 de marzo de 2010. Fue elaborada
durante la Presidencia Espaola de ese semestre y pretenda establecer
los retos, principios y directrices para afrontar las amenazas de la
seguridad en la Unin Europea, relacionadas con el terrorismo, la
delincuencia organizada y las catstrofes naturales y de origen humano.
En la misma se haca mencin a que el modelo de seguridad
europeo afronta una serie de desafos, en los que se deben implicar todos
los sectores (poltico, econmico, social, etc.) que, de una forma u otra,
desempean una funcin en la proteccin pblica. A lo largo del
documento se citan los sectores privados, pero no se hace una mencin
expresa a la seguridad privada. Esta omisin podra reflejar la dificultad
que supone hacer una referencia a este sector a nivel europeo, por la gran
variedad de realidades que existen en este mbito11.
El ao siguiente y en un contexto nacional, se public el
documento objeto de esta comunicacin, la EES.
2.1. La seguridad privada en el documento
En los primeros captulos de la EES no encontramos ninguna
mencin expresa a la seguridad privada, salvo que se pueda adivinar
cuando se cita el sector privado en las referencias a la elaboracin del
documento y al tratar de la coordinacin de esfuerzos.
Ya en el cuarto captulo del documento, que trata de las
Amenazas y Riesgos para nuestro pas y seala cmo responder a ellas, al
afrontar la inseguridad econmica y financiera, hace mencin del papel
del sector privado en la seguridad, centrando inicialmente su atencin en
las empresas propietarias o gestoras de servicios e infraestructuras
relacionados con la seguridad. Al final de ese mismo apartado realiza la
nica mencin expresa a las empresas privadas de seguridad, al citar a

11

Vid. Livre Blanc. Private Security and its role in European Security,
disponible en http://www.e-snes.org/i_zip/livreblanc_coess_inhes.pdf

442

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

modo de ejemplo, el papel que desempean las mismas en la proteccin


de buques de la piratera en el Ocano ndico. Puede ser oportuno
recordar, que en 2009, tras sufrir ataques con armas de guerra varios
buques pesqueros espaoles en aguas internacionales frente a las costas
de Somalia, el Gobierno decidi afrontar este asunto a travs de la
participacin de las Fuerzas Armadas espaolas en la Operacin
ATALANTA 12 y mediante el embarque de seguridad privada en los
buques amenazados. Para llevar a cabo esta ltima medida fue necesario
modificar los Reglamentos de Seguridad Privada y de Armas 13 para
permitir el embarque de vigilantes de seguridad con armas de guerra, en
la proteccin de intereses de los armadores espaoles, y por lo tanto de
los intereses econmicos de nuestro pas.
Pero aparte de esta mencin expresa, si analizamos el citado
captulo cuarto, encontramos algunas referencias a servicios que estn
siendo prestados por empresas de seguridad privada, de modo autnomo
o a travs de una cierta integracin operativa con alguno de los actores
del sistema pblico de seguridad, por ejemplo y sin querer ser exhaustivo
podemos citar los siguientes:

En el mbito areo se hace referencia a la seguridad del espacio areo


espaol, a la que contribuyen los servicios de seguridad privada que
prestan servicio en los aeropuertos.

Respecto a la amenaza del terrorismo, se hace mencin a la


proteccin de los ciudadanos e intereses espaoles, con recursos
pblicos y privados. No hay que olvidar que la seguridad de
numerosos objetivos de la accin terrorista est encomendada a
servicios de seguridad privada y que la proteccin de personas
amenazadas, en muchas ocasiones tambin ha sido realizada por
escoltas privados.

En el apartado dedicado a la vulnerabilidad energtica, se hace


referencia a los reactores nucleares, donde tambin prestan servicio
las empresas de seguridad privada.

12

Informacin obtenida en la web del Ministerio de Defensa.


Estas reformas se llevaron a cabo a travs del Real Decreto 1628/2009, de 30
de octubre, publicado en el BOE nm. 263, de 31 de octubre de 2009.

13

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

443

DE SEGURIDAD A LA REALIDAD ACTUAL

En las infraestructuras crticas, tambin se hace mencin a los


instrumentos para la proteccin de las instalaciones, que en muchos
casos est en manos de las empresas de seguridad privada.

Por otra parte, en el captulo quinto de la EES en el que se


presenta un modelo institucional integrado, se mencionan las empresas
privadas, aunque sin hacer una mencin expresa a las de seguridad. No
obstante, se entiende que stas podran tener su representacin, por
ejemplo en el Foro Social, ya que se trata de un rgano consultivo que
tendr por objeto reunir a representantes de las Administraciones
Pblicas, expertos, acadmicos, investigadores, universidades, institutos
especializados, empresas y organizaciones sociales para realizar anlisis
compartidos en materia de seguridad.
En el apartado siguiente del mismo captulo, se hace mencin a
las reformas normativas y se incide en un concepto integral de seguridad,
que abarque la gestin de situaciones de crisis, proteccin civil,
proteccin documental, planeamiento frente a emergencias y
catstrofes14.
Sin embargo, no debe extraar que exista una sola referencia
expresa a la seguridad privada en la EES, porque el documento se queda
al nivel de seguridad nacional, no descendiendo a aspectos ms
concretos como podran ser la seguridad ciudadana o pblica, en la que
sin duda la seguridad privada tendra un mayor protagonismo.
En este sentido la EES menciona que sera desarrollada a travs
de las Estrategias de segundo nivel, que por ms especficas, concretaran
mejor la participacin de los diferentes actores, entre los que sin duda
tendra un mayor protagonismo la seguridad privada. Pero mientras se
elaboran las referidas estrategias, si es que llegan a redactarse antes de
que sea revisado el documento marco, y sin necesidad de grandes y
costosas reformas, sera conveniente lograr que adems de velar por los
intereses de los usuarios de la seguridad, que a mi modo de ver son los
verdaderos protagonistas con carcter voluntario u obligatorio de la
14

En este sentido podra ser interesante que en las organizaciones del sector
privado estos cometidos no estuvieran dispersos y todos ellos fueran
responsabilidad de una misma figura recogida en la LSP: el director de
seguridad, sobre la que volveremos ms adelante.

444

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

seguridad privada, mediante de una mejor integracin de sus actividades


con las Fuerzas y Cuerpos de Seguridad, la seguridad privada llegara a
tener un mayor protagonismo en el logro de los objetivos de la EES.
Para minimizar los costes de gestin que esto podra conllevar, ya
que habra que interactuar con casi 1.500 empresas, sera conveniente
apoyarse en los instrumentos de coordinacin del sector de la seguridad
privada ya existentes, mejorndolos si fuera necesario, para que el
sistema pblico de seguridad aadiera de un modo eficiente a sus
capacidades, las que le podra aportar la seguridad privada.
2.2. Referencias del Gobierno al futuro de la Seguridad Privada
A falta de documentos estratgicos que nos permitan averiguar
hacia donde avanza la poltica de seguridad del Gobierno centrndonos
en el mbito de la seguridad pblica o ciudadana, dentro de la cual tiene
su cabida la seguridad privada, podemos acudir a las declaraciones
polticas de miembros del Ejecutivo.
En la comparecencia realizada el 31 de enero de 2012 en la
Comisin de Interior del Congreso de los Diputados, por parte del
Ministro del Interior, se marcaba como objetivo prioritario conseguir que
Espaa sea cada vez un pas ms seguro. Para ello sealaba diez lneas
estratgicas, que en sntesis eran las siguientes:
1. Desarrollar una estrategia antiterrorista integral.
2. Luchar contra todas las modalidades del crimen organizado con
los instrumentos del siglo XXI.
3. Hacer frente a un fenmeno de la multirreincidencia y la
reiteracin delictiva.
4. Proteger a los grupos ms vulnerables: nios y adolescentes,
mujeres.
5. Gestionar eficazmente el fenmeno de la inmigracin irregular.
6. Reducir la siniestralidad vial.
7. Proteger la seguridad de nuestra cultura y patrimonio histrico.
8. Racionalizar los medios disponibles y hacer un uso eficiente de
los recursos, como un eje transversal.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

445

DE SEGURIDAD A LA REALIDAD ACTUAL

9. Modernizacin unidades, servicios y procedimientos con


tecnologas de la informacin y las comunicaciones.
10. Mejorar la transparencia, la participacin ciudadana y el acceso a
la informacin.
Como podemos comprobar, algunas de las lneas estratgicas
sealadas por el Ministro del Interior estn alineadas con las respuestas a
las amenazas y riesgos definidos en la EES. De este modo las Fuerzas y
Cuerpos de Seguridad del Estado, coadyuvan a lograr las lneas
estratgicas de accin de la EES.
Por lo que se refiere al octavo eje: racionalizar los medios
disponibles y hacer un uso eficiente de los recursos, el Ministro del
Interior enunci una serie de acciones, entre las que se encontraba la
reforma de la Ley de Seguridad Privada, para establecer mecanismos de
colaboracin ms eficaces con la seguridad pblica, adaptarnos a la
normativa europea y mejorar la calidad del servicio (Fernndez Daz,
2012 a, 9).
Por otra parte, en la comparecencia realiz el Ministro en el
Senado pocos meses despus se concretaba algo ms:
Lo que se est haciendo fundamentalmente es aprovechar el
esfuerzo que realizan los servidores de la seguridad privada en cualquier
parte del territorio nacional me refiero al proyecto de Ley que tenemos
previsto y en el que estamos trabajando pero que todava est en un estado
muy incipiente- en beneficio de la seguridad pblica. Se trata de sumar
esfuerzos, de conseguir una sinergia que redunde en beneficio de los
ciudadanos. En estos momentos, tal y como recoge la normativa de
seguridad privada, los vigilantes de seguridad son colaboradores de las
Fuerzas y Cuerpos de Seguridad del Estado, como sabe su Seora, pero
evidentemente, son unos colaboradores que pueden poner en
conocimiento de la Polica y de la Guardia Civil cuanta informacin de
inters policial obtengan o perciban en el desarrollo de sus funciones. Por
ello, vamos a arbitrar en esa reforma de la Ley de Seguridad Privada
mecanismos eficaces de comunicacin operativa, de manera que los
policas y guardias civiles cuenten con ms ojos y odos a la hora de
planificar sus operativos con los ojos y los odos de los vigilantes de
seguridad, que son varios miles en nuestro pas- y para que los vigilantes
de seguridad privada perciban tambin una mayor seguridad ante sus
posibles actuaciones, con la posibilidad de pedir apoyo o de hacer

446

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

consultas a la Polica o a la Guardia Civil. Una sinergia de esfuerzos


(Fernndez Daz, 2012b, 34).

En este mismo sentido tambin son de inters las comparecencias


del Director General de la Polica en la Comisin del Interior del
Congreso de los Diputados el 17 de abril de 2012 15 y del entonces
Secretario de Estado de Seguridad en el mismo foro el 28 de junio del
mismo ao16.
En marzo de 2013, el Ministro del Interior insista en que la nueva
Ley de Seguridad Privada era necesaria y que en breve sera tramitada:

15

16

Era un compromiso del anterior Ministro del Interior y Vicepresidente del


Gobierno una Ley de Seguridad Privada, y nunca ha crecido tanto el sector de la
seguridad privada en Espaa como en los ltimos ocho aos. La seguridad
privada como complemento, nunca como sustituto de la seguridad pblica, tiene
una funcin importante y nuestra obligacin como responsables pblicos es no
solamente hacer una buena regulacin de la seguridad privada, sino fortalecer la
colaboracin de la seguridad privada con la seguridad pblica..
La futura Ley Orgnica de Seguridad Privada tiene por objeto regular la
prestacin por personas privadas de actividades y servicios para la proteccin de
personas y bienes, as como de investigaciones privadas que se efecten sobre
aquellas y estos. A dichas actividades privadas se les otorga la consideracin de
complementarias y subordinadas respecto de las de la seguridad pblica.
Asimismo, en esta Ley de Seguridad Privada, que igualmente est en borrador
como proyecto en el seno del Ministerio, el beneficio de la seguridad pblica
establece un marco ms eficiente para la coordinacin de los servicios de
seguridad privada con los de las Fuerzas y Cuerpos de Seguridad del Estado, de
forma que se haga efectivo el principio de complementariedad.
Por descontado que la modificacin de la Ley de Seguridad Privada la vamos a
intentar hacer tambin con el mximo consenso y con la mxima audiencia
posible, pero partiendo de determinados postulados [] con arreglo a lo que
consideramos que son los principios bsicos: el principio de subsidiariedad, el
principio de cooperacin y el principio de complementariedad. Estas son las tres
ideas fuertes de las que vamos a partir. Entendemos que hay una demanda; no
es que nosotros nos hayamos sacado de la chistera la necesidad de modificacin
de la Ley de Seguridad Privada sino que ya han pasado unos aos y las
necesidades son distintas. Tambin se nos habla por parte del sector privado de
la necesidad de optimizacin de las inversiones que se estn haciendo. En
determinados mbitos la seguridad privada no puede estar dentro del espacio
pblico y creo que hay que hacer una reflexin porque igual se pueden buscar
sinergias y que los medios de seguridad privada que existan en determinados
mbitos pblicos puedan ser optimizado.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

447

DE SEGURIDAD A LA REALIDAD ACTUAL

Han transcurrido tambin veinte aos y durante ese periodo se han


producido mltiples modificaciones de la misma. Si a eso unimos el
hecho de que la seguridad privada, como sin duda todas sus seoras
saben perfectamente, es un sector que ha experimentado un extraordinario
auge en los ltimos aos y un sector claramente dominado por la
innovacin tecnolgica, resulta clara la necesidad de una nueva regulacin
que de manera integral ordene y clarifique la normativa dispersa en estos
momentos, y que se adecue a su vez a los tiempos actuales. En este punto,
seoras, quisiera enfatizar que no se trata en absoluto de privatizar la
seguridad pblica, sino de poner al servicio de la seguridad pblica todo
el potencial de la seguridad privada de forma complementaria y con
absoluta y plena subordinacin a las funciones realizadas por los Cuerpos
y Fuerzas de Seguridad (Fernndez Daz, 2013, 4)

Por ltimo y muy recientemente, el Ministro del Interior remiti


al Consejo de Ministros celebrado el 12 de abril de 2013, un informe
sobre el Anteproyecto de Ley de Seguridad Privada17 a travs del cual se
pretende reformar una legislacin ya superada, impulsar la coordinacin
y cooperacin entre los sectores de seguridad pblica y privada, abriendo
este ltimo a nuevos servicios demandados por la sociedad, as como
realizar un mayor control sobre los detectives18.
3. INTEGRACIN SEGURIDAD PBLICA Y PRIVADA.
3.1. Situacin en actividades relacionadas con la Estrategia Espaola
de Seguridad
Anteriormente hemos citado que algunas actividades en las que la
seguridad privada est participando en lneas estratgicas de accin
previstas en la EES. Analicemos cmo se estn desarrollando las mismas
y en algn caso su previsible evolucin.

Las Centrales Nucleares en Espaa han sido objeto de varios


episodios que han puesto en tela de juicio su seguridad. Destacan el

17

Consultado 17 de abril de 2013


http://www.lamoncloa.gob.es/ConsejodeMinistros/Referencias/_2013/refc2013
0412.htm#SeguriPri
Durante esos das estaba en los medios de comunicacin la noticia sobre el
espionaje a polticos por parte de un despacho de detectives privados, cuya
normativa tambin se establece en la Ley de Seguridad Privada.

18

448

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

asalto protagonizado por un grupo de activistas de Greenpeace a la


Central Nuclear de Zorita en abril de 2002, la intrusin en la de
Cofrentes de otro grupo de activistas antinucleares en febrero de 2011
y el ms reciente de junio de 2012 cuando dos pequeas aeronaves
tripuladas por ecologistas sobrevolaron la zona prohibida al trnsito
areo de la Central Nuclear de Santa Mara de Garoa, lanzando
botes de humo sobre las instalaciones de la misma y desplegando
pancartas de Greenpeace. Teniendo en mente la imagen de las Torres
Gemelas el 11-S, el Consejo de Seguridad Nuclear se plante la
revisin del modelo de seguridad de las instalaciones nucleares.
Tras el anlisis de los incidentes citados, se lleg a la conclusin
que era necesaria una respuesta ms eficaz desde el interior de las
instalaciones, en las que actualmente slo existe seguridad privada, y que
la reaccin de la seguridad pblica que se encuentra en las inmediaciones
no ha sido suficientemente efectiva.
Se ha efectuado una valoracin de la amenaza en base al modelo
Amenaza Base de Diseo 19 y se estn valorando dos alternativas: la
primera consistira en introduccin de seguridad pblica dentro de las
instalaciones nucleares como fuerza de reaccin ante una posible
intrusin, continuando la seguridad privada con algunas de sus actuales
misiones, como control de accesos, etc., y la segunda supondra una
revisin ms profunda del modelo, modificando incluso la normativa de
seguridad privada, para dotar a su personal de nuevas funciones,
equipamiento y armamento, al objeto de que puedan reaccionar
adecuadamente ante una intrusin20.

19

20

Tambin conocida como Amenaza Base de Proyecto. Segn la Sociedad


Nuclear Espaola: Tratndose de una instalacin nuclear o radiactiva, o del
transporte de sustancias nucleares o materiales radiactivos, caracterizacin de
un posible adversario y su capacidad para producir los mayores daos
postulados como posibles. Se utiliza como base para proyectar los sistemas de
seguridad fsica contra sabotajes radiolgicos y para impedir el robo de
materiales nucleares especial. http://www.sne.es/es/recursos/diccionario-determinos-nucleares?gl=A&start=50
Podra ser una reforma similar a la que se llev a cabo en 2009 para permitir la
presencia de seguridad privada con armas de guerra en los buques espaoles en
el Ocano ndico.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

449

DE SEGURIDAD A LA REALIDAD ACTUAL

La seguridad en los aeropuertos es una competencia que de acuerdo


con el art. 12.1.B de la LOFCS es propia de la Guardia Civil. Sin
embargo todos hemos podido comprobar que en los filtros de
pasajeros de acceso a la zona de embarque, desde hace algunos aos
es personal de seguridad privada en el que nos controla, aunque por
las inmediaciones suele estar presente algn miembro de la Guardia
Civil.

Esta realidad es fruto de un Convenio de colaboracin entre el


Ministerio del Interior y AENA21, entre cuyas clusulas cabe destacar las
siguientes:
Segunda: corresponde al Ministerio del Interior el mantenimiento
de la seguridad pblica en los recintos aeroportuarios.
Tercera: corresponde a AENA la adopcin de las medidas de
seguridad dentro de los recintos aeroportuarios en el marco de la
coordinacin y colaboracin con las Fuerzas de Seguridad del Estado.
Cuarta: la prestacin de los servicios de seguridad que
corresponden a AENA se realizar por vigilantes de seguridad privada
que dependern de la Divisin de Seguridad de AENA y actuarn en
apoyo a las Fuerzas y Cuerpos de Seguridad del Estado.
Quinta: cuando en la prestacin del servicio, el personal de
seguridad privada haya de practicar alguna actuacin que incida en el
mbito de los derechos fundamentales de los ciudadanos, o requiera algn
tipo de actuacin para la que no sea competente, aqul dar cuenta
inmediata a las Fuerzas de Seguridad del Estado que practicarn las
actuaciones oportunas.

Podra entenderse que las competencias estn bien definidas, pero


en alguna publicacin especializada se hace constar podran dar lugar a
dudas de interpretacin (Castillo, 2009, 32). De hecho se design una
autoridad competente responsable de la coordinacin y seguimiento del
Programa Nacional de Seguridad para la Aviacin Civil y se determin la
organizacin y funciones del Comit Nacional de Seguridad de la
Aviacin Civil con representantes de los distintos Ministerios implicados
21

Convenio de fecha 29 de junio de 2001, revisado el 29 de junio de 2001, y


addenda de 1 de junio de 2007.

450

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

en esta materia, al objeto de solucionar los problemas que pudieran


surgir22.
En este modelo encontramos que personal de seguridad privada
realiza una labor complementaria y subordinada a la Guardia Civil, pero
de acuerdo con el art. 12.1.A. g) de la LOFCS, segn el cual corresponde
al Cuerpo Nacional de Polica el control de las entidades y servicios
privados de seguridad, vigilancia e investigacin, de su personal, medios
y actuaciones, se est produciendo una situacin de doble dependencia.
Por una parte existe un control operativo y por otra un control
administrativo, llevados a cabo por diferentes cuerpos policiales. Habra
que valorar si se trata de un modelo mejorable, en aras a mejorar la
eficiencia de las Fuerzas de Seguridad del Estado. Esta misma situacin
se presenta en otros mbitos, por ejemplo en las centrales nucleares que
se encuentran en demarcacin de la Guardia Civil, citadas anteriormente.

Tambin hemos hecho mencin de la proteccin de personas


amenazas por bandas terroristas, que en ocasiones se ha
encomendado por parte de las administraciones pblicas, a escoltas
privados. En este sentido, en diciembre de 2000 se aadi una
disposicin adicional quinta a la LSP a travs de la cual la Secretara
de Estado de Seguridad poda autorizar la prestacin de funciones de
acompaamiento, defensa y proteccin, por parte de escoltas
privados, a personas que tengan la condicin de autoridades pblicas.
A mi juicio esta decisin se adopt en la lnea de ganar eficiencia en
el uso de los recursos del sistema pblico de seguridad.

Lgicamente la actividad de este personal de seguridad privada se


presta de modo coordinado con los dispositivos de seguridad pblica
especficos que se establezcan y con el desempeo habitual de las
funciones de las Fuerzas y Cuerpos de Seguridad. Para ello existen
rganos de coordinacin y seguimiento de la actividad de los escoltas
privados, en los que participa personal de las empresas de seguridad y
estn bajo la supervisin de personal de las Fuerzas y Cuerpos de

22

Por Real Decreto 550/2006, de 5 de mayo, por el que designa la autoridad


competente responsable de la coordinacin y seguimiento del Programa
Nacional de Seguridad para la Aviacin Civil y se determina la organizacin y
funciones del Comit Nacional de Seguridad de la Aviacin Civil.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

451

DE SEGURIDAD A LA REALIDAD ACTUAL

Seguridad, en concreto en el mbito estatal se trata de miembros del


Cuerpo Nacional de Polica.
Por los ejemplos que hemos citado en este apartado, podemos
comprobar que ya existe una cierta integracin operativa entre la
seguridad privada y el sistema pblico de seguridad, si bien podra
revisarse si es posible adoptar alguna medida adicional en aras a mejorar
algunos aspectos de la misma.
3.2. Posibles vas de mejora en la integracin
En este contexto en el que el Gobierno ha puesto en marcha el
procedimiento de reforma de la LSP, sera de inters que a lo largo de su
tramitacin no variara el espritu de lo que por ahora es conocido del
Anteproyecto presentado en el Consejo de Ministros el pasado 12 de
abril, ya que es necesario dar paso a un nuevo paradigma de seguridad en
el que la participacin de la sociedad civil pase a tener un papel ms
relevante.
Esta participacin presenta mltiples aspectos, pero de manera ms
efectiva se plasma en las funciones que desarrolla la seguridad privada
como parte integrante del sistema general de seguridad pblica. En la
regulacin existente en Espaa no existe oposicin entre ambas: la
seguridad privada es un componente de la seguridad ciudadana por las
funciones preventivas, por su colaboracin directa con las Fuerzas y
Cuerpos de Seguridad del Estado y por las informaciones de primera
importancia que proporciona para la persecucin de los delitos
(Velzquez, 2009, 17-24).

Esta esperada reforma de la normativa que regula la seguridad


privada, era adems una demanda del sector:
La normativa legal de la Seguridad Privada Fsica en Espaa ha
jugado un papel fundamental en el desarrollo del sector, pero en la
actualidad se ha quedado obsoleta y es demasiado restrictiva para permitir
su evolucin y cumplir los objetivos que se le demandan (Fundacin
Empresa Seguridad y Sociedad [ESYS], 2012, 17).

Algunos de los aspectos concretos que sera importante que


constaran en el Anteproyecto o que fueran incluidos en el posterior
trmite parlamentarios son los siguientes:

452

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

3.2.1. El personal de seguridad privada.

Se podra potenciar la figura del Director de Seguridad23 ya citada


anteriormente. Se ha revelado como un agente primordial para la
proteccin del patrimonio de su organizacin, por lo que se trata de la
figura clave para buscar las sinergias con las Fuerzas y Cuerpos de
Seguridad, en beneficio de los intereses comunes.
Adems de las funciones que ya tienen encomendadas24, podran
incrementarse las mismas asumiendo el cumplimiento de la normativa en
lo referente a proteccin frente a riesgos de cualquier naturaleza
(incluidos los naturales, seguridad de la informacin y las
comunicaciones 25 , etc), tambin podra ser el interlocutor con las
Fuerzas y Cuerpos de Seguridad en un nuevo escenario de colaboracin
con las mismas. Por ltimo se facilitara a las organizaciones privadas
que cuenten con esta figura, una convergencia hacia el enfoque integrado
del concepto de seguridad, que propone la EES.
Con relacin a la problemtica expuesta, respecto al personal de
seguridad privada que presta su servicio en el mbito de competencias
exclusivas de la Guardia Civil, como podran ser los vigilantes de
explosivos, o los vigilantes de seguridad de determinadas infraestructuras
como los aeropuertos o las centrales nucleares, se podran adoptar
medidas para que dependan operativa y administrativamente de un
mismo cuerpo policial.

23

24

25

Esta fue una de las conclusiones del IV Congreso de Directores de Seguridad


celebrado en Madrid en junio de 2012
http://www.seguritecnia.es/eventos/eventos-seguritecnia/iv-congresoprofesional-de-directores-de-seguridad-la-hora-del-director-de-seguridad
Las funciones y requisitos para ser habilitado como Director de Seguridad se
puede consultar en http://www.interior.gob.es/personal-de-seguridad-privada23/directores-de-seguridad-543/requisitos-generales-592
La ltima conclusin (14) de FUNDACIN ESYS: Seguridad privada en
Espaa. Estado de la cuestin 2012,p. 19, es Parece necesario un cambio
organizativo en las empresas de forma que, independientemente de cmo
organicen sus recursos de Seguridad, haya un nico responsable ante la alta
Direccin y la Seguridad Pblica, que dirija los esfuerzos de la Seguridad
Fsica y la Seguridad Informtica

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

453

DE SEGURIDAD A LA REALIDAD ACTUAL

Pero para integrar mejor a los miembros de la seguridad privada


en el Sistema Pblico de Seguridad, tambin sera necesario reforzar su
estatuto 26 , para que cuando presten un servicio siguiendo las
instrucciones de las Fuerzas y Cuerpos de Seguridad esto es
operativamente integrados con stas, tengan la consideracin de agente
de la autoridad. Tambin se les podra dar esta consideracin, cuando en
el cumplimiento de sus funciones, sufran algn tipo de agresin. No
obstante, esta medida debera tener su contrapartida en su rgimen
sancionador, en el sentido de cualificar las sanciones que pudieran
cometer aprovechndose de esa nueva condicin.
3.2.2. Medidas de seguridad privada

De acuerdo con la estructura que la doctrina viene tratando los


diferentes aspectos de la seguridad privada (Muoz Usano, 2009, 141),
sera muy conveniente dedicar al menos un captulo de la nueva LSP a las
medidas de seguridad privada, ya que es un tema de suficiente entidad.
En el mismo se podra hacer una referencia a la adopcin de medidas de
seguridad con carcter voluntario u obligatorio por parte de los usuarios
de la seguridad privada, que debera ser la figura entorno a la que girara
el texto, ya que si ellos no demandan los servicios de seguridad privada,
sta dejara de existir y no se producira la suma de esfuerzos que
estamos planteando. En el modelo actual parece que todo gira en torno a
quienes prestan la seguridad privada, las empresas de seguridad, pero si
los usuarios no la demandan stas dejaran de existir.
Tambin se podran definir los tipos de medidas de seguridad,
para que en los desarrollos reglamentarios exista una mayor seguridad
jurdica. Entre las mismas podran incluirse la seguridad fsica, la
electrnica, la organizativa, la personal e incluir la informtica, ya que
hoy en da no puede obviarse la proteccin y salvaguarda de la
integridad, confidencialidad y disponibilidad de los sistemas de
informacin y comunicacin, y de la informacin en ellos contenida, ya
que es una de las principales amenazas para las modernas organizaciones.

26

La novena conclusin de FUNDACIN ESYS: Seguridad privada en Espaa.


Estado de la cuestin 2012,p. 18, es Debe estudiarse la necesidad de que el
personal de la Seguridad Privada pueda tener carcter de agente de la
autoridad.

454

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

De este modo tambin se convergera hacia el concepto integral de


seguridad que demanda la EES.
3.2.3. Coordinacin con la seguridad pblica

Al ser la seguridad una competencia exclusiva del Estado, aunque


la misma no se ejerce por el mismo como un monopolio, se considera que
es conveniente que para ejercer un adecuado control por parte de quienes
realizan esta funcin, se mantenga un Registro Nacional de Seguridad
Privada, adems de los Registros Autonmicos en las Comunidades que
tengan esta competencia. Se podra prever como novedad, que pudieran
inscribirse las empresas que realicen actividades de seguridad de la
informacin y de las comunicaciones y en lnea con lo ya expuesto, que
la seguridad de la informacin y las comunicaciones pudiera ser una
responsabilidad del Director de Seguridad.
Como ha quedado expuesto anteriormente para que se avance hacia
la integracin de la seguridad privada en el sistema pblico de seguridad,
adems de que ste controle a aquella, entre ambos debe existir una
colaboracin y un intercambio de informacin. La que se realiza
actualmente es voluntaria por parte de las empresas de seguridad, cuando
segn algn autor la colaboracin de la seguridad privada es lo ms
importante para el Estado [], para la seguridad privada, es una
satisfaccin moral (Muoz Usano, 2009, 157).

En esta lnea la nueva LSP debera recoger expresamente la


colaboracin recproca, aunque el flujo de informacin en cada uno de
los dos sentidos debera ser asimtrico. Sera imprescindible regular por
ley, que quedan autorizadas las cesiones de datos entre ambos colectivos
cuando se consideren necesarios para contribuir a la salvaguarda de la
seguridad. Tambin debera regularse la conexin de los servicios de las
Fuerzas y Cuerpos de Seguridad a los sistemas instalados por las
empresas de seguridad privada que permitan la comprobacin de las
informaciones en tiempo real.
Sera conveniente transformar la actual Comisin Nacional de
Coordinacin de la Seguridad Privada, que a pesar del nombre no realiza
tareas de coordinacin, sino que es un punto de encuentro del sector de la
seguridad privada con los rganos del Ministerio del Interior, en un
Consejo Consultivo Nacional de Seguridad Privada, adscrito a la

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

455

DE SEGURIDAD A LA REALIDAD ACTUAL

Secretara de Estado de Seguridad, con el carcter de rgano asesor del


Ministerio del Interior en materia de seguridad privada.
La labor de coordinacin se podra llevar a cabo a travs de algn
rgano que pudiera crearse, si la situacin econmica lo permitiera, en la
Secretara de Estado de Seguridad (Merino, 2012) y que el mismo se
encargara de emitir directrices a las Fuerzas y Cuerpos de Seguridad con
responsabilidad en materia de seguridad privada, tanto estatales como
autonmicas. Tambin podra elaborar las normas de desarrollo
reglamentario que fueran necesarias y fundamentalmente establecer
cauces adecuados de colaboracin e intercambio de informacin entre la
seguridad privada y el sistema pblico de seguridad, siendo el nico
interlocutor de las empresas con la seguridad pblica, para de este modo
evitar duplicidades y tambin podra ser el medio para canalizar la
comunicacin entre las empresas del sector en el Foro Social previsto en
la EES.
3.2.4. Seguridad de la informacin

Como ya se ha indicado anteriormente, habra que dar algn paso


para incorporar la seguridad de la informacin y de las comunicaciones
en el mbito de la seguridad privada27.
Teniendo en cuenta la velocidad a la que avanza la informtica y
las comunicaciones y que se trata de un sector en el que no es fcil hacer
cumplir determinadas obligaciones por el mero hecho de encontrarse
fsicamente en un territorio, la solucin podra ir por declarar que se trata
actividades compatibles con la seguridad privada y dar la posibilidad a
que se realice de forma voluntaria la inscripcin en el Registro Nacional
de Seguridad Privada, a efectos de homologacin. De este modo se
podran dar determinadas garantas a los departamentos de seguridad que
quisieran contratar con las mismas.

27

La tercera conclusin de FUNDACIN ESYS: Seguridad privada en Espaa.


Estado de la cuestin 2012, p. 20 es: Impulso de una armonizacin de la
legislacin de los distintos pases en materia de Seguridad Informtica para
permitir la persecucin internacional de delitos en Internet.

456

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

3.2.5. La Proteccin de Infraestructuras Crticas

Entre los servicios que estn siendo prestados por seguridad


privada y que aparecen en las lneas estratgicas de accin de la EES,
hemos hecho referencia tambin a la Proteccin de las Infraestructuras
Crticas. El modelo que nos presenta la normativa en esta materia28 es
muy interesante. De acuerdo con el Prembulo del texto legal, la
proteccin de este tipo de infraestructuras, exige implicar a otros rganos
de la Administracin General del Estado, de las dems Administraciones
Pblicas, de otros organismos pblicos y del sector privado.
El planteamiento hecho por la ley y desarrollado a travs del
reglamento, da un gran protagonismo a los operadores de las
infraestructuras crticas, ya sean pblicos o privados y les asigna una
serie de cometidos que comienzan en el originen del planeamiento de la
seguridad de los sectores estratgicos, con la elaboracin de un plan para
su propia infraestructura, la designacin de un responsable de seguridad y
el facilitar las inspecciones. En este caso, entre los agentes intervinientes
encontramos a la Secretara de Estado de Seguridad y en concreto el
Centro Nacional de Proteccin de Infraestructuras Crticas dependiente
de la misma, por lo que las empresas tienen un nico interlocutor, en
lugar de uno por cada cuerpo policial.
Se podra tomar este sistema que todava debe acabar de
desarrollarse, como un modelo para la integracin operativa. En este
sentido, sera muy conveniente arbitrar un sistema que permita que la
interlocucin de la seguridad privada se encuentre en un punto superior a
los distintos cuerpos policiales, por ejemplo la Secretara de Estado de
Seguridad.
4. CONCLUSIONES
La Estrategia Espaola de Seguridad hace una nica mencin a
las empresas privadas de seguridad al citar el papel que desempean en la
proteccin de buques de la piratera en el Ocano ndico. Tambin se
citan en el documento, dentro de las lneas estratgicas de accin,
28

Ley 8/2011, de 28 de abril, por la que se establecen medidas de proteccin para


las infraestructuras crticas y el Real Decreto 704/2011, de 20 de mayo, el que
se desarrolla la misma.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

457

DE SEGURIDAD A LA REALIDAD ACTUAL

actividades en las que actualmente participa la seguridad privada, aunque


sin mencionar a sta expresamente: la seguridad del espacio areo
espaol; la proteccin de ciudadanos sometidos a la amenaza terrorista; la
seguridad de los reactores nucleares; o la proteccin de infraestructuras
crticas. Por otra parte, al proponer un modelo institucional integrado, se
mencionan las empresas privadas y en el Foro Social propuesto, se
entiende las empresas de seguridad deberan tener su representacin.
No debe sorprender esta escasa presencia explcita de la seguridad
privada en la EES, ya que se trata de un documento se queda al nivel de
seguridad nacional. La seguridad privada tendra sin duda una mayor
presencia en estrategias de segundo nivel, como podran la referida a la
lucha contra la delincuencia, la ciberseguridad, etc.
Pero mientras llegan esos otros documentos estratgicos, se
debera contar con las casi 1.500 empresas de seguridad existentes en
Espaa, que mueven ms de 3.000 millones de euros anuales y que
emplean a ms de 90.000 profesionales de la seguridad y que los mismos
tuvieran un mayor protagonismo en la EES, a travs de una integracin
operativa con la seguridad pblica, que podra impulsarse con ocasin de
la reforma de la LSP, sobre cuyo Anteproyecto inform el Ministro del
Interior al Consejo de Ministros el pasado 12 de abril de 2013, asumiendo
algunas de las propuestas que se formulan en la presente comunicacin,
entre las que cabe resaltar:

Potenciar la figura del Director de Seguridad, que debera asumir


nuevas responsabilidades, en concordancia con un nuevo concepto
integral de seguridad, incorporando nuevos riesgos (de origen natural,
informticos, de las comunicaciones, etc.).

Asignar al Cuerpo de seguridad del que dependa operativamente el


personal de seguridad privada, tambin su control administrativo,
evitando duplicidades y minimizando posibilidad de disfunciones.

Regular la colaboracin y el intercambio de informacin entre la


seguridad privada y un interlocutor nico en el Sistema Pblico de
Seguridad, que podra ubicarse en algn rgano de la Secretara de
Estado de Seguridad.

Dicho rgano podra adems asumir la tarea de coordinacin con el


sector de la seguridad privada y ser su interlocutor para canalizar la

458

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

comunicacin hacia los foros adecuados, entre ellos los previstos en


la EES en los que la seguridad privada debera estar representada.
Si se lograra una adecuada integracin operativa del sector de la
seguridad privada en el sistema pblico de seguridad, las Fuerzas y
Cuerpos de Seguridad aumentaran sus capacidades, y estaran en
mejores condiciones de garantizar la Seguridad de Espaa y de sus
habitantes y ciudadanos (EES) gracias al esfuerzo de todos, contando
por supuesto tambin con la seguridad privada.
REFERENCIAS BIBLIOGRFICAS
Libros
Borreda, A., Garca, J.A., Muoz Usano, F., Tllez, O. (2012): Compilacin
jurdica de Seguridad Privada, Bormart.
Marchal, A.N. (director) (2008), Seguridad Privada, de la Coleccin cdigos con
jurisprudencia, Pamplona, Aranzadi.
Captulos de libros
Aguirreazkuenaga, I. (1989) Perfiles y problemtica de la seguridad privada en
el ordenamiento jurdico espaol, Madrid: Revista de administracin
pblica (118), 103-136.
Ballesteros, J. (1998):Seguridad pblica o privada?, Cuadernos de
Relaciones Laborales n 13, Madrid: Publicaciones de Universidad
Complutense de Madrid, 111-118.
Fernndez-Chico, M.A.(2009):Anlisis de las polticas de seguridad: definicin
del problema, en J. Cabanillas Snchez (coord.), Seguridad pblicaseguridad privada dilema o concurrencia?, Madrid: Fundacin Polica
Espaola, pp. 63-73.
Izquierdo, M. (2009):Aspectos del dilema seguridad pblica-seguridad privada:
el reparto de funciones, en J. Cabanillas Snchez (coord.), Seguridad
pblica- seguridad privada dilema o concurrencia?, Madrid, Fundacin
Polica Espaola, pp. 27-38.
Muoz Usano, F. (2009):Normativa de seguridad privada. Aspectos positivos y
negativos, en J. Cabanillas Snchez (coord.), Seguridad pblicaseguridad privada dilema o concurrencia?, Madrid: Fundacin Polica
Espaola, pp. 141-160.
Velzquez, F. J. (2009): La seguridad privada en el sistema de seguridad
pblica, en J. Cabanillas Snchez (coord.), Seguridad pblica- seguridad
privada dilema o concurrencia?, Madrid: Fundacin Polica Espaola,
pp. 17-24.

CAPTULO IV:
DESARROLLO Y ADAPTACIN DE LA ESTRATEGIA ESPAOLA

459

DE SEGURIDAD A LA REALIDAD ACTUAL

Vinuesa, A. (2012): La seguridad privada en Espaa: orgenes histricos,


momento actual y perspectivas de futuro, en Ciencia Policial n 115,
Madrid: Instituto de Estudios de Polica, pp 61-69.
Recursos digitales y pginas web
Castillo, M.A.(2009):Normativa y organismos de seguridad en los aeropuertos,
Instituto Universitario para la Seguridad Interior (IUISI),
http://www.iuisi.es/15_boletines/15_2009/Normativa_y_Organismos_de_
Seguridad_en_los_Aeropuertos.pdf (consultado 5 de abril de 2013)
Confederation of European Security Services (2008) Livre Blanc. Private
Security and its role in European Security, Institut National des Hautes
Etudes de Securite,
http://www.e-snes.org/i_zip/livreblanc_coess_inhes.pdf (consultado 5 de
abril de 2013)
Consejo de Ministros (2013). Referencias del Consejo de Ministros de 12 de
abril de 2013
http://www.lamoncloa.gob.es/ConsejodeMinistros/Referencias/_2013/ref
c20130412.htm#SeguriPri (consultado 17 de abril de 2013).
Consejo de Europa (2010). Estrategia de Seguridad Interior de la Unin
Europea. Hacia un modelo europeo de la seguridad
http://www.consilium.europa.eu/uedocs/cms_data/librairie/PDF/QC3010
313ESC.pdf (consultado 22 de abril de 2013).
Cuerpo Nacional de Polica (2012): Red Azul en Comisara General de
Seguridad Ciudadana
http://www.policia.es/org_central/seguridad_ciudadana/unidad_central_s
egur_pri/red_azul_presentacion.php (consultado 22 de marzo de 2013).
Daz, A.M. y Jaime, O. (directores) (2009) La seguridad integral: Espaa 2020,
Fundacin Alternativas y Grupo Parlamentario Socialista,
http://www.falternativas.org/la-fundacion/documentos/libros-einformes/la-seguridad-integral-espana-2020 (consultado 5 de abril de
2013).
Fernndez, J. (2012): Comparecencia en Comisin de Interior del Congreso de
los Diputados para informar de las lneas generales de la poltica de su
Departamento, Diario de Sesiones del Congreso de los Diputados, 31 de
enero de 2012,
http://www.congreso.es/public_oficiales/L10/CONG/DS/CO/CO_029.PD
F (consultado el 5 de abril de 2013).
Fernndez, J. (2012): Comparecencia en Comisin de Interior del Senado para
informar de las lneas generales de la poltica de su Departamento,
Diario de Sesiones del Senado, 20 de marzo de 2012,
http://www.senado.es/legis10/publicaciones/pdf/senado/ds/DS_C_10_37.
PDF (consultado el 5 de abril de 2013).

460

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Fernndez, J. (2013): Comparecencia en Comisin de Interior del Congreso de


los Diputados para informar sobre diversos aspectos de la poltica de su
Departamento, Diario de Sesiones del Congreso de los Diputados, 12 de
marzo de 2013,
http://www.congreso.es/public_oficiales/L10/CONG/DS/CO/DSCD-10CO-274.PDF (consultado el 5 de abril de 2013).
Fundacin ESYS (2012): Seguridad privada en Espaa. Estado de la cuestin
2012,
http://www.fundacionesys.com/files/Estudio%20Seguridad%20Privada%
20ESYS.pdf (consultado el 5 de abril de 2013).
Gobierno de Espaa (2011): Estrategia espaola de Seguridad. Una
responsabilidad de todos, Boletn Oficial del Estado,
http://www.lamoncloa.gob.es/nr/rdonlyres/d0d9a8eb-17d0-45a5-adff46a8af4c2931/0/estrategiaespanoladeseguridad.pdf (consultado 5 de abril
de 2013).
Guardia Civil (2012): Programa Coopera en Web Oficial de la Guardia Civil,
Servicios al Ciudadano
http://www.guardiacivil.es/es/servicios/seguridadprivada/colaborasegu
priva/index.html (consultado 23 de marzo de 2013).
Izquierdo, M. (2006): La seguridad privada a debate. Algunos aspectos
esenciales, Instituto Universitario de Investigacin Sobre Seguridad
Interior,
http://www.uned.es/investigacion/publicaciones/Cuadernillo_noviembre2
005.pdf (consultado 5 de abril de 2013)
Merino, M.A. (2012): El modelo de la seguridad privada, a debate,
Securitecnia, http://www.borrmart.es/articulo_seguritecnia.php?id=2756
(consultado 5 de abril de 2013).
Ministerio de Defensa (2013): Misiones en curso: Atalanta, Misiones
Internacionales,
http://www.defensa.gob.es/areasTematicas/misiones/enCurso/misiones/m
ision_09.html (consultado 22 de abril de 2013)
Pacheco, P. (2006): Rgimen jurdico administrativo de la seguridad privada en
Espaa, Servicio de Publicaciones de la Universidad de Mlaga,
http://riuma.uma.es/xmlui/bitstream/handle/10630/4723/REGIMEN%20J
URIDICO.pdf?sequence=6 (consultado 5 de abril de 2013).
Pineda, A (2013): La necesidad de una nueva ley de seguridad privada,
http://www.eleconomista.es/gestionempresarial/noticias/4676068/03/13/la-necesidad-de-una-nueva-ley-parala-seguridad-privada.html (consultado 5 de abril de 2013).
Securitecnia.es (2012): IV Congreso profesional de directores de Seguridad. La
hora del director de Seguridad.
http://www.seguritecnia.es/eventos/eventos-seguritecnia/iv-congresoprofesional-de-directores-de-seguridad-la-hora-del-director-de-seguridad
(consultado 22 de abril de 2013).

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO
CONTEXTO GLOBAL
Coordinadora:
PILAR MARCN VALBUENA
Investigadora IUGM

EL CIBER-EJE DEL MAL


DAVID BARRANCOS LARRYOZ
1. INTRODUCCIN
En el discurso del Estado de la Unin que pronunci en 2002, el
presidente George W. Bush acu un trmino que tendra una fuerte
repercusin en los aos posteriores: el eje del mal. Con esta expresin
pretenda agrupar a una serie de estados canallas que apoyaban o
encubran a terroristas. Los primeros pases a los que hizo referencia
fueron Irn, Irak y Corea del Norte. Posteriormente se incluiran algunos
otros como Libia, Siria, Cuba, Bielorrusia, Birmania o Zimbabue. (Bush,
2002)
Una dcada despus, algunas de las amenazas de 2002 han
desaparecido, otras han cambiado en su forma y han surgido otras
nuevas. El caso ms destacado es el de las amenazas ciber una
categora amplsima en la que se incluyen actividades como el
ciberespionaje, el cibercrimen o la ciberguerra. El objetivo del presente
trabajo es el establecimiento de un nuevo eje del mal en el que englobar a
todos aquellos pases que se dedican a promover o amparar desde el
estado estas amenazas ciber, o dicho de otra manera, un ciber-eje del
mal. Algunos de los pases del anterior eje del mal repiten puesto en el
nuevo, como Irn o Corea del Norte, pero algunos otros entran por
primera vez en una clasificacin de este tipo, como Rusia o China.
El presente estudio pretende analizar el verdadero riesgo que
suponen estas amenazas, examinar las relaciones que existen entre los
hackers y los estados y por ltimo concienciar sobre la importancia del

Doble Grado en Relaciones Internacionales y Traduccin e Interpretacin.


ICAI-ICADE

464

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

aspecto ciber en muchos de los conflictos internacionales que existen en


la actualidad.
2. RUSIA
Durante los ltimos aos China ha copado todos los espacios
informativos sobre ciberseguridad. Los numerosos casos de espionaje
industrial a compaas americanas e incluso a polticos y famosos han
suscitado una atencin creciente en la opinin pblica. Tan slo alguna
noticia sobre el siempre misterioso rgimen de Corea del Norte o sobre
Irn llegaba al gran pblico. Mientras tanto, Rusia, uno de los pases
pioneros en el uso de las redes de comunicacin como herramientas de la
accin exterior y militar del estado, pasaba desapercibido casi por
completo.
2.1 Runet y las reas de influencia post-soviticas
El trmino Runet hace referencia al internet ruso, una especie de
rea de influencia en el ciberespacio que incluye todas las pginas con el
dominio de pas ru. (Rusia), (Federacin Rusa, en cirlico) o su.
(Unin Sovitica) ms aquellas pginas en idioma ruso, o lo que es lo
mismo, el 79.0% de las pginas de Ucrania, el 86.9% de las de
Bielorrusia, el 84.0% de las de Kazajistn, el 79.6% de las de Uzbekistn,
el 75.9% de las de Kirguistn y el 81.8 de las de Tayikistn (W3Techs,
2013). Las reas de influencia, al menos en el aspecto lingstico,
parecen claras. No obstante, el devenir histrico nos ha demostrado que
Rusia no se ha limitado a ejercer una influencia lingstica sobre sus
vecinos1.
Desde el colapso de la Unin Sovitica la sociedad estonia ha
estado muy polarizada. Por una parte se encuentran los nacionales de
etnia estonia, la mayora del pas, que desde la Segunda Guerra Mundial
sufran un proceso de sovietizacin impuesto por Mosc; por la otra, los
estonios de etnia rusa, una minora mayoritaria el 25% de la poblacin

La influencia real la ejerce a travs del control del flujo energtico hacia
Ucrania y el este de Europa, la dependencia poltica de los pases de Asia
Central a travs de la Comunidad de Estados Independientes y la Organizacin
del Tratado de Seguridad Colectiva, o incluso la incursin armada, como
ocurri en Georgia en 2008.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

465

(Embajada de Estonia en Madrid, 2009), que con la independencia del


pas vean perder su predominancia cultural y lingstica.
Uno de los momentos ms tensos entre estos dos grupos tuvo
lugar el 27 en abril de 2007, cuando el gobierno de Estonia orden la
reubicacin del Monumento a los Liberadores de Tallin. El conjunto
escultrico, ubicado desde la Segunda Guerra Mundial en una cntrica
plaza de la capital estonia, encontr su nuevo emplazamiento en el
cementerio militar de la ciudad. Para muchos estonios el monumento era
un amargo recordatorio de la ocupacin sovitica, pero para los rusos la
estatua simbolizaba los sacrificios del Ejrcito Rojo para liberar Estonia
de la Alemania Nazi (Carr, 2011).
Mientras la embajada estonia en Mosc era cercada por
manifestantes en contra del traslado de la estatua y ms de 1.300 personas
eran detenidas en Tallin por las protestas, una serie de ciberataques
colapsaron las pginas web de la presidencia, el parlamento, casi todos
los ministerios, partidos polticos, medios de comunicacin y bancos
(Traynor, 2007). Estonia, un pas que haba hecho del progreso
informtico su ventaja comparativa y que era pionero en el comercio
electrnico y el gobierno electrnico haba quedado paralizado durante
horas. Los ataques se prolongaron hasta el 9 de mayo, da en el que Rusia
conmemora la victoria de la Unin Sovitica frente al Tercer Reich. Ese
mismo da el presidente Putin pronunciaba un discurso en la Plaza Roja
en el que atacaba a Estonia y la relacionaba indirectamente con Estados
Unidos y con Hitler. El gobierno estonio culp al Kremlin de los ataques
y lanz un aviso a la OTAN y a la Unin Europea para que, en vista del
alcance de este tipo de ataques, dedicaran atencin y financiacin a la
ciberseguridad. Fruto de ello es el Centro de Excelencia OTAN de
Ciberdefensa Cooperativa (CCDCOE) de Tallin, encargado de la
investigacin sobre ciberdefensa de la OTAN2.
Un ao ms tarde, en agosto de 2008, las fuerzas rusas invadan
Georgia y daba comienzo la Guerra de Osetia del Sur. Ms all del
conflicto militar, hay un dato especialmente interesante: fue durante esta
guerra la primera vez que se acompaaba un conflicto convencional con
una ofensiva ciber. Algunas pginas del gobierno, de un par de medios de

https://www.ccdcoe.org/

466

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

comunicacin y de las embajadas de EEUU y Reino Unido en Tiblisi


fueron alteradas y reemplazadas por unas imgenes en las que apareca el
presidente georgiano Saakashvili junto a fotografas de Hitler y otros
dictadores del siglo XX. Sin embargo el alcance de los ataques fue
limitado: ni los objetivos eran de alta importancia estratgica, ni Georgia
era un pas demasiado dependiente de internet por aquel entonces la
penetracin de internet estaba en niveles inferiores a los de Nigeria o
Bolivia (Markoff, 2008). Adems, en una interesante maniobra
geoestratgica, Estonia envi al pas varios expertos en ciberdefensa para
hacer frente a los ataques y Polonia ofreci un espacio a Saakashvili en la
pgina web de su propio gobierno (Kirk, 2008). La relevancia a efectos
prcticos de los ataques fue muy escasa, pero su importancia como una
nueva forma de lucha en un conflicto convencional puede ser muy
notable en un futuro no muy lejano.
El ltimo de los ciberataques en la rbita rusa a tener en cuenta
ocurri en 2009. Una serie de ataques de denegacin de servicio3 contra
los poco desarrollados servidores de Kirguistn redujeron en un 80% los
accesos a internet de todo el pas. Tras analizar y rastrear los orgenes de
los ataques, los expertos coinciden en que proceden de Rusia, pero hay
dos teoras divergentes. Para unos se trata de una operacin concertada
desde el Kremlin, que en ese mismo momento se encontraba negociando
con el presidente de Kirguistn unos acuerdos comerciales y el cierre de
la base area de la OTAN en el pas. Segn los defensores de esta teora,
la OTAN haba enviado representantes al pas para apoyar la presencia de
la organizacin en una base tan prxima de Afganistn, y Rusia lanz los
ataques para demostrar de forma encubierta su poder en la regin. Para
otros no se trataba de un ataque internacional, sino que exista una
motivacin interna. Los opositores al presidente haban comenzado a
movilizarse en los ltimos das y el gobierno habra pedido a hackers
rusos que atacaran las redes del pas, acabando as con los sistemas de
comunicacin de la oposicin (Bradbury, 2009). Sea como fuere, este
ataque vuelve a demostrar la influencia de Rusia en el espacio postsovitico.

Un ataque de denegacin de servicio (DDoS, en sus siglas en ingls) consiste en


el envo y peticin de muchos datos a un servidor de una red para saturarlo y
evitar que pueda responder a las peticiones de datos realizadas de forma
legtima, de modo que una pgina web deje de estar operativa.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

467

Internet le ofrece la discrecin y el alcance necesarios para poder


manifestar esta autoridad, aunque slo sea de forma simblica, y permite
a Mosc mantener su poltica de hegemona regional an en el siglo XXI.
Pero adems de con los pases de su entorno Rusia tambin ha
empleado sus capacidades ciber contra sus enemigos internos,
especialmente contra grupos yihadistas de la oposicin en las repblicas
del Cucaso. Durante la Segunda Guerra Chechena los dos bandos
emplearon el ciberespacio para controlar o modificar la percepcin de la
opinin pblica e incluso despus de la guerra, mientras las Spetsnaz
entraban en el teatro Dubrovka de Mosc para rescatar a los rehenes
capturados por los terroristas, los servicios internos de inteligencia (FSB)
bloqueaban dos importantes pginas web chechenas. Algo similar ocurra
en Ingushetia, una de las repblicas ms pobres y corruptas de la
Federacin Rusa. En 2009, tras sufrir una escalada de violencia terrorista,
el FSB acab con algunos de los sitios web que concentraban las crticas
contra el gobierno, como Ingushetia.ru., que ya vena recibiendo ataques
de hackers experimentados desde 2007 (Carr, 2011).
Desde entonces el Kremlin ha cambiado su opinin sobre el poder
de internet. Durante la primera dcada de los 2000, Putin admita la
libertad de prensa y un nivel moderado de crtica, siempre que se hiciera
en peridicos, radios o pginas web; nicamente la televisin, el medio
de comunicacin que la gran mayora de rusos emplea para informarse
deba quedar controlado directamente por el gobierno. Sim embargo, la
creciente penetracin de internet en la vida de los rusos ha cambiado sus
costumbres y sus fuentes de informacin, y las autoridades son
plenamente conscientes. Por ello, en noviembre de 2012 el Kremlin
public una lista negra de sitios que criticaban a Putin y que deban ser
cerrados, y cada da la censura rusa en internet es mayor.
2.2 Los hackers, las juventudes putinistas, la mafia y el Kremlin
Al igual que China recientemente, Rusia ha negado
categricamente todos los ciberataques a pases vecinos de los que se le
acusa. Sin embargo, durante estos ltimos aos las conexiones entre el
Kremlin y los ataques se han hecho ms evidentes.
En 2009, Konstantin Goloskokov, uno de los lderes de Nashi,
admita en declaraciones al Financial Times que l y algunos

468

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

colaboradores haban sido los perpetradores de los ataques (Clover,


2009). Segn Goloskokov, no fue un ciberataque, sino ciberdenfensa,
una leccin para gobierno estonio. Tambin durante la guerra contra
Georgia y en los meses posteriores se registr la participacin de Nashi
en ataques contra blogueros y activistas que defendan la postura del
gobierno de Tiblisi. (Carr, 2011)
Pero, qu es exactamente Nashi y qu relacin tiene con el
gobierno? Nashi (nuestro en ruso) es una organizacin juvenil que se
declara democrtica, antifascista y anti-oligrquico-capitalista. Creada
en 2005 por Vasili Yakemenko, la organizacin cuenta con ms de
100.000 miembros y se encuentra detrs de las grandes manifestaciones a
favor de Putin y de algunas acciones controvertidas, como la campaa de
acoso contra el embajador britnico en Mosc o las manifestaciones
frente a la embajada de Estonia. Los ataques contra Estonia no fueron la
nica vez que Nashi usaba el ciberespacio para atacar a los enemigos del
Kremlin. Sus activistas ya haban usado ciberataques contra peridicos
crticos con el poder y haban espiado a movimientos juveniles de la
oposicin (Shachtman, 2009). Pero Nashi no slo tena objetivos
comunes con el gobierno; Goloskokov era adems de lder de la
organizacin, asistente de Sergei Markov, diputado de la Duma del
partido de Putin y Yakemenko preside al mismo tiempo la Agencia para
la Juventud del gobierno. (Carr, 2011) Incluso su financiacin proviene
de fondos oficiales: en 2012 Yakemenko reconoci que Nashi recibe
anualmente ms de 5 millones de euros de los caudales pblicos (Lenta,
2012).
Tras las investigaciones sobre el origen de los ciberataques (Carr,
2011) han salido a la luz los procedimientos y cadenas de mando que
emplea el Kremlin:
1. En primer lugar el gobierno, con la ayuda del FSB, localiza las
pginas que atacar y concreta los objetivos.
2. En segundo lugar, estas rdenes pasan a las organizaciones
juveniles de los partidos, cuyos miembros dan comienzo a los
ataques y facilitan cdigos de malware e instrucciones para que
los hackers nacionalistas no afiliados puedan descargrselos
tambin y usarlos contra los mimos objetivos.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

469

3. Por ltimo las redes del crimen organizado ponen sus medios al
servicio de estos ataques, desde los tradicionales grupos de la
mafia rusa hasta las ms actuales organizaciones de cibercrimen,
como el RBN (Russian Bussiness Network), que recibe a cambio
el beneplcito del Kremlin para desarrollar sus actividades de
alojamiento de pornografa infantil, phising, spam y malware
(Krebs, 2007).
Este sistema de tres niveles ha resultado ser inmensamente
ventajoso para el Kremlin. A nivel de costes es muy eficiente; el gobierno
tiene a su disposicin a todo un ejrcito de reservistas que requieren una
mnima financiacin y cuyos conocimientos ciber son, gracias a la
herencia de la formacin sovitica en ciencias y matemticas, muy
elevados. A nivel poltico, tambin es muy eficaz, pues esconde en
apariencia la culpabilidad y disminuye en gran medida la atribucin al no
emplear ningn ordenador ni funcionario del gobierno para para los
ataques.
Como resultado, los ciberataques rusos han pasado desapercibidos
no slo para la prensa sino tambin para los expertos en ciberseguridad, y
esto es lo que los convierte, quiz, en una amenaza mayor a la de China.
Richard Clarke, ex-coordinador de ciberseguridad de la Casa Blanca
afirmaba hace poco que los rusos son mucho mejores, casi tan buenos
como nosotros (Smith D. J., 2012). Sea o no verdad, lo cierto es que la
amenaza de Rusia, especialmente para aquellos pases que considera de
su rea de influencia, sigue siendo importante y no debera ser ignorada.
3. CHINA
3.1 China 3.0
A lo largo del ltimo siglo China ha pasado por tres revoluciones
que han cambiado radicalmente su sociedad. La primera revolucin fue la
poltica, la de Mao, que dio lugar al mayor rgimen comunista de la
historia. La segunda revolucin fue la econmica, la de Deng Xiaoping,
que est convirtiendo al Reino del Medio en la primera economa
mundial. La tercera revolucin es la tecnolgica, la que el pas vive
actualmente (Leonard, 2012). A diferencia de las anteriores no viene
precedida por una voluntad poltica concreta, sino ms bien al contrario;
frente al imparable acceso de la poblacin a internet, los presidentes Hu

470

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Jintao y Xi Jinping, conscientes de la imposibilidad de controlarlo, han


optado por aprovecharlo en favor de los intereses del estado.
Internet en China, pese a las restricciones y la censura, es un
ecosistema nico en el mundo en el que constantemente estn naciendo
ideas nuevas de las que ni Occidente ni en ocasiones el Partido
Comunista son conscientes. Frente a buscadores como Google, los
internautas chinos usan Baidu, frente Facebook ellos tienen RenRen,
frente a Twitter, Weibo y, lo que es ms interesante, pginas con diseos y
herramientas adaptados a sus usos, como QQ, un portal que integra
multitud de servicios como chats, foros, emails y redes sociales, y que no
en vano se ha convertido en la octava pgina ms visitada del mundo
(Alexa, 2013).
Para las autoridades, internet se ha convertido en un arma de
doble filo. Por una parte, la presencia de una poblacin online tan grande
la mayor del mundo con ms de 564 millones de usuarios (Osborne,
2013) y que cada vez tiene un conocimiento mayor de las redes les
permite contar con muchos hackers cualificados y dispuestos a trabajar
para el estado. Por el otro lado, la cantidad de informacin que circula en
internet se ha vuelto inabarcable y la censura ya est sufriendo algunas
fallas. Weibo, por ejemplo, se ha convertido en los ltimos meses en una
plataforma desde la que se critica la corrupcin de dirigentes del Partido
siempre a nivel local, nadie de las altas jerarquas y ya se ha logrado
el cese de alguno de ellos. Nuestro anlisis aqu se centrar en el primer
factor del que hablbamos, la conexin entre el estado y los hackers y sus
actividades ciber.
3.2 Ciber-nacionalismo chino
A finales de los 90 y principios de los 2.000, una serie de
acontecimientos marcaron el inicio de la comunidad china de hackers.
En mayo de 1998 el pueblo indonesio se levant contra el
gobierno del Presidente Suharto. Su rgimen del Nuevo Orden se
encontraba en decadencia y la crisis financiera asitica haba colapsado la
economa del pas. Los ciudadanos salieron a las calles en las grandes
ciudades y comenzaron a saquear las tiendas de los inmigrantes chinos, a
los que culpaban de muchas de las desgracias que estaban sufriendo por
su papel de minora privilegiada con un fuerte poder econmico. Las

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

471

imgenes de tiendas, coches y otras de sus propiedades ardiendo y las


noticias de violaciones y de ms de 1.000 muertos en apenas un par de
das llegaron a China como la plvora. Un grupo de 3.000 hackers
crearon el Centro de Reunin de Emergencia de Hackers Chinos, una
plataforma en la que comenzaron a ponerse en contacto, compartir
informacin y lanzar ataques contra las pginas del gobierno de
Indonesia. Por primera vez los hackers nacionalistas chinos actuaban de
forma coordinada (Carr, 2011).
Un ao ms tarde, el 7 de mayo de 1999, la OTAN bombarde
accidentalmente la embajada de China en Belgrado. En menos de 12
horas los hackers formaron dos nuevas plataformas, la Alianza Roja de
Hackers y la Unin Honker, desde la que volvieron a lanzar ataques
contra cientos de pginas oficiales, en esta ocasin del gobierno de
Estados Unidos (Carr, 2011).
En 2001, un caza chino colision con un avin de reconocimiento
americano en el mar de China. El incidente fue percibido como un ataque
contra su soberana. Mientras el gobierno llevaba a cabo una ofensiva
accin diplomtica contra Estados Unidos, ms de 80.000 hackers
lanzaron ataques cibernticos en contra de numerosas pginas de
organismos federales y estatales americanos. En algunas de ellas dejaron
una gran bandera china y su himno nacional sonando de fondo, o
mensajes que demostraban su vocacin nacionalista Estamos
preparados para entregar todo por nuestra patria, incluso nuestras vidas,
llegaba a decir un mensaje. El gobierno chino no pareca estar muy
contento con los ataques y en el diario oficial del Partido Comunista
Chino, el Diario del Pueblo, conden los ataques como terrorismo web
y actos imperdonables (Smith C. S., 2001).
Sin embargo, en 2002 el gobierno chino comprendi
verdaderamente el poder de este tipo de ataques y el riesgo que conlleva
cuando son utilizados en tu contra. Mientras los televidentes vean los
ltimos partidos del Mundial de Ftbol, la seal cambi y comenzaron a
reproducirse mensajes en contra del gobierno en algunas provincias
rurales (Xinhua, 2002). Los lderes de la secta Falun Gong, perseguidos
desde haca aos por las autoridades chinas, haban interceptado desde
Taiwn la emisin del satlite Sinosat-1 (Kahn, 2002). El gobierno no
poda permitir semejantes intrusiones y quiz aquellos hackers que tan

472

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

irresponsablemente haban actuado en el pasado podran ser ahora de


ayuda.
3.3 Los hackers, el Partido Comunista y el Ejrcito de Liberacin
Popular
Si hacemos un repaso por todas las comunicaciones diplomticas
reveladas por Wikileaks, descubrimos que los americanos comenzaron a
recibir ataques de un grupo de hackers chinos a los que llamaban
Byzantine Candor a partir de 2002 (Shane & W. Lehren, 2010).
Posteriormente, como veremos ms adelante, se llegar a la conclusin
de que este grupo se corresponde con la Unidad 61398 del Ejrcito
Popular de Liberacin, pero hasta entonces ha estado muy activo.
En 2003, el Departamento de Defensa de EEUU denunci una
brecha en su seguridad Titan Rain, como sera conocida a partir de
entonces con la que China haba logrado robar hasta 20 terabytes de
informacin de su intranet NIPRNet, con informacin procedente del US
Army Information Systems Engineering Command, the Naval Ocean
Systems Center, the Missile Defense Agency, Sandia National
Laboratories o Lockheed Martin (Carr, 2011).
Otra de las grandes ofensivas de ciberespionaje tuvo lugar en
2009, la conocida como Operacin Aurora. Tras encontrar una
vulnerabilidad en el navegador Internet Explorer, algunos de estos
hackers presuntamente ligados al ejrcito chino robaron informacin de
decenas de grandes compaas americanas, entre las que se encontraba
Google. Unos meses despus Google expresaba su indignacin frente a lo
ocurrido y, tras otros muchos conflictos con las autoridades, anunciaba
que se marchaba de China (Musil, 2010).
El ciberespionaje industrial contra empresas americanas contina
hasta nuestros das casi a ritmo diario, pero no slo Estados Unidos ha
sido el objetivo de sus ataques.
Por una parte, China quiere controlar informacin privilegiada del
exterior. Sus ataques se dirigen tambin contra embajadas en todo el
mundo, jueces, bufetes de abogados especialmente aquellos
encargados de algn litigio comercial en el que China pudiera tener
intereses e incluso altos cargos institucionales, como el presidente del

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

473

Consejo de la Unin Europea, Herman Van Rompuy, cuyos emails fueron


interceptados para acceder a informacin confidencial durante las
negociaciones del rescate de Grecia (Riley & Lawrence, 2012).
Por otro lado, China quiere controlar las amenazas que puede
tener en su interior. En los ataques de 2009 contra Google, uno de los
objetivos que lograron hackear fueron las cuentas de correo de Gmail de
numerosos activistas de los derechos humanos, como la del artista Ai
Weiwei (Anderlini, 2010). El otro de estos problemas internos, el Tibet,
no qued al margen del ciberespionaje chino. Las oficinas de los lderes
tibetanos en el exilio de India, Bruselas, Londres y Nueva York fueron
monitoreadas e incluso la cuenta del propio Dalai Lama. El impacto en la
vida real de estas acciones de ciberespionaje fue directo: tras una
invitacin de la oficina del Dalai Lama a diplomticos extranjeros, estos
recibieron una llamada del gobierno chino desaconsejando la visita
(Markoff, 2009). Como vemos, la conexin es ms directa de lo que
podra parecer.
Como siempre ocurre en este mbito, la atribucin de estos
ciberataques al estado chino es muy complicada y por el momento no hay
ningn informe concluyente ni definitivo. No obstante, si hacemos caso
de los documentos que han elaborado numerosas empresas de
ciberseguridad, la mayora de los ataques proceden de dos grupos:

Grupo de Pekn: Tambin conocido como Elderwood Gang o Sneaky


Panda, el grupo recibe este nombre por su supuesta ubicacin
(Clayton, 2012). Se cree que son los responsables de los ataques de
2009 contra Google y otras compaas americanas de defensa e
incluso que han logrado infiltrarse en el control de algunos
gaseoductos de Estados Unidos. Sus principales objetivos son
empresas del mbito de la defensa: aeronutica, industria
armamentstica, energa, electrnica, ingeniera y en un segundo
plano empresas de software, financieras y organizaciones no
gubernamentales relacionadas con la defensa de los derechos
humanos (O'Gorman & McDonald, 2012).

Grupo de Shanghi: Antiguamente conocido como Byzantine Candor


o Comment Crew, tambin recibe su nombre por su supuesta
ubicacin. Este grupo recibi especial atencin tras un informe
realizado por la empresa de seguridad Mandiant y hecho pblico por
el New York Times en el que lo identificaba con la Unidad 61398 del

474

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Ejrcito Popular de Liberacin (Sanger, Barboza, & Perlroth, 2013).


Al igual que el Grupo de Pekn, su labor era robar informacin de
compaas de seguridad y tambin organizaciones internacionales
como Naciones Unidas o agencias de gobiernos como el de Estados
Unidos, Corea del Sur, Taiwn, Canad Pese a que el gobierno y
sus diplomticos en Washington negaron por completo la veracidad
de esa atribucin, los periodistas que intentaron grabar algunas
imgenes del edificio de 12 plantas que sera supuestamente su sede
fueron arrestados (Harris, 2013).
De lo poco que se sabe sobre la doctrina de China en estos
asuntos se percibe una clara disyuntiva entre el Partido Comunista y el
Ejrcito Popular de Liberacin. Para el Partido, los principales objetivos
de sus hackers deben ser el control de los hackers nacionalistas, las
labores de censura y supervisin poltica, y, especialmente, el
ciberespionaje industrial con el que intentar acortar la brecha tecnolgica
que separa al pas de Estados Unidos. Por el contrario, para el Ejrcito los
objetivos primarios son el entrenamiento para la ciberguerra, el control de
las redes de energa y la desactivacin de comunicaciones.
Paradjicamente, estas ltimas actividades, las que suponen un
riesgo mayor y ms miedo pueden suscitar, son las que el gobierno chino
menos se molesta en ocultar. Es ms, ya es pblica la existencia de ms
de 12 centros de entrenamiento y de simulaciones de ciberataques contra
Taiwn, India, Japn y Corea del Sur (Ball, 2011). Por el contrario, las
actividades de espionaje industrial no han sido reconocidas todava pese a
que todos los indicios parecen apuntar a China. Esto responde al lugar
que China quiere ocupar en el nuevo panorama internacional y a las
relaciones que mantiene con el resto de actores. A diferencia de Corea del
Norte, China es considerado un actor racional del sistema, un actor que,
salvo que viera afectados algunos de sus intereses nacionales Taiwn y,
hasta cierto punto, algunas disputas fronterizas no empleara sus
capacidades de ciberguerra atacando a otros estados y poniendo en
peligro las vidas de sus ciudadanos. Estados Unidos no teme
verdaderamente un ataque de estas caractersticas por parte de China. Por
el contrario, lo que s que preocupa a Estados Unidos es el robo casi
constante de informacin de sus empresas y agencias gubernamentales,
que aunque por el momento no se emplee contra ellos, s que reduce la
posicin hegemnica de Estados Unidos y recorta la distancia que les
separa de China.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

475

4. COREA DEL NORTE


4.1 El Norte y el Sur, la noche y el da
En una imagen satelital que public la NASA en septiembre de
2012 se puede ver cmo esto de la noche y el da es algo que va ms
all de la metfora. En la fotografa, que muestra una vista nocturna de la
Pennsula de Corea, se observa una diferencia abismal entre la
intensamente iluminada Corea del Sur y su vecino del norte, envuelto en
la oscuridad, en un vaco tecnolgico.

Imagen 1. Vista area nocturna de la pennsula de Corea. NASA.

La imagen es una muestra evidente de esta diferencia de acceso a


internet entre las dos Coreas. Corea del Sur es un pas que ha hecho de
internet su forma de vida. No slo dispone de las conexiones ms rpidas
del mundo desde hace ya unos aos, con una media de unos 50 Mbps y
velocidades superiores a los 100 en las grandes ciudades (People's Daily
Online, 2008), sino que se trata de una situacin de la que disfruta la
prctica totalidad de la poblacin. Desde 2012 ya hay ms conexiones de
banda ancha que habitantes (Osborne, 2012) y el acceso a internet a
travs del mvil era del 96,8% ya en 2005 (Ahonen & O'Reilly, 2007)

476

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

una cifra y una fecha impresionantes si lo comparamos con el 51,4 de


penetracin de smartphones al que lleg Francia en 2012, o el 48,4% de
Alemania (Europa Press, 2012). Adems, sus ciudadanos han trasladado a
la red sus operaciones financieras y sus relaciones con el Estado e incluso
el sistema nacional de educacin ha sustituido los libros de texto por
tabletas electrnicas. Por todo ello, si hay algn pas especialmente
vulnerable a un ciberataque, ese es Corea del Sur.
Por el contrario, el acceso a internet en Corea del Norte es
muchsimo ms reducido. El rgimen de Pyongyang tiene una versin
propia de internet, una intranet conocida como Kwangmyong 4 (jardn
amurallado), que est controlada por el gobierno y slo permite el
acceso a las pginas web oficiales del pas, foros y algunos rudimentarios
chats. Pese a estas restricciones, nicamente las lites del Partido y
algunos cientficos y acadmicos autorizados pueden acceder a ella (Lee,
2012). No obstante, s que se puede acceder al internet global a travs de
unas redes de banda ancha que el gobierno pone a disposicin de un
grupo muy limitado de funcionarios, principalmente para trabajos de
mbito militar (Williams, 2010).
Esta diferencia entre las infraestructuras y el acceso a ellas entre
los dos pases coloca en una situacin muy ventajosa al Reino eremita en
el mbito de la ciberguerra, pues tiene un riesgo considerablemente
reducido y una oportunidad interesante para aumentar sus capacidades
asimtricas.
4.2 Ciberataques recientes
Si hay algo a lo que los lderes de Corea del Norte prestan
especial atencin es al simbolismo de las fechas. La ltima prueba
nuclear que realiz el rgimen de Kim Jong-un, en febrero de 2013,
coincidi con el primer Discurso del Estado de la Unin que pronunciaba
Obama despus de su reeleccin; el ltimo lanzamiento de un satlite al

El internet de Corea del Norte es un fenmeno lleno de curiosidades: el nombre


de Kim Jong-un y los anteriores queridos lderes debe aparecer en un tamao
de fuente ms grande que el resto del texto normal, el sistema operativo que
utilizan, conocido como Red Star, es una copia de Windows con sus iconos
adaptados a los valores del rgimen e incluso la msica de inicio y apagado es
una cancin que se canta en honor al lder.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

477

espacio, en diciembre de 2012, ocurri poco antes de las elecciones


presidenciales de Corea del Sur; y, cmo no poda ser menos, tambin el
presunto primer ciberataque de Corea del Norte contra Estados Unidos
tuvo lugar en una fecha escogida: el 4 de julio de 2009.
Ese mismo da, algunas pginas oficiales como la de la Casa
Blanca o el Pentgono comenzaron a recibir ataques de denegacin de
servicio llegando a quedar offline. El 7 de julio, los ataques se desviaron
a pginas del gobierno surcoreano, como la Casa Azul (la residencia
presidencial), el Ministerio de Defensa, la Asamblea Nacional o el
Servicio Nacional de Inteligencia. Adems, otras tantas pginas
comerciales fueron atacadas, como la de la Bolsa de Nueva York, la del
Nasdaq, o la del Washington Post. Pese a que los expertos dudan de la
profesionalidad de los ataques y de su origen (Sang-Hun & Markoff,
Cyberattacks Jam Government and Commercial Web Sites in U.S. and
South Korea, 2009), todos los datos parecen apuntar a Corea del Norte y
el propio Servicio Nacional de Inteligencia surcoreano declar que los
ataques procedan del Ministerio de Telecomunicaciones de Corea del
Norte (Yonhap, 2009).
Hasta el momento Corea del Norte parece haber llevado a cabo
numerosos ataques de denegacin de servicio contra pginas surcoreanas,
pero en abril de 2011 los ataques dieron un salto cualitativo. Las redes del
banco Nonghyup, uno de los principales bancos de Corea del Sur,
quedaron saturadas por un nuevo ataque ciberntico. Ms de 30 millones
de clientes tuvieron su dinero bloqueado durante varios das y fue
destruida informacin sensible de las bases de datos del banco. Todos los
indicios sealaban al rgimen de Kim Jong-il como el principal
responsable. Ya no se trataba de meros ataques para dejar una web fuera
de servicio; los hackers haban penetrado en sistemas con seguridad para
borrar informacin y desactivar algunos servidores (Nakashima &
Harlan, 2011). A partir de entonces han continuado los ataques contra
bancos, pginas de grandes empresas y cadenas de televisin, haciendo
perder al pas millones de dlares e informacin confidencial de sus
clientes (Sang-Hun, 2013).
Sin embargo, no fue hasta un ao despus cuando un ciberataque
de Corea del Norte puso en peligro las vidas de ciudadanos del sur. El 29
de abril de 2012 un avin de pasajeros de la compaa surcoreana Jin Air
aterrizaba en el aeropuerto internacional de Incheon, el mayor del pas.

478

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

En el momento del aterrizaje, el panel de control comenz a fallar y la


seal de GPS qued bloqueada. Los controladores perdieron la seal del
avin y el piloto tuvo que esperar dando crculos en el aire hasta que
pudo aterrizar sin ayuda. Afortunadamente no hubo que lamentar ninguna
vctima, pero el accidente podra haber acabado en tragedia. En los das
siguientes se repitieron ataques similares en otros grandes aeropuertos del
pas. En total fueron afectados 618 aviones de pasajeros coreanos, 17
estadounidenses, 10 japoneses, 6 chinos, una aeronave militar americana
y decenas de barcos pesqueros y ferris prximos a las costas de Incheon
(Chosun Ilbo, 2012). La amenaza norcoreana se sinti ms viva que
nunca y ya no slo estaban en riesgo el acceso a pginas web o la
informacin bancaria, sino las vidas de los ciudadanos.
4.3 Los ciberguerreros del Amado Lder
El anlisis de las capacidades cibernticas de un pas tan aislado y
hermtico como es Corea del Norte es una labor muy complicada por la
escasez de fuentes. Muchos expertos y militares perciben la amenaza
pero no son capaces de dar informacin concreta sobre ella (o al menos
de hacerla pblica).
En un seminario sobre ciberseguridad que tuvo lugar en Sel
recientemente, Lee Dong-hoon, profesor de Seguridad Informtica de la
Universidad de Corea, afirm que Corea del Norte ha estado
preparndose para la ciberguerra desde finales de los 80 y ahora es el
tercer pas ms fuerte despus de Rusia y Estados Unidos (Paganini,
2012). El propio General James Thurman, comandante de las fuerzas
estadounidenses en Corea del Sur, reconoci entonces que el gobierno de
Pyongyang est invirtiendo masivamente en equipamiento y formacin
para ciberguerra y ciberespionaje.
Segn Christopher Brown, profesor de la Academia Naval de
Estados Unidos experto en ciberseguridad, ya en 2004 haba tres grandes
laboratorios norcoreanos dedicados a ello (Brown, 2004):

Pyongyang Informatics Center (PIC): Con ms de 200 ingenieros


informticos, el PIC se centra en el desarrollo de software,
aplicaciones web, y sistemas de realidad virtual. Adems, es el centro
encargado del desarrollo y control de los filtros que usa la intranet
Kwangmyong.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

479

Korea Computer Center (KCC): Creado en 1990 por Kim Il Sung con
el objetivo de promover la informatizacin de la Repblica Popular
de Corea, cuenta en la actualidad con 800 empleados. A la cabeza de
la agencia se encontraba Kim Jong Nam, hijo de Kim Jong-il y, en su
momento, probable sucesor tras ser descubierto en un viaje secreto
a Japn, perdi el favor del ejrcito y de su padre y fue destituido.
Unos aos antes de su destitucin, Kim Jong Nam traslad la oficina
de la unidad de recoleccin de inteligencia en el extranjero de la
Agencia de Seguridad Estatal al edificio del KCC. El establecimiento
de una unidad dedicada a hackear y monitorear las comunicaciones
extranjeras en este centro es ms que significativo.

Laboratorios Unbyol: Se trata de otro centro de desarrollo de


software creado en 1995 que contrata a los mejores estudiantes de las
universidades ms prestigiosas del pas para desarrollar sistemas de
control remoto y encriptacin de comunicaciones. Se trata de uno de
los centros donde las relaciones entre universidad y ejrcito son,
como veremos a continuacin, ms estrechas.

Pero si contamos con alguna fuente verdaderamente en contacto


con la realidad de los programas de ciberguerra norcoreanos es con el
testimonio de Kim Heung-kwang, un ex-profesor de estos
ciberguerreros. En 2003 logr escapar a travs de China y ahora lidera
desde Sel un grupo de intelectuales que exigen una transicin en la
dictadura. Tras aos de silencio, Kim revel a los medios de
comunicacin cmo funcionan estos programas.
Todo comienza en las escuelas de primaria. Al finalizar los
primeros cursos, las autoridades seleccionan a los mejores en ciencias y
matemticas de cada clase, que pasan a estudiar en los institutos de lite
Keumseong 1 y 2 durante seis aos. Cuando se gradan son enviados a
las mejores universidades tecnolgicas del pas, como la Universidad
Kim Il Sung, la Universidad Tecnolgica Kim Chaek o la Universidad
Mirim. Despus de dos aos de formacin son enviados a universidades
especializadas en China y Rusia o, excepcionalmente, a algn pas
menos afn como la India para perfeccionar sus conocimientos y
recibir formacin especial en ciberguerra que poner en prctica a su
regreso. Si terminan todos los estudios con muy buenas calificaciones, a
los padres de los alumnos que viven en provincias se les da la
oportunidad de vivir en Pyongyang y con ello el acceso a innumerables
servicios que no se encuentran disponibles en el resto del pas. Adems, a

480

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

aquellos hackers que estn casados pues el rgimen de Pyongyang


exige que cuando un ciudadano salga del pas deje a su esposa e hijos
como rehenes para evitar que escape al extranjero se les proporciona
un estipendio adicional con el que poder vivir de forma acomodada en el
exterior. Desde all, en Rusia y China, tambin actan al servicio de
Pyongyang, como sucursales transnacionales de los centros de
ciberguerra. Miembros de la lite del partido y con posibilidad de viajar
al extranjero, los hackers se han convertido en una clase privilegiada en
la sociedad norcoreana (Yoon, 2011).
Si hacemos caso a los nmeros que aportan algunos de estos
hackers que han logrado escapar, hay ms de 600 ciberguerreros
operando en el exterior y ms de 3.000 en la Oficina de Reconocimiento,
una de las agencias de inteligencia oficiales (Paganini, 2012).
Seleccionados de entre los mejores, formados en universidades de lite,
con los mejores medios del pas a su disposicin, conscientes de la
realidad exterior y afectos a un rgimen que les asegura una vida cmoda
y con honores, los ciberguerreros coreanos son, pese a las sombras del
rgimen, una de las amenazas ms claras para los enemigos de Kim Jongun.
5. IRN
5.1 La Operacin Olympic Games
El rgimen de los ayatols es el ltimo miembro en incorporarse
al cibereje del mal. Pese a que Irn ha censurado los contenidos desde
los inicios de internet en el pas, no fue hasta las elecciones de 2009
cuando comenz a comprender el poder de las redes. El fraude electoral
aliment las crticas al rgimen y Twitter y Facebook se convirtieron en
los canalizadores de las protestas y en plataformas de reclutamiento y
comunicacin para los opositores. Al mismo tiempo, algunos miembros
de la oposicin reaccionaron lanzando ataques de denegacin de servicio
contra las pginas del gobierno. La respuesta oficial fue contundente: Irn
bloqueaba el acceso a internet desde dentro del pas.
Fue entonces cuando el Consejo Supremo de la Revolucin
comenz a interesarse por la ciberseguridad, pero nicamente desde el
punto de vista de la ciberdefensa para proteger sus redes y pginas

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

481

oficiales, y de la censura, con el desarrollo del Comit para la


Identificacin de Pginas Web No Autorizados (Freedom House, 2012).
No obstante, este enfoque cambi en 2010 con el descubrimiento
de Stuxnet, un gusano informtico diseado por Estados Unidos e Israel
para atacar las instalaciones nucleares de Irn. El gusano afect al
funcionamiento de la central de Natanz al detener alrededor de 1.000 de
sus centrifugadoras, retrasando temporalmente los avances del programa
nuclear iran. Dos aos ms tarde se publicara que Stuxnet formaba parte
de un plan ms ambicioso, la Operacin Olympic Games, creada en 2006
por el gobierno de George W. Bush para retrasar la bomba nuclear iran
sin llevar a cabo un ataque convencional (Sanger, 2012). Dicha operacin
contemplaba una campaa de sabotaje e infiltracin mediante el uso de
armas informticas y a ella se atribuyen tambin todos los ataques
lanzados contra Irn en los ltimos meses, como el del virus Flame
(Nakashima, Miller, & Tate, 2012).
A partir de entonces Irn empez a invertir grandes cantidades en
ciberdefensa. Para ello cre un Ciber Comando encargado de proteger las
infraestructuras iranes contra futuros ciberataques, y estableci el Alto
Consejo para el Ciberespacio, un organismo encargado del diseo de
polticas para la regulacin del mismo (Schwarz, 2013). Pero el rgimen
de los ayatols no iba a permanecer nicamente a la defensiva por mucho
tiempo.
5.2 El contraataque persa
En julio de 2011, el peridico iran Kayhan (muy relacionado con
la Guardia Revolucionaria y con el propio Jamenei) amenazaba en su
editorial con ataques contra infraestructuras crticas de Estados Unidos
similares a los sufridos por Irn. Y la amenaza no era mera retrica. Ya
unos meses antes, Irn haba intentado atacar Comodo, una empresa
americana de software, pero el ataque fue detectado y neutralizado no
tuvo tanta suerte la compaa holandesa de seguridad informtica
DigiNotar, que no resisti los ataques iranes y se vio abocada a la
bancarrota (Siboni & Kronenfeld, 2012). Sin embargo, en septiembre de
2012 Irn cumpli su amenaza. Varias de las ms importantes
instituciones financieras de Estados Unidos, como Bank of America,
Morgan Chase o Citigroup, recibieron ataques de denegacin de servicio
que, segn los expertos, alcanzaron un volumen muy superior al de

482

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

cualquier ataque precedente, llegando a doblar el record anterior


(Goldman, 2012). Sus clientes no pudieron acceder a los servicios de
banca electrnica y algunas pginas quedaron neutralizadas durante
varias horas. Pese a que los ataques fueron reivindicados por un grupo
islamista llamado Izz ad-Din al-Qassam Cyber Fighters, todo pareca
indicar que detrs de ellos se encontraba Irn. Ahmadinejad quera
demostrar a Estados Unidos que no solamente ellos con sus sanciones
podan minar la economa de un pas; el ciberespacio poda cambiar las
tornas.
Adems de contra Estados Unidos, Irn tambin prob su fuerza
en el ciberespacio contra otros objetivos en el Golfo Prsico. En agosto
de 2012 ms de 30.000 ordenadores propiedad de la compaa petrolera
saud Aramco y la compaa gasstica catar ResGas fueron infectados
por un virus conocido como Shamoon. El virus afect a los servidores de
las empresas y logr destruir parte de la informacin que almacenaban,
dejando en su lugar una imagen de la bandera americana en llamas. De
nuevo, pese a que el ataque fue reivindicado por un grupo islamista el
denominado Espada cortante de la Justicia, el mismo Secretario de
Defensa de Estados Unidos Leon Panetta apuntaba a Irn (Siboni &
Kronenfeld, 2012). El ataque respondera a la asistencia y envo de
armamento saud a los rebeldes sirios y al apoyo de Riad a las sanciones
contra Irn (Schwarz, 2013).
5.3 Construyendo la estructura ciber iran
Al empezar tarde a preparase para la ciberguerra, Irn se
encontraba en una posicin desfavorable en comparacin con sus rivales.
Sin embargo, a lo largo de estos aos ha podido aprender mucho de los
otros miembros del cibereje del mal y ponerlo en prctica.
Cuando Irn comenz a preparar su ofensiva ciber apenas contaba
con los medios o los conocimientos necesarios. Al igual que China en sus
inicios, la Guardia Revolucionaria inici una bsqueda de hackers
dispuestos a servir a los intereses del estado. Esta externalizacin de los
servicios fue la primera opcin, pero pronto se decidi invertir
directamente en la elaboracin de una doctrina, el diseo de malware
propio y la constitucin de organismos especficos (Siboni & Kronenfeld,
2012).

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

483

Como Corea del Norte, Irn tambin puso a sus universidades y


centros educativos al servicio de la ciberguerra. Meses despus de sufrir
el ataque de Stuxnet, el gobierno cre un programa de ciberdefensa en la
Universidad Imam Hossein de Tehern (Schwarz, 2013) y con el tiempo
ha ido creando institutos de investigacin ciber en las ms prestigiosas
universidades tecnolgicas del pas, como la Universidad de Tecnologa
de Tehern o la Universidad de Tecnologa Amikabir. Adems, tambin
dedic fondos pblicos y apoyo informtico para proteger a las
compaas de telecomunicaciones del pas.
Siguiendo el sistema ruso en el que organizaciones juveniles se
encargaban del trabajo sucio, tambin Irn puso a los jvenes afectos al
rgimen a combatir en el ciberespacio a travs de la Basij. Esta
organizacin naci en 1979 como una milicia paramilitar de voluntarios
en la que poder alistar a todos aquellos que eran demasiado jvenes para
combatir. En un principio su actividad en el ciberespacio se limitaba a
distribuir propaganda del rgimen, pero poco a poco han aumentado sus
capacidades ofensivas y sus ciberataques gracias al respaldo oficial
(Siboni & Kronenfeld, 2012). Esta forma de actuar no es nada nuevo para
Irn, que ya suele usar a grupos proxy como Hezbollah para sus
actividades terroristas.
Como vctima y como observador de sus competidores, Irn ha
comprendido que el ciberespacio le ofrece la oportunidad perfecta de
incrementar sus capacidades asimtricas. Mientras no posea un arma
nuclear, o incluso en el hipottico caso de que llegara a desarrollarla, Irn
percibe que puede resultar mucho ms peligroso a Israel y Estados
Unidos mediante ciberataques que con amenazas convencionales. Y
parece que estn dispuestos a atacar. Desafos como el intento de
asesinato del embajador saud en Washington (Norman, 2012)
demuestran que Irn est preparado para atacar en territorio americano y
contra objetivos estratgicos, y ninguna regulacin especial del
ciberespacio va a frenarles en sus objetivos. La racionalidad o
irracionalidad del rgimen de los ayatols se mantendr igual en la
ciberguerra.
6. CONCLUSIN
En el libro II de La Repblica de Platn, Glaucn cuenta la
historia de Giges. Giges era un pastor que estaba al servicio del rey de

484

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Lidia. Un da, mientras se refugiaba de una tormenta, encontr en una


sima un cadver que tena en su mano un anillo de oro. El pastor,
asombrado, se apoder del anillo, y al probrselo se dio cuenta de que
cuando lo llevaba puesto se volva invisible. Convencido de su poder y de
que nadie podra descubrirle, Giges mat a su rey, sedujo a la reina y
usurp el trono. Con esta historia Glaucn pretenda demostrar que
somos injustos por naturaleza y que es nicamente el miedo al castigo lo
que induce a un comportamiento justo.
En la actualidad son muchos los pases que se sienten en el
ciberespacio como Giges con su anillo. Creen que pueden cometer de
forma annima y con total impunidad todo tipo de actos que de no ocurrir
a travs del ciberespacio no se atreveran a realizar. Dentro de esta
categora podemos encontrar, por ejemplo, a China o a Rusia. Pese a que
algunos logran ocultar estas actividades con mayor efectividad que otros,
la anonimidad nunca es absoluta y muchos expertos acaban dando con el
origen de los ataques. Adems, la doctrina militar de los pases
Occidentales, empezando por Estados Unidos, est evolucionando para
dar una respuesta ms fuerte a este tipo de ofensas que hasta el momento
quedaban sin castigo.
Por otro lado encontramos a pases como Irn o Corea del Norte,
que no slo no intentan ocultar sus actividades ofensivas en el
ciberespacio, sino que en ocasiones hacen gala de ello y advierten a sus
enemigos del riesgo que presentan.
Ante esto, Estados Unidos y el resto de pases de Occidente deben
analizar objetivamente cul es el nivel de amenaza que existe y cmo
responder a ella, pero por el momento parece que se est claudicando
ante el sensacionalismo de la prensa. Ya se est hablando de la
inminencia de un ciber Pearl Harbor y se estn aplicando medidas de
proteccin de la seguridad nacional que no slo violan la libertad de
mercado5, sino que invalidan muchas iniciativas de la accin exterior de
estos pases.

Como ocurre con Australia o Estados Unidos y la prohibicin a las empresas


que colaboran con el gobierno de establecer contacto comercial con Huawei, la
empresa china de componentes electrnicos, por miedo al ciberespionaje estatal.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

485

El 1 de agosto de 1958, el periodista Joseph Alsop denunciaba en


su columna semanal que el gobierno de Eisenhower es culpable de una
mentira flagrante sobre la defensa nacional de Estados Unidos (Gady,
2012). Alsop hablaba del missile gap, la supuesta superioridad numrica
de ojivas nucleares de los soviticos sobre los americanos que ahora
sabemos que nunca lleg a ser cierta. Cuando Eisenhower ley el
peridico lo tir al suelo indignado. El presidente saba, gracias a los
vuelos de reconocimiento de los U-2 sobre la Unin Sovitica, que no
exista tal superioridad, pero no poda informar a la opinin pblica por la
naturaleza secreta de estos vuelos. En la actualidad corremos el riesgo de
que ocurra algo similar si nos dejamos llevar por el alarmismo de la
prensa.
Como hemos visto a lo largo de todo este anlisis, las amenazas
de este cibereje del mal son muchas y muy diversas, pero hasta el
momento no ha habido ningn muerto o herido por uno de estos
ciberataques y no parece que vaya a haberlo en un futuro prximo.
Nuestra labor ahora es la de continuar las investigaciones en
ciberdefensa, fomentar la colaboracin del sector privado y el estado en
la prevencin de amenazas comunes y elaborar una doctrina ms
adecuada a los desafos existentes. Para hablar de la Tercera Guerra
Mundial ya buscaremos otro momento.
REFERENCIAS BIBLIOGRFICAS
Ahonen, T. T., & O'Reilly, J. (2007), Digital Korea. Futuretext.
Ball, D. (2011), "China's Cyber Warfare Capabilities", Security Challenges, 81103.
Brown, C. (2004), Developing a Reliable Methodology for Assessing the
Computer Network Operations Threat of North Korea. Monterey,
California: Naval Postgraduate School.
Carr, J. (2011), Inside Cyber Warfare. Sebastopol, CA: O'Reilly Media.
Freedom House (2012), Freedom on the Net: Iran. Washington D.C.: Freedom
House.
Leonard, M. (2012), China 3.0. Londres: ECFR.
O'Gorman, G., & McDonald, G. (2012), The Elderwood Project. Mountain
View: Symantec.
Siboni, G., & Kronenfeld, S. (2012), "Iran and Cyberspace Warfare", Military
and Strategic Affairs, 77-99.
Smith, D. J. (2012), Russian Cyber Operations. Washington D.C.: Potomac
Institute Cyber Center.

486

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Artculos en peridicos
Anderlini, J. (15 de enero de 2010), "The Chinese dissidents unknown
visitors", Financial Times.
Bradbury, D. (05 de febrero de 2009), "The fog of cyberwar", The Guardian.
Clayton, M. (14 de septiembre de 2012), "Stealing US business secrets: Experts
ID two huge cyber 'gangs' in China", The Christian Science Monitor.
Clover, C. (11 de marzo de 2009), "Kremlin-backed group behind Estonia cyber
blitz", Financial Times.
Harris, P. (23 de febrero de 2013), "Chinese army hackers are the tip of the
cyberwarfare iceberg", The Guardian.
Kahn, J. (25 de septiembre de 2002), "China Says Sect Is Broadcasting From
Taiwan", The New York Times.
Krebs, B. (13 de octubre de 2007), "Shadowy Russian Firm Seen as Conduit for
Cybercrime", The Washington Post.
La Vanguardia. (17 de diciembre de 2012), "Espaa, lder europeo en
penetracin y crecimiento de 'smartphones'".
Markoff, J. (12 de agosto de 2008), "Before the Gunfire, Cyberattacks", The
New York Times.
Markoff, J. (28 de marzo de 2009), "Vast Spy Systems Loots Computers in 103
Countries", The New York Times.
Nakashima, E., & Harlan, C. (29 de agosto de 2011), "Suspected North Korean
cyberattack on a bank raises fears for S. Korea, allies", The Washington
Post.
Nakashima, E., Miller, G., & Tate, J. (19 de junio de 2012), "U.S., Israel
developed Flame computer virus to slow Iranian nuclear efforts, officials
say", The Washington Post.
Sanger, D. E. (01 de junio de 2012), "Obama Order Sped Up Wave of
Cyberattacks Against Iran", The New York Times.
Sanger, D. E., Barboza, D., & Perlroth, N. (18 de febrero de 2013), "Chinese
Army Unit Is Seen as Tied to Hacking Against U.S.", The New York
Times.
Sang-Hun, C. (21 de marzo de 2013), "Computer Networks in South Korea Are
Paralyzed in Cyberattacks", The New York Times.
Sang-Hun, C., & Markoff, J. (10 de julio de 2009), "Cyberattacks Jam
Government and Commercial Web Sites in U.S. and South Korea", The
New York Times.
Shane, S., & W. Lehren, A. (28 de noviembre de 2010), "Leaked Cables Offer
Raw Look at U.S. Diplomacy", The New York Times.
Smith, C. S. (13 de mayo de 2001), "May 6-12; The First World Hacker War",
The New York Times.
Traynor, I. (17 de mayo de 2007), "Russia accused of unleashing cyberwar to
disable Estonia", The Guardian.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

487

Recursos digitales
Alexa (25 de marzo de 2013), Top sites, www.alexa.com/topsites (consultado el
25 de marzo de 2013)
Bush, G.W. (29 de enero de 2002) President Bush's 2002 State of the Union
Address, obtenido de: Washington Post,
http://www.washingtonpost.com/wp-srv/onpolitics/transcripts/sou012902.
htm (consultado el 18 de marzo de 2013)
Embajada de Estonia en Madrid (10 de abril de 2009), La poblacin de Estonia
y su integracin, www.estemb.es/estonia/integracion (consultado el 21 de
marzo de 2013)
The Chosunilbo (10 de mayo de 2012), N.Korean GPS Jamming Threatens
Passenger Planes,
english.chosun.com/site/data/html_dir/2012/05/10/2012051000917.html
(consultado el 19 de marzo de 2013)
Gady, F.-S. (21 de diciembre de 2012), The Cyber Weapons Gap: What do we
really know about Chinas cyber warfare capabilities?, obtenido de: The
Huffington Post, http://www.huffingtonpost.com/franzstefan-gady/thecyber-weapons-gap-wha_b_2344059.html (consultado el 28 de marzo de
2013)
Goldman, D. (28 de septiembre de 2012), Major banks hit with biggest
cyberattacks in history, obtenido de: CNN Money,
http://money.cnn.com/2012/09/27/technology/bankcyberattacks/index.html (consultado el 29 de marzo de 2013)
Kirk, J. (12 de agosto de 2008), Estonia, Poland Help Georgia Fight Cyber
Attacks, obtenido de: PC World,
http://www.pcworld.com/article/149700/cyberattacks.html (consultado el
25 de marzo de 2013)
Lee, D. (10 de 12 de 2012), North Korea: On the net in world's most secretive
nation, obtenido de: BBC News, http://www.bbc.co.uk/news/technology20445632 (consultado el 20 de marzo de 2013)
Lenta (17 de enero de 2012), ,
http://lenta.ru/articles/2012/01/17/jakemenko/ (consultado el 25 de marzo
de 2013)
Musil, S. (18 de marzo de 2010), Report: Google to leave China on April 10,
obtenido de: CNet, http://news.cnet.com/8301-1023_3-20000757-93.html
(consultado el 29 de marzo de 2013)
Norman, M. (18 de octubre de 2012), Suspect in Saudi ambassador
assassination plot pleads guilty, obtenido de: CNN,
http://edition.cnn.com/2012/10/17/justice/new-york-saudi-assassinationplot (consultado el 30 de marzo de 2013)
Osborne, C. (23 de julio de 2012), South Korea hits 100% mark in wireless
broadband, obtenido de: CNet, http://news.cnet.com/8301-1035_3-

488

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

57477593-94/south-korea-hits-100-mark-in-wireless-broadband/
(consultado el 21 de marzo de 2013)
Osborne, C. (15 de enero de 2013), China's Internet population surges to 564
million, 75 percent on mobile, obtenido de: ZD Net,
http://www.zdnet.com/chinas-internet-population-surges-to-564-million75-percent-on-mobile-7000009813/ (consultado el 28 de marzo de 2013)
Paganini, P. (11 de junio de 2012), Concerns Mount over North Korean Cyber
Warfare Capabilities, obtenido de: Infosec Island,
http://www.infosecisland.com/blogview/21577-Concerns-Mount-overNorth-Korean-Cyber-Warfare-Capabilities.html (consultado el 23 de
marzo de 2013)
People's Daily Online (05 de mayo de 2008), South Korea's broadband network
most
developed,
obtenido
de:
People's
Daily
Online,
http://english.peopledaily.com.cn/90001/90776/90881/6404489.html
(consultado el 21 de marzo de 2013)
Riley, M., & Lawrence, D. (26 de julio de 2012), Hackers Linked to Chinas
Army Seen From EU to D.C., obtenido de: Bloomberg,
http://www.bloomberg.com/news/2012-07-26/china-hackers-hit-eu-pointman-and-d-c-with-byzantine-candor.html (consultado el 29 de marzo de
2013)
Schwarz, D. (07 de enero de 2013), Iran on the Cyber Offensive, obtenido de:
Israel's Homeland Security Home,
http://cdn.www.inss.org.il.reblazecdn.net/upload/%28FILE%2913587756
18.pdf (consultado el 30 de marzo de 2013)
Shachtman, N. (11 de marzo de 2009), Kremlin Kids: We Launched the Estonian
Cyber War, obtenido de: Wired,
http://www.wired.com/dangerroom/2009/03/pro-kremlin-gro/ (consultado
el 26 de marzo de 2013)
W3Techs (19 de marzo de 2013), Russian is now the second most used language
on the web, obtenido de: Web Technology Surveys,
http://w3techs.com/blog/entry/russian_is_now_the_second_most_used_la
nguage_on_the_web (consultado el 20 de marzo de 2013)
Williams, M. (10 de junio de 2010), North Korea moves quietly onto the
Internet, obtenido de: Computer World,
http://www.computerworld.com/s/article/9177968/North_Korea_moves_
quietly_onto_the_Internet (consultado el 21 de marzo de 2013)
Xinhua (08 de julio de 2002), Chinese Satellite TV Hijacked by Falun Gong
Cult, obtenido de: Xinhua News Agency,
http://www.china.org.cn/english/2002/Jul/36455.htm (consultado el 27 de
marzo de 2013)
Yonhap (30 de octubre de 2009), N. Korean ministry behind July cyber attacks,
obtenido de: Yonhap News,
http://english.yonhapnews.co.kr/northkorea/2009/10/30/86/0401000000A
EN20091030002200315F.HTML (consultado el 21 de marzo de 2013)

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

489

Yoon, S. (20 de junio de 2011), North Korea recruits hackers at school, obtenido
de: Al Jazeera,
http://www.aljazeera.com/indepth/features/2011/06/20116208154357383
9.html (consultado el 21 de marzo de 2013)

DE LA WEB 1.0 A INTERNET INVISIBLE


VULNERABILIDADES, AMENAZAS Y DELITOS
SUSANA CALVO LVAREZ*

1. INTRODUCCIN
Internet a lo largo de su corta historia ha sufrido importantes
transformaciones que se traducen en el paso del estatismo al dinamismo
y, finalmente, hacia una herramienta democrtica y totalmente
colaborativa.
De manera muy resumida, la web 1.0 era principalmente una red
de documentos que se interconectaban a travs de los links. La evolucin
de la web ha supuesto ya no slo hablar de documentos web, sino hacerlo
tambin de servicios web, aplicaciones, contenidos multimedia, redes
sociales, etctera.
La web 1.0 evolucion a la web 2.0., un concepto que se acu en
2003 y que se refiere al fenmeno social surgido en l que un sujeto
pasivo que reciba la informacin sin apenas posibilidades pasase a ser
interactivo. Con la web 2.0 el usuario se convirti en el protagonista de la
red, lo que supuso el auge de los blogs, las redes sociales y otras
herramientas de difusin de informacin. La web 2.0, por lo tanto, est
formada por plataformas para publicacin de contenidos tales como blogs
y pginas personales, las redes sociales, los servicios conocidos como
"wikis" y los portales de alojamiento de fotos, audios o videos. La
esencia de estas herramientas es la posibilidad de interactuar con el resto
de los usuarios o de aportar contenidos. Es la web participativa.

Mster en Anlisis y Prevencin del Terrorismo - URJC

492

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Sin embargo existen actos y manifestaciones individuales


constructivos y variados, pero tambin los que provienen del brazo
tecnolgico de las organizaciones terroristas, del crimen organizado o de
las redes de delincuencia. Esto ocurre especialmente desde que el internet
de la esttica web 1.0 dio pas a la web 2.0, donde la retroalimentacin
comunicativa entre emisores y receptores se multiplic, se volvi flexible
y totalmente reversible.
Por otro lado, no todo termina en los motores de bsqueda y
herramientas accesibles por todos los usuarios en la red. Las webs
descatalogadas o cerradas no han desaparecido, sino que tan slo han
escapado a los motores de bsqueda y sus operadores booleanos. Es por
ello que la informacin disponible para organizaciones terroristas,
especialmente de corte yihadista, el crimen organizado y la delincuencia
por mucho que se persiga en canales oficiales con el objeto de que no
difundan la informacin entre sus seguidores permanece guardada en
estos archivos del internet invisible. Slo necesitamos saber qu
buscamos exactamente.
Por ltimo, existen otros servidores de internet alternativos que,
correctamente configurados, ofrecen una navegacin annima y segura teniendo en cuenta un dicho famoso entre hackers y expertos: el
anonimato en internet no existe al 100%-. Esto ofrece una proteccin
extra para todo tipo de actividades, como por ejemplo las comunicaciones
empresariales confidenciales, pero tambin para las actividades
delictivas, para que se produzcan comunicaciones ocultas. Nos referimos
a las redes de navegacin privadas. Entre las herramientas ms populares
dentro de lo que llamamos el internet profundo podemos encontrar TOR,
que ofrece el anonimato a los usuarios y con ello una proteccin extra.
Ahora haciendo un simple ejercicio de imaginacin podemos enumerar
varias cosas para las que el terrorismo, el crimen organizado y la
delincuencia puede aprovechar este recurso. Por ltimo decir que aunque
realizar bsquedas a travs de la pgina principal de TOR puede arrojar
resultados parecidos a los de Google, existen directorios ocultos de
pginas no indexadas bajo el dominio onion.tor que con un poco de
paciencia pueden arrojar resultados atpicos, entendiendo por atpicos que
no se encuentran en otros canales oficiales cmo Yahoo, Google etc.
Vese la Silk Road y su moneda virtual y annima, el bitcoin.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

493

Investigar en este tipo de redes es complejo, pero es una tarea que


debera atenderse puesto que los terroristas, las mafias y otras formas de
delincuencia y cibercrimen han demostrado ya su preocupacin por
protegerse de la vigilancia en la red y de encriptar sus comunicaciones.
Para facilitar el seguimiento de este documento se ha elaborado
un glosario con los trminos ms significativos que figura al final del
mismo.
2. DE LA WEB 1.0 A LA WEB 2.0
2.1 La colectividad digital
La prxima dcada ser testigo de un sinnmero de casos de abusos
de propiedad intelectual y de invasin de nuestra intimidad. Habr
vandalismo digital, piratera del software y robo de informacin. Y lo
peor de todo mucha gente se quedar sin trabajo debido a los sistemas
automatizados y las oficinas cambiarn tanto como lo han hecho las
fbricas. La nocin de tener el mismo trabajo toda la vida ha empezado a
desaparecer (Negroponte, 1995, 269).

La era digital, la globalizacin, las autopistas de la informacin de


las que se hablaba en los aos noventa han propiciado la deslocalizacin
del individuo y una colectividad que antes de la era digital era
inconcebible. Las relaciones, los proyectos antes sujetos a celdas y
dificultades geogrficas se liberan transformndose en una colectividad
de la que todos participamos. De alguna manera el mundo fsico se ha ido
trasladando a la nube digital con sus ventajas y desventajas. En la gran
red se representa el mundo empresarial, las relaciones humanas, los
grupos de poder, los grupos de resistencia, la actividad criminal y
cualquier otra condicin del ser humano que podamos imaginar. Es como
si fuese un gran ensayo de la humanidad que quedar recogido para
siempre entre ceros y unos y flujos de informacin impresos en huellas
difciles de borrar. A este respecto Negroponte (1995) era optimista de
acuerdo con las posibilidades de la colectivizacin del conocimiento que
ofreca el internet emergente, algo que en la actualidad se est
experimentando como nunca antes se haba hecho. Sin embargo, cmo
tambin prevea Negroponte (1995) hace casi veinte aos, la evolucin de
la era digital traera problemas aparejados, algunos de los cuales
analizaremos a lo largo de este documento.

494

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2.2 La web 1.0:


La irrupcin de la gran red en la vida cotidiana fue uno de los
fenmenos ms importantes para las comunicaciones y acceso al
conocimiento, especialmente esperado por los geek. En sus inicios
dividi a los inmigrantes digitales entre sus partidarios y detractores. Con
la evolucin de la web se ha demostrado que ambos grupos tenan parte
de razn, la gran red ofreca muchas posibilidades, cada vez ms cmo
vemos ao a ao a medida que recorremos las superautopistas de la
informacin. Utilizadas de forma constructiva y productiva sus
posibilidades son an impredecibles. La esttica web 1.0 era asombrosa
en s misma y su ampliacin a la web 2.0 supuso un salto cualitativo y
revolucionario en la manera de entenderse con internet. Los libros sin
pginas; el hipertexto haban cobrado vida.
En inicio la informtica y los ordenadores eran una especie de
secreto reservado a unos pocos privilegiados. En 1972 haba slo 150.000
ordenadores en el mundo sus lenguajes y su GUI eran casi misterios
reservados a unos pocos. Gracias a Steve Jobs se abri el mercado
cuando present, en 1984, el MAC (abreviatura de Macintosh). Su xito
radic en utilizar una Interfaz Grfica de Usuario (GUI) y un ratn en
lugar de complicadas lneas de comandos. Entre tanto, internet slo era
un embrin privado y monopolizado por los gobiernos y dentro de estos
por los militares. La red fue producto de un proyecto gubernamental de
los aos 60, entonces llamada ARPAnet, que se utiliz inicialmente slo
en proyectos de ingeniera y de ciencia informtica. Despus se convirti
en un enlace de comunicaciones vital entre personas que colaboraban en
distintos proyectos; pero ARPAnet era virtualmente desconocida para los
extraos, el resto del mundo. La idea de construir ARPAnet parti de un
militar estadounidense que leyendo al novela de ciencia ficcin
Neuroamante de William Gibson (1984) decidi que haba que construir
algo similar a lo que en esta obra se expona (Plant, 1998)1.
La palabra internet y los protocolos TCI/PC se definieron por
primera vez en 1982 y bajo este protocolo se conectaron mil
computadores, en inicio. En 1989, el gobierno de los Estados Unidos

Sadie Plant, filsofa y escritora es autora de una original historia de la


ciberntica a travs desde un feminismo moderado.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

495

decidi terminar con la subvencin a ARPAnet y cederla a un sucesor


comercial que se llamara INTERNET. El nombre se deriv del protocolo
de comunicaciones utilizado. Los primeros clientes de Internet, incluso
cuando se convirti en un servicio comercial, fueron cientficos de las
universidades y de las compaas industriales de informtica que lo
utilizaban para intercambiarse correo electrnico.
Pero la verdadera revolucin para todos los pblicos lleg en
1991 cuando Tim Berners-Lee desarroll una implementacin basada en
red de concepto de hipertexto, haba nacido la World Wide Web. En
1992 haba un milln de ordenadores conectados aproximadamente. Sin
embargo los expertos generalmente estn de acuerdo, que el punto
decisivo para la World Wide Web comenz con la introduccin de
Mosaic en 1993 (Universitat Pompeu Fabra de Barcelona)2.
Probablemente uno de los sitios ms importantes para la red en
sus inicios fue YAHOO!. En la primavera de 1994, aproximadamente en
la misma poca en que Jim Clark y Marc Andreessen estaban fundando
Mosaic Communications, dos estudiantes, Jerry Yang y David Filo
pasaban su tiempo navegando por la Web. Filo haba descubierto la
existencia del navegador Mosaic poco despus de que ste apareciera en
la Web, y l y Yang se engancharon a l desde el primer momento. Para
llevar el registro de todas las pginas que visitaban las fueron
organizando por temas y luego lo publicaron en la Web. La llamaron
"Va rpida de Jerry a Mosaic". Estaba dividida en temas como
Noticias, Salud, Ciencia, Artes, Recreacin, Negocios y Economa-. Era
un sencillo servicio para el consumidor que consista en un ndice
taxativo para todo aquel que tuviese la direccin de la Gua de Yang y
Filo. Yahoo! cmo la bautizaron era en su mayor parte texto, desprovisto
de conos llamativos y grficos destellantes. Estaba armado a mano,
comprenda bsquedas de pginas de Web que de otra manera llevaba
tiempo localizar. El trfico de Yahoo! sobrepas las 100.000 visitas por
da a finales de 1994, desde un modesto arranque de slo un par de miles
por da al principio del lanzamiento oficial de Yahoo!. Yang y Filo
podan afirmar que estaban logrando ms actividad en la Web que
cualquier otra persona en el mundo y sin marketing. Un ao despus, las

Los cursos de estudio online sobre cmo utilizar internet seguridad que ofrece la
Universidad Pompeu Fabra de Barcelona son muy didcticos para usuarios
noveles.

496

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

visitas diarias a la pgina Web de Yahoo alcanzaron el milln y a fines de


1998, los 167 millones). Ms tarde habra otros directorios Lycos,
Infoseek, Architext, WebCrawler- algunos de los cuales eran ms
adecuados para ciertas bsquedas pero ninguno de ellos logr la
cantidad de seguidores de Yahoo!, que sin duda alcanz un status de
culto entre los fanticos de la Web3 (Comin, 2001).
En estos momentos asistamos al nacimiento de la web 1.0. Se
caracterizaba por ser esttica, por ofrecer contenidos sin dar la
posibilidad al usuario de interactuar con ella, no haba retroalimentacin.
En un principio el acceso a la red se limitaba casi exclusivamente a
estudiantes, piratas y profesores o cientficos. Poseer ciertos
conocimientos tcnicos y dedicacin a los ordenadores eran requisitos
previos y necesarios para influir de algn modo en el sistema; los
usuarios de la red se situaban en una frontera extraa entre las
instituciones estatales y el crata uso privado. Al extenderse la Red
masivamente, llegaron los cibercafs, las terminales pblicas, el
abaratamiento de los precios y un conjunto de otras tendencias
econmicas y culturales. El desarrollo de la World Wide Web (www), un
interfaz de fcil manejo, interactivo y multimedia y la utilizacin del
lenguaje HTML para enlazar y proyectar la informacin de una pantalla a
otra, la Red consigui urbanizarse. Comenzaban a construirse grandes
ncleos empresariales y corporaciones con un grado de interrelacin que
progresivamente fueron atrayendo a ms ordenadores, ms pginas, ms
conexiones, ms usuarios, ms empresas, ms bibliotecas, ms publicidad
(Dyson, 1998) 4 . Cada pgina lleva a otro sinfn de lugares virtuales,
organizadas gracias a la semilla plantada por filo y Yang y de la que
surgieron el resto de clasificadores de internet o buscadores.
2.2.1 Problemas de seguridad y delincuencia asociados a la web 1.0:

Los problemas de la web 1.0 respecto a seguridad eran muy


diferentes de los que existen actualmente en la red. El estatismo, la falta
de gestin y clasificacin de la informacin hacia de la red un lugar

Javier Comin rescata en la web Maestros del Web, la historia de Yahoo


basndose en publicaciones de 2001 y colaboracin del periodista
norteamericano David A. Kaplan.
Esther Dyson, desde una perspectiva capitalista, fue una de las mejores
conocedoras de la cultura y la economa en Internet en los aos 90.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

497

donde esconderse era relativamente fcil. Adems de la dificultad de


explorar muchos vericuetos de la gran red, exista un gran vaco legal al
respecto de cmo tratar los delitos en la web. A finales de los aos 90 en
Espaa, especialmente en 1998, cuando los peridicos de papel se
llenaron de anuncios de webs, los medios de comunicacin se hacan eco
de la parte negativa de internet. Cmo en todo lo novedoso la polmica y
los escndalos rodearon a internet. Los casos de delitos contra la infancia
se sucedan y saltaban de la Red a la televisin, la gran mayora de ellos
relacionados con el sexo, pederastia. Aunque los lugares virtuales
dedicados a la pornografa en realidad no llegan al 2% (Plant, 1998). Se
descubra entonces como internet aportaba a la delincuencia rapidez y
vaco legal.
As empezaban a descubrirse los primeros problemas de seguridad
en la red, no obstante no eran los nicos. La prdida del rastro de las
identidades se manejaba en los aos noventa ms como una curiosidad o
un experimento u objeto de estudio sociolgico que cmo un problema.
Internet permita crear una empresa a los setenta, ser un nio precoz y
hablar con adultos sin ser tratado como un cro, hablar de un tema tab,
desarrollar una pequea comunidad internacional como si fuera una
pequea familia. Todo esto era posible en la Red. Pero en realidad, todo
esto ya era el germen de muchas de las vulnerabilidades de seguridad y
delitos asociados a la ocultacin de la propia identidad que hoy en da se
conocen y derivan de la gran red. Por ejemplo, a principios de los
noventa se deca que tan slo el 5% de usuarios eran mujeres, sin
embargo el nmero de nombres femenino en la red no era pequeo. La
nica explicacin era que los hombres a los que no se les hubiera
ocurrido hacer de mujer en ningn otro contexto o medio lo hacan en la
red. (Plant, 1998).
El siguiente gran riesgo que comenzaba a intuirse en la red eran
sus propias vulnerabilidades de seguridad. Los hackers y los crackers, los
amantes de la web, eran capaces de modificarla y mejorarla pero tambin
de destruirla convirtindose en su enemigo nmero uno. En la dcada de
los 90 como ahora, cada hacker o grupo de hackers o crakers tena sus
preferencias. En tiempos de la web 1.0 algunas de las tendencias fueron
Telefnica, George Bus... En los aos 90, todas estas teoras que
parecan un argumento de novela de ciencia ficcin. Se hablaba de los
hackers como individuos que dedicaban su tiempo libre y parte del
ocupado a investigar fallos y agujeros de seguridad en sistemas

498

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

informticos. Su meta era el auto-aprendizaje, se hablaba de la descarga


de adrenalina que produca entrar en una mquina sin permiso. Lo
mismo que ocurre en el mundo no virtual cuando los adolescentes
destruyen para llamar la atencin? Era la pregunta que se hacan muchos
investigadores, socilogos, psiclogos y periodistas. Gente que buscaba
bugs en sistemas informticos y salan dejando una advertencia o un
graffiti modificacin visual en una pgina -. Se trata de actuar sin dejar
ninguna huella (Cebrian, 1998)5.
Unos de los grandes ejemplos de la poca fue el virus I LOVE
YOU creado por Onel de Guzmn, un estudiante de informtica de 24
aos pobre y mantenido por su novia. Su nombre no tendra mayor
inters de no ser porque fue el creador del virus I Love You. Se trataba de
un virus muy simple, probablemente de los ms simples que han existido
en cuanto a su programacin. El secreto de su capacidad de infeccin lo
lleva en su nombre; I Love You. 45.000.000 de personas abrieron el
correo electrnico con este remite ilusionadas ante la posibilidad de tener
un admirad@r . Onel simplemente cre el virus para demostrar que la
tesis de su carrera no era incorrecta aunque estaba suspensa. Entonces,
los catedrticos que en un principio la consideraron poco tica, quisieron
que Onel volviera a incorporarse a sus clases. Onel se libr de un castigo
judicial porque en Filipinas no existan ninguna legislacin sobre
Internet. Onel rechaz ofertas de muchas empresas. Despus del virus I
LOVE YOU Filipinas comenz a legislar sobre delitos informticos.
(Diario El Mundo, 2001)6.
As mismo en esta poca surgieron los movimientos de hacking
tico, cuyo fin era la mejora de la red, la expresin artstica en la
programacin, la seguridad informtica. Uno de los grandes y conocidos
grupos espaoles de mediados de los noventa fue el grupo 29A (19952008) cuyo uno de sus lemas ms conocido era Prohibido el cdigo
destructivo y se programa por aficin y placer, no por fastidiar a la

Director y co-fundador del peridico El Pas . En su obra La Red hizo un ensayo


sobre las esperanzas y los riesgos de la navegacin por el ciberespacio. Una
investigacin encargada por el prestigioso Club de Roma. Abord el tema con
un lenguaje asequible, pero sin perder el rigor cientfico.
Extracto de uno de los artculo aparecidos en la edicin impresa de El Mundo en
al ao 2001. Durante varios meses el virus I LOVE YOU fue noticia en los
medios de comunicacin.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

499

gente. Fue considerado uno de los mejores grupos de programadores de


virus del mundo por su alta calidad tcnica. Entre sus filas haba expertos
espaoles y con el tiempo acogieron a expertos del resto del mundo
(Hackstory.net, 2011)7.
2.3 La web 2.0:
De manera muy resumida, la web 1.0 era principalmente una red
de documentos que se interconectaban a travs de los links. La evolucin
de la web ha supuesto ya no slo hablar de documentos web, sino hacerlo
tambin de servicios web, aplicaciones, contenidos multimedia, redes
sociales, etctera. Definiendo un poco mejor la web 2.0., es un concepto
que se acu en 2003 y que se refiere al fenmeno social surgido a partir
del desarrollo de diversas aplicaciones en Internet. Mientras que en la
primera poca de la web el usuario era un sujeto pasivo que reciba la
informacin sin apenas posibilidades para que se produjese la
interaccin, con la web 2.0 el usuario se convirti en el protagonista de la
red, lo que supuso el auge de los blogs, las redes sociales y otras
herramientas de difusin de informacin. La Web 2.0, por lo tanto, est
formada por plataformas para publicacin de contenidos tales
como Blogger, Wordpress, Bligoo, etctera; las redes sociales
como Facebook, Twitter, Pinterest, Tumblr, Tuenti; los servicios
conocidos como wikis (Wikipedia, Writeboard, Zoho Writer, etctera) y
los portales de alojamiento de fotos, audios o videos (Flickr, YouTube,
Vimeo, etctera).
La esencia de estas herramientas es la posibilidad de interactuar
con el resto de los usuarios o de aportar contenidos. Es decir, la Web 2.0
es el internet de las redes sociales, de la interaccin. Una pgina web que
se limita a mostrar informacin y que ni siquiera se actualiza forma parte
de la Web 1.0. En cambio, cuando las pginas incluyen la posibilidad de
interaccin y se actualizan con los aportes de los usuarios se habla de
Web 2.0. Esta nueva web, es una web dinmica, participativa y
colaborativa, donde los usuarios se convierten en protagonistas activos,
creando y compartiendo contenido, opinando, participando y

La historia completa de este fascinante grupo y todas sus actividades se


encuentran recogidas en el compendio de la siguiente web
http://hackstory.net/29A. Hack story es un proyecto vivo nacido en Barcelona
en 2008 para la recuperacin de la historia del mundo hacker.

500

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

relacionndose. Entre la web 1.0 y la web 2.0 existe un paso intermedio,


la web 1.5, que se refiere a la aparicin de de lenguajes de programacin
que permite capturar datos a travs de formularios y estos mismos
lenguajes generan cdigo HTML, permitiendo que cualquier persona
publique un contenido en internet (Bustos, 2011) 8 . A continuacin se
muestra un cuadro resumen.

Fuente: http://www.e-aula.cl/2011/04/la-web-2-0-la-web-de-las-redes-sociales/
Consultada el 30 de noviembre de 2012

En definitiva la web 2.0 favorece la inteligencia colectiva. La


informacin, las noticias, la expresin personal, las relaciones humanas
virtuales corren por la red de manera viral. Es una gran herramienta al
servicio de la humanidad que influye en su evolucin y condiciona sus
ideologas. Algunos socilogos de comunicacin de masas han apuntado

Patricio Bustos explica y define la transicin de la web 1.0 a la web 2.0 de una
forma sencilla y didctica.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

501

que es el autor annimo lo que marca la ideologa de cada poca y


condiciona el saber del mundo (Muoz, 1989, 300-310)9.
2.3.1 Ingeniera social

La web 2.0, como ya se ha apuntado anteriormente, es


participativa, colaborativa, permite una comunicacin recproca entre los
usuarios que se expresan a travs de internet. Hablar de compartir
informacin y de inteligencia colectiva es sinnimo de enriquecimiento
cultural, a pesar de los riesgos del sobre exceso de informacin. Sin
embargo en esta colectividad digital se reproducen todas las conductas
humanas sean ms sanas o no, legales o ilegales.
La ingeniera social se refiere a una de las prcticas ms usadas en
internet que consiste en dirigir o controlar la conducta de una persona u
obtener informacin sensible. El objetivo del ingeniero social sera
divulgar la informacin, cometer fraude u obtener acceso a un equipo
informtico. El afectado es inducido a actuar de una determinada forma
visitando webs, introduciendo contraseas, pinchando en determinados
enlaces. Las redes sociales son especialmente importantes para un
ingeniero social puesto que en ellas muchos usuarios exponen su vida,
hablan de sus estudios y de su carrera profesional, cuelgan fotos, ofrecen
informacin sobre sus aficiones y diversos aspectos de su vida. Esto
facilita la labor del ingeniero social que mediante un perfil inventado
puede ganarse la confianza de la vctima para compartir con ella archivos
con cdigo daino, inducirla a visitar webs con malware o cometer
delitos cmo phising o grooming, entre otros (CCN, 2013, 12-13)10. Esto
no es ms qu la antesala de otros tipo de delitos ms delicados y con
peores consecuencias para la vctima. Es una evolucin social de aquellos

10

La sociloga Blanca Muoz ha dedicado parte de su carrera a la compresin


general de los procesos comunicativos de las sociedades postindustriales. En la
referencia citada lo hace relacionndolo con la perspectiva del filsofo francs
Michel Focault.
El Centro Criptolgico Nacional (CCN) es el Organismo responsable de
coordinar la accin de los diferentes organismos de la Administracin que
utilicen medios o procedimientos de cifra, garantizar la seguridad de las
Tecnologas de la Informacin en ese mbito, informar sobre la adquisicin
coordinada del material criptolgico y formar al personal de la Administracin
especialista en este campo.

502

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

nicks falsos que se utilizaban en los aos 90 en los canales IRC o chats
sin que se le prestase demasiada atencin legal.
2.3.2 Formatos de la web 2.0

Nos referiremos en este apartado a las nuevas formas de expresin


de la web 2.0 con respecto a las vulnerabilidades o amenazas a la
seguridad que se puedan plantear con algunos ejemplos.

Foros: De las primeras manifestaciones de la web 2.0; ms rgidos


que el actual social media. Es un medio de comunicacin clsico para
cualquier organizacin. Cobraron fuerza durante la primera dcada
del ao 2000. Era una de las primeras formas que las organizaciones
empresariales, pblicas o de cualquier otro tipo tenan para establecer
una comunicacin bidireccional con su pblico. Y cmo cualquier
otro medio tambin ha servido y contina hacindolo como
herramientas para las organizaciones criminales, terroristas y otros
tipos de delincuencia. Han sido muy sonados los casos de pederastas
en la red agrupados en foros de forma clandestina, entre otros. Sin
embargo y sirva como ejemplo uno de los casos ms llamativos por
su perfecta organizacin y estructuracin en el uso de los foros ha
sido el caso de Mudhar Hussein Almalki alias El Bibliotecario, de
origen saud y detenido en Valencia en abril de 2012. Este destacado
miembro del Aparato de Propaganda del Grupo de Apoyo Yihadista
nsar Al Mujahideen (Red de los Partidarios de los Mujahidines
RAAM); lo haca utilizando diferentes perfiles durante las 15 horas
de media que pasaba en su casa delante del ordenador. Segua de esta
manera las directrices e instrucciones de la organizacin terrorista Al
Qaeda, como as consta en el auto de su detencin11. En el caso de la
yihad suelen funcionar prcticamente la mayora mediante
invitaciones y contrasea, lo que se hacen en muchos foros comunes.
Cambian a menudo, se cierran, se abren; pero los que se mantienen
permanentemente en la web son los "veteranos bibliotecarios", que se
encargan de rastrear este tipo de fuentes, captar adeptos y reclutar
terroristas. Adems, lo que distingue a estos foros pertenecientes a
organizaciones es que cuidan mucho el estructurar adecuadamente los

11

El auto de diligencias para la detencin de Mudhar Hussein Almalki es muy


didctico respecto a cmo se puede emplear y gestionar una red de foros con
fines criminales o terroristas.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

503

contenidos ofreciendo una lnea editorial en la que imponen una


rgida doctrina yihadista y de los cuales censuran o expulsan a todo
aquel que muestre un mnimo desacuerdo. Precisamente esa era otra
de las labores del terrorista de origen saud Mudhar Hussein Almalki.

Blogs: Son pginas personales o con apariencia de serlo que se


utilizan para difundir contenidos que perduren a lo largo del tiempo.
Los perfiles y los temas son variadsimos. Constituyen una gran
herramienta para compartir conocimiento o para funcionar como una
forma de expresin. Sin embargo el eco que produce, depende de
donde provenga, a veces no es el ms deseable. Muchos ingenieros
sociales han utilizado los blogs para atraer a sus vctimas o para
difundir mensajes de captacin para causas delictivas o terroristas. A
continuacin vemos unos ejemplos de cmo la yihad terrorista,
aunque no hayan sido los nicos, han utilizado los blogs.
Tenemos el "yihadista de sof", que cmodamente desde su casa y a
travs de fuentes abiertas recopila material para difundir la yihad y
expresa sus ideas radicales. Algunos de estos blogs empiezan siendo
modestos y llegan muy lejos. Sirven como ejemplo los bloggeros
involucrados en La operacin nazar, donde fue detenido un joven
espaol, Christian Peso Ruiz Coello, de origen granadino y que
incitaba a la yihad y a la comisin de atentados terroristas. l y su
novia de origen ruso haban visionado ms de 2700 vdeos de
contenido violento y radical relacionado con la yihad y haban subido
a su blog al menos 11 vdeos de este tipo. Adems, establecieron
contacto con unos 200 internautas de ideologa afn en toda Europa
(elmundo.es, 2009) 12 . Otros pertenecen a organizaciones y para
acceder a su contenido requieren una clave de acceso facilitada slo a
travs de una invitacin. Ejemplos de ellos son Ansar Al Mujahideen,
que adems de entradas tiene foros y nos abre la puerta a multitud de
nuevos enlaces (Ansar Al-Mujahideen, 2013) 13 . Adems es desde
donde se nutren muchos simpatizantes de la yihad para crear sus
propios blogs, aunque no slo lo hacen a travs de este tipo de
portales. En muchos de ellos simplemente se reproduce, se aluden

12
13

Es especialmente llamativo que sea un soldado el que incite a la yihad contra


Espaa, pero no ha sido el nico caso.
Ansar Al Mujahideen, es una de las mltiples webs extremista de contenido
yihadista redical a la que actualmente slo se puede acceder por medio de
invitacin de miembros ya registrados.

504

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

publicaciones online afines a la yihad terrorista como por ejemplo IN


FIGHT Magazine, y muestran el enlaces donde se pueden encontrar.
De esta manera se crea un efecto eco que hace que algunos temas
resuenen por todos los rincones de internet, en esta ocasin hemos
puesto de ejemplo la yihad terrorista, pero funciona igual para otras
muchas causas.

Redes sociales: Son la imagen pblica de los individuos y las


organizaciones. Son espontneas y ms voltiles que los foros
estructurados. Muchas organizaciones y tambin muchos individuos
tienen su perfil de Twitter o Facebook, por citar las ms conocidas.
Sin embargo, en este caso se corre el riesgo de hallar muchos falsos
positivos. Muchas veces detrs de un perfil falso slo hay un
bromista, un curioso o un investigador.
Podemos encontrar perfiles cmo los que se muestran a continuacin:
En muchos de ellos no hay seguridad sobre quin se encuentra a su
cargo, otros sin embargo aparecen respaldados bajo una organizacin
estructurada. Cualquiera puede crear un perfil y empezar a difundir
todo tipo de informacin sin ningn control.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

505

Ejemplos de la red social Twitter14:

14

La red social Twitter es slo ejemplo de las numerosas redes sociales que
existen, es una de las ms populares y junto con Facebook las que ms ataques
ha sufrido.

506

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Las redes sociales a pesar de todas sus cosas positivas y de sus


fortalezas de cara al conocimiento y la facilidad para compartir
informacin plantean debilidades y amenazas para la seguridad. En
ocasiones y por desconocimiento se ignora la informacin que fluye por
ellas o no se conoce su funcionamiento ni las herramientas de
monitorizacin. La informacin est sin filtrar o puede ser falsa. Las
redes sociales tienen capacidad para movilizar masas de gente en poco
tiempo para acontecimientos de todo tipo, manifestaciones, protestas,
acciones delictivas o rozando el lmite etc. con lo que el tiempo de
reaccin de los Cuerpos y Fuerzas de Seguridad del Estado se ve
reducido. Adems han propiciado la aparicin de nuevos delitos. Por
ltimo y fruto de esta web 2.0 las propias redes sociales han proliferado
cada vez hay ms y de diferentes tipos; de relaciones personales, de
video, de fotografa, wikis; lo que hace que esta herramienta sea
imposible de controlar (Moya, 2012)15.
2.3.3 Nuevos tipos de amenazas, ataques y delitos

La sofisticacin de la red ha introducido nuevos trminos en


nuestro vocabulario en los ltimos aos. Actualmente asistimos a una
tendencia alcista en cuanto a lo que cibercriminalidad se refiere, ya no es
algo reservado a unos poco hackers. Hemos asistido a estados ciberatacando a otros. Las organizaciones y grupos terroristas, las
organizaciones criminales y los grupos anti-sistema se nutren de un
nmero creciente de formas de ataques. As mismo las conductas
delictivas se reproducen en la red de una forma ms amplia cmo ya se
intua en los aos 90.
Algunas amenazas presentes y futuras. Ciberataques:

Troyanos, gusanos y virus: Clsicos en la historia de internet. Han


evolucionado hasta las de formas de ataques ms sofisticadas. Entre
los ms modernos y sofisticados encontramos Stuxnet16.

Ataque DDoS: Distributed Denial of Service. Empleados para hacer


caer webs o partes concretas de la red. Un grupo de usuarios se ponen

15

Eva Moya, analista de inteligencia en comunicacin online, es actualmente una


de las mayores especialistas en social media.
Ver glosario. Con Stuxnet se empez a hablar de la carrera ciberarmamentstica.

16

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

507

de acuerdo a travs de redes sociales o foros y siguen instrucciones


dadas para iniciar un ataque. Tambin se puede llevar a cabo el
ataque a travs de ordenadores infectados por un botnet de forma que
los usuarios ni siquiera son conscientes de que participan.

Botnets: Son redes zombies de ordenadores que se emplean para


realizar ataques, envos masivos de corrientes y espionajes contra
empresas. Un botnet se crea infectando ordenadores sin que sus
usuarios, en la mayora de los casos, lo sepan. De este modo cada
mquina reclutada se pone en contacto con el cibercriminal a la
espera de sus rdenes (Joyanes, 2011, 26-27)17.

Ataques de REPLAY: Una forma de ataque de red, en el cual


una transmisin de datos vlida es maliciosa o fraudulentamente
repetida o retardada. Es llevada a cabo por el autor o por un
adversario que intercepta la informacin y la retransmite,
posiblemente como parte de un ataque enmascarado.

Man in the middle (MitM): Es una situacin en la cual el atacante


supervisa (generalmente mediante un rastreador de puertos) una
comunicacin entre dos partes y suplanta la identidad de una de las
partes para falsificar los intercambios de informacin.

Fuerza bruta: No es necesariamente un procedimiento que se deba


realizar por procesos informticos. El sistema de ataque por fuerza
bruta, trata de recuperar una clave probando todas las combinaciones
posibles hasta encontrar aquella que se busca, y que permite el acceso
al sistema, programa o archivo en estudio.

Adems de estos ciberataques tenemos fraudes que han nacido en


la red, muchos de ellos se basan en engaar al usuario a travs de webs
falsas:

Crimeware: Son programas maliciosos que se instalan de manera


encubierta en un ordenador. La mayora de estos programas
maliciosos estn constituidos por troyanos. Existen muchos tipos de

17

Luis Joyanes es el coordinador del grupo de trabajo nmero 03/10 del


Ministerio de Defensa dedicado a la Ciberseguridad. Este grupo de trabajo con
la colaboracin del Instituto Espaol de Estudios Estratgicos y el Instituto
Universitario Gutirrez
Mellado editaron un libro al respecto (Vase
bibliografa).

508

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

troyanos diseados para diferentes propsitos. Por ejemplo,


Keyloggers, que se utilizan para registrar cada tecla que se pulsa.
Algunos descargan cdigos maliciosos, y otros permiten que un
pirata acceda al sistema del usuario de forma remota. La
caracterstica que tienen en comn es su habilidad para robar
informacin confidencial del usuario, como contraseas y PINs, y
envirselas al cibercriminal, que normalmente las usa para robar
dinero o datos sensibles.
A travs de la creacin de webs falsas podemos encontrar las
siguientes modalidades:

Phishing: El defraudador intenta engaar al usuario a travs de un


correo electrnico que enva de forma masiva con el fin de aumentar
sus probabilidades de xito. Este correo electrnico aparenta haber
sido enviado por la entidad suplantada para lo que utiliza imgenes de
marca originales o direcciones de sitios web similares al oficial.

Pharming es un re-direccionamiento malintencionado del usuario a


un sitio web falso y fraudulento, mediante la explotacin del sistema
DNS (se denomina secuestro o envenenamiento del DNS).
El Pharming modifica los mecanismos de resolucin de nombres
sobre los que el usuario accede a las diferentes pginas web cuando
teclea la direccin de estas en su navegador. Esta modificacin
provoca que el usuario, cuando introduce en el navegador la direccin
del sitio web legtimo, automticamente es dirigido hacia una pgina
web fraudulenta.

SMiShing: En este caso es un mensaje SMS el gancho utilizado para


el engao y su funcionamiento es similar al del Phishing. Aprovecha
las funcionalidades de navegacin web de los terminales de telefona
mvil para que el usuario acceda de manera inmediata a la pgina
web falsa y proporcione all sus datos.

El Scam utiliza tambin el correo electrnico para la divulgacin de


la pgina web falsa, pero el contenido del mensaje no intenta
suplantar a ningn tercero sino que ofrece cantidades de dinero a
conseguir fcilmente despus de proporcionar cierta informacin
personal y/o bancaria.

Troyanos bancarios: Este crimeware se especializa en determinadas


entidades bancarias modificando el aspecto de su pgina web

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

509

legtima. El efecto habitual de este troyano es la superposicin de una


ventana, que no se muestra como tal, cuando el usuario accede al
servicio online de la entidad afectada. La ventana superpuesta simula,
en parte o en su totalidad, a la pgina web legtima con el fin de que
el usuario introduzca la informacin en ella bajo la creencia de que lo
est haciendo en la autntica.
Es necesario diferenciar entre los nuevos delitos nacidos en
internet y las conductas delictivas exportadas a internet. A continuacin
veremos algunas de ellas, cuyo nombre en la red es modificado por el
cambio de medio y modus operandi.

El sexting es el envo por Internet, especialmente a travs de


smartphones, de fotografas y vdeos con contenido sexual, tomados
o grabados por el protagonista de los mismos. Es una prctica cada
vez ms comn entre jvenes. Es preciso recordar que, a partir del
momento en que se enva una foto o video, se pierde el control sobre
los mismos. No slo porque el receptor puede difundirlos a su antojo
sino porque se puede producir el robo o la prdida del mvil as como
su uso momentneo por un tercero.

Ciberacoso tambin llamado cyberbullying, en su traduccin al


ingls. Es el uso de informacin electrnica y medios de
comunicacin tales como correo electrnico, redes sociales, blogs,
mensajera instantnea, mensajes de texto, telfonos mviles y
websites difamatorios para acosar a un individuo o grupo mediante
ataques personales u otros medios. Puede constituir un delito penal.

Grooming o cibergrooming. Es un mtodo basado en un conjunto de


estrategias que una persona adulta desarrolla para ganarse la
confianza de un menor de edad a travs de Internet y las nuevas
tecnologas, para conseguir su control a nivel emocional, con el fin
ltimo de obtener concesiones de ndole sexual18.

18

La totalidad de esta clasificacin ha sido elaborada con la informacin


contenida en las pginas web del Centro Criptolgico Nacional(CCN), el
Instituto Nacional de Tecnologas de la Comunicacin y la empresa privada
Kaspersky Lab Espaa. Todas estas referencias se encuentran recogidas en la
biliografa.

510

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2.3.4 Organismos encargados


especializadas en Espaa:

de

la

ciberseguridad

unidades

El Centro Criptolgico Nacional (CCN) dependiente del Centro


Nacional de Inteligencia (CNI) que tiene a su cargo la gestin de la
seguridad del ciberespacio en las tres administraciones del Estado.

El CCN-CERT es el Centro de alerta nacional que coopera con todas


las administraciones pblicas para responder a los incidentes de
seguridad en el ciberespacio y vela tambin por la seguridad de la
informacin nacional clasificada.

El Centro Nacional para la Proteccin de las Infraestructuras Crticas


(CNPIC) que depende del Ministerio del Interior.

El Instituto Nacional de Tecnologas de la Comunicacin (INTECO)


dependiente del Ministerio de Industria, Turismo y Comercio,
encargado de velar por la ciberseguridad de las PYMES y los
ciudadanos en el mbito domstico.

El Grupo de Delitos Telemticos de la Guardia Civil y la Unidad de


Investigacin de la Delincuencia en Tecnologas de la Informacin de
la Polica Nacional, responsables de combatir la ciberdelincuencia.

La Agencia Espaola de Proteccin de Datos, dependiente del


Ministerio de Justicia, as como las Agencias de Proteccin de Datos
de la Comunidad de Madrid y de la Generalitat de Catalua
(JOYANES, Luis, 37).

2.3.5 Legislacin fundamental para la ciberseguridad en Espaa:

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba


el texto refundido de la Ley de Propiedad Intelectual
(LPI), regularizando, aclarando y armonizando las disposiciones
vigentes en la materia.

Ley Orgnica 15/1999, de Proteccin de Datos de Carcter Personal


(LOPD).

Ley 34/2002 de Servicios de Sociedad de la Informacin y del


Comercio Electrnico (LSSICE).

Ley 59/2003 de Firma Electrnica.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

511

Ley 11/2007 de Acceso Electrnico de los Ciudadanos a los Servicios


Pblicos (LAESCP).

Real Decreto 1720/2007 por el que se aprueba el Reglamento de


desarrollo de la LOPD.

Real Decreto RD 1671/2009 por el que se desarrolla parcialmente la


LAESCP.

Real Decreto 3/2010 en el que se aprueba el Esquema Nacional de


Seguridad.]

Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema


Nacional de Interoperabilidad en el mbito de la Administracin
Electrnica. (CARO, p 61)19.

3. LA WEB 3.0
Este concepto es el siguiente paso evolutivo de la web 2.0. La
web 3.0 hace referencia a la curacin de contenidos, es decir a ese tipo de
herramientas o pginas web que son capaces buscar e interactuar con
otras web para ofrecer informacin. Es una especie de evolucin de las
bases de datos, como si estas se volviesen interactivas. Es una tendencia
que evoluciona y apunta hacia el almacenamiento y una mejor gestin
del conocimiento a travs de la nube (cloud) y el cloud computing. La
nube (cloud) es el almacenaje virtual de la informacin, se desechan en
este concepto los discos duros tradicionales. Su principal ventaja es el
ahorro de espacio y recursos. El cloud computing es un nuevo modelo de
prestacin de lneas de negocio y tecnologa basado en la nube. El cloud
computing permite al usuario acceder a un catlogo de servicios
estandarizados y responder con ellos a las necesidades de su negocio de
forma flexible y adaptativa. Entre sus ventajas se encuentra que el
usuario paga nicamente por el consumo efectuado, o incluso
gratuitamente en caso de proveedores que se financian mediante
publicidad o de organizaciones sin nimo de lucro. Tal y cmo se
apuntaba al inicio de ste documento en la cita de Negroponte (1995,
269): "Y lo peor de todo mucha gente se quedar sin trabajo debido a los

19

Este listado recopilado por la analista Mara Jos Caro ha sido completado con
el que se ofrece en la web del Instituto Nacional de Tecnologa de la
Comunicacin

512

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

sistemas automatizados y las oficinas cambiarn tanto como lo han hecho


las fbricas".
El cambio que ofrece la computacin desde la nube es que
permite aumentar el nmero de servicios basados en la red con una gran
ventaja: el usuario no necesita grandes conocimientos acceder a los
servicios recogidos en ella. Esto genera beneficios tanto para los
proveedores, que pueden ofrecer, de forma ms rpida y eficiente, un
mayor nmero de servicios, como para los usuarios que tienen la
posibilidad de acceder a ellos, disfrutando de la inmediatez del sistema y
de un modelo de pago por consumo. As se produce para las
organizaciones y empresas un ahorro en los costes salariales o los costes
en inversin econmica (locales, material especializado, etc.).

Es pronto para definir que riesgos para la seguridad implica esta


mejora de servicios. Entre los primeros riesgos detectados del almacenaje
de informacin en la nube se encuentra la falta de formacin de las
plantillas de trabajadores de las empresas para manejar con seguridad la
informacin. Sin embargo se puede decir que bien aprovechada por los
profesionales de la seguridad apunta a una mejora del manejo del exceso
de informacin a travs de la gestin del conocimiento.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

513

4. INTERNET NO INDEXADO E INTERNET PROFUNDO


Hay una parte de internet que no es accesible desde lo motores de
bsqueda tradicionales. Normalmente se denomina a toda esta parte de
internet como internet invisible o internet profundo. Sin embargo, esto no
es del todo correcto. Hay una parte de internet que es invisible porque sus
datos no estn indexados en los buscadores tradicionales y hay otra parte
de internet invisible o profundo que lo es porque su contenido se aloja en
redes privadas de navegacin, generalmente annimas.
4.1 Las webs no indexadas
Jill Ellsworth en 1994, doctora especializada en el estudio de
internet, emple el trmino internet invisible para referirse a la
informacin que no podan encontrar los buscadores ms comunes. Sin
embargo como hemos apuntado es ms correcto hablar de webs no
indexadas. El tipo de informacin que pertenecera a esta categora sera
el siguiente:

Catlogos de bibliotecas y bases de datos bibliogrficas (OPAC y las


bases de datos de registros bibliogrficos accesibles a travs de
pasarelas web).

Bases de datos no bibliogrficas (bases alfanumricas, a texto


completo, diccionarios y/o enciclopedias).

Revistas electrnicas, en las que es necesario un registro previo y las


que solo se puede recuperar la informacin mediante bsquedas en su
base de datos.

Documentos en formatos no difciles de indizar, tales como


documentos en pdf, word...

Obras de referencia: enciclopedias, diccionarios... en las que es


necesario interrogar a la base de datos para acceder al contenido
(Garrido, 2010)20.

20

Mnica Garrido expone un trabajo sencillo sobre la diferencia internet invisible,


precisando los trminos. En su web se incluyen buscadores para la lista de
recursos que propone.

514

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

4.1.2. Bibliotecas de webs

Con este trmino nos referimos a todas aquellas webs que se


dedican a archivar pginas webs antiguas y que dejan de estar por tanto
en circulacin. Circulan muchas listas de recursos para este fin21, pero
muy pocos funcionan con la precisin que lo hace archive.org. Es
importante atender de cara a la seguridad y sobre todo a la prevencin de
algunos radicalismos estos recursos. Veamos un ejemplo.
Consultemos una de las que fue web oficial de Al Qaeda,
alnelda.com cuya portada ofrece ahora este aspecto:

Disponible en: http://www.alneda.com/ Consultada el 19 de abril de 2013

21

Adems de la librera de webs descatalogadas archive.org podemos encontrar


otros recursos para realizar este tipo de bsquedas. Disponible en:
http://www.searchengineshowdown.com/others/archive.shtml

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

515

Sin embargo, si recurrimos a una bsqueda avanzada no indexada;


es decir, hacemos "arqueologa en internet", descubrimos que todas las
webs descatalogadas o cerradas no han desaparecido, sino que tan slo
han escapado a los motores de bsqueda. As podemos encontrar la
siguiente imagen, recurriendo a una herramienta tan sencilla como
archive.org:

Disponible en: http://web.archive.org/web/20020129223155/http://alneda.com/


Consultada el 19 de abril de 2013

Por lo tanto el triunfo de cerrar webs yihadistas es relativo, ya que


no slo es que aparezca y se reproduzca nueva informacin, sino que
siendo un usuario ligeramente avanzado de internet se puede encontrar y
consultar material muy antiguo. Por ejemplo, la captura mostrada ms
arriba data de enero de 2002. As quedan inmortalizadas todas aquellas
publicaciones que han sido leyenda entre la yihad. Todos estos
contenidos pueden ser rescatados por radicales como Mudhar Hussein
Almalki alias El Bibliotecario para alimentar el contenido de los foros
que gestionaba, como se coment anteriormente.

516

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

4.2 Redes privadas de navegacin


Tambin llamadas redes privadas virtuales (VPN) para navegar de
forma annima. Las hay de pago y las hay gratuitas. Las que ms
garantas ofrecen suelen ser las de pago y las instrucciones de navegacin
las ofrecen los propios proveedores, un ejemplo de estas sera JonDo.
Entre las redes ms populares de navegacin annima gratuita por
internet encontramos las famosas I2P y TOR (AnoN-1mous, 2011)22.
Algunas VPNs para asegurar la total anonimizacin del usuario
aceptan criptomonedas como forma de pago, la ms conocida
actualmente es bitcoin ideada por el japons Satoshi Nakamoto23, pero en
realidad no es la nica (Money Stream, 2013)24
Sin entrar en detalles tcnicos, lo que nos llevara otro estudio
completo, apuntaremos, escogiendo como ejemplo TOR, porque estas
redes son especialmente delicadas para la seguridad.
4.2.1 TOR

TOR fue originalmente diseado, implementado y desplegado


como una tercera generacin del proyecto de enrutamiento onion.tor del
Laboratorio de Investigacin Naval de los EE.UU. Se desarroll con el
propsito principal de proteger las comunicaciones gubernamentales
(Proyecto TOR)25.
Con TOR la informacin viaja de punto a punto enmascarando la
IP del ordenador. Se basa en que personas voluntarias ceden parte de su
ancho de banda para rutear los paquetes "annimos" (son los nodos de la

22
23
24
25

En su web se explican y se ofrecen listados de redes de navegacin privadas.


En su documento explica perfectamente cmo se ide el bitcoin, su
funcionamiento y porque se puede confiar en ella.
En esta web se pude ver la cotizacin de varias criptomonedas.
En la propia web del proyecto TOR se puede encontrar su historia y modo de
empleo. Es muy importante configurar correctamente el navegador para
asegurar el anonimato completo y evitar problemas. Desaconsejo el uso de esta
herramienta a personas sin unos conocimientos avanzados de internet, por las
implicaciones legales que podra tener el navegar por determinados sitios.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

517

red). No obstante si por un nodo pasan suficiente cantidad de paquetes,


podra ser posible determinar quin se est conectando a dnde. Esto
ltimo es en realidad aun tema de investigacin. TOR protege las
comunicaciones, oculta la verdadera IP del ordenador e impide que la
ubicacin del usuario sea localizada as como que robots de bsqueda
aprendan sobre sus hbitos de navegacin. Con este servidor al margen
de los canales oficiales se puede eludir la censura, de hecho tiene una
opcin para ayudar a usuarios ubicados en pases que tienen un acceso
restringido a internet se liberen de la vigilancia en la red y de la censura.
Evidentemente esto ofrece una posibilidad poner en contacto a ms
usuarios. La navegacin annima ofrece proteccin a los usuarios s bien
es verdad que nunca es total.
La anonimizacin ofrece una proteccin extra para todo tipo de
actividades, como por ejemplo las comunicaciones empresariales
confidenciales, pero tambin para las actividades delictivas. En cuanto a
delitos suelen estar ms ligados al trfico de drogas y a la pedofilia.
En cuanto a la navegacin por TOR podemos encontrar qu su
pgina inicial tiene la apariencia de un navegador. Sin embargo se puede
profundizar mediante buscadores dentro de TOR en los que algunos de
los contenidos indizados aluden a actividades delictivas como la venta de
drogas. La dificultad para llegar a estos lugares consiste en que la
navegacin se hace saltando de link en link como en los inicios de
internet cuando no existan los buscadores. Adems las direcciones de
navegacin son cmo se muestran a continuacin, todas formadas por 16
caracteres alfanumricos por lo que tienen que recopilarse aparte si se
quieren conservar.
Un listado de pginas web de TOR fuera de su propio buscador
sera por ejemplo:
http://xsin4xbme24aatvk.onion.to/uploads/1330708057_TOR.ONION.LI
NKLIST.txt
Y a continuacin se muestra uno de los enlaces con uno de los
mercados
de
TOR
ms
conocidos
la
Silk
Road:
http://silkroadvb5piz3r.onion/silkroad/home En el que se ofrecen
productos y servicios tanto legales como ilegales cmo se muestra en la
siguiente captura.

518

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

En conclusin, tenemos delincuentes, criminales, mercado negro,


comunicaciones secretas entre grupos terroristas y organizaciones
criminales, ciudadanos eludiendo la censura de sus pases, algunos de
ellos para unirse a causas radicales y un amplio etctera. Sin bien hay que
advertir que detrs de muchos de estos anuncios slo hay una estafa ms.
No obstante, por todos estos motivos, las redes de navegacin privadas,
sean de pago o gratuitas, deben incluirse en las tareas de vigilancia y
monitorizacin habituales.
REFERENCIAS BIBLIOGRFICAS
Caro, M (2011), Alcance y mbito de la seguridad nacional en el ciberespacio.
En Cuaderno de Estrategia n 149 del Instituto Espaol de Estudios
Estratgicos. Ciberseguridad. Retos y amenazas a la seguridad nacional
en el ciberespacio. Madrid Ed. Ministerio de Defensa, pp. 60-61.
Cebrin, J.L. (1998) La Red. Ed. Taurus.
Dyson, E. (1998) Release 2.0. Ed. Sinequanom.
Gates, B. (1995), Camino al futuro. Madrid. Ed. McGraw-Hill.
Joyanes, L. (2011), Introduccin. En Cuaderno de Estrategia n 149 del
Instituto Espaol de Estudios Estratgicos. Ciberseguridad. Retos y
amenazas a la seguridad nacional en el ciberespacio. Madrid Ed.
Ministerio de Defensa, pp 26-27 y p 37.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

519

Muoz, Blanca (1989) Cultura y Comunicacin. Introduccin a las teoras


contemporneas. Barcelona. Ed. Barcanova. Temas universitarios.
Negroponte, N. (1995), El mundo Digital. Barcelona. Ediciones B.
Plant, S. (1998), Ceros+Unos. Barcelona. Ediciones Destino.
El Mundo (2001, 6 de febrero), "El Genio que paraliz el mundo".
Recursos electrnicos
Ansar Al-Mujahideen (2013) http://ansar1.info/ (Consultada en marzo y abril
de 2013).
Bustos, P. (2011) La web 2.0, la web de las redes sociales. http://www.eaula.cl/2011/04/la-web-2-0-la-web-de-las-redes-sociales/ (Consultado el
20 de noviembre de 2012).
Comin, J. (2001) La historia de Yahoo.
http://www.maestrosdelweb.com/editorial/yahoohis/ (Consultado el 15 de
abril de 2013).
CCN-CERT https://www.ccn-cert.cni.es/ (Consultada en marzo y abril de 2013).
CCN-CERT (2013) IA-03/13. Informe de amenazas CCN-CERT. Riesgos
derivados del uso de redes sociales.
https://www.ccncert.cni.es/index.php?option=com_docman&task=cat_view&gid=147&It
emid=147&lang=es (Consultado el 5 de marzo de 2013).
Definiciones ABC http://www.definicionabc.com/ (Consultado en marzo y abril
de 2013).
Definicin.de. http://definicion.de/html/ (Consultado en marzo y abril de 2013).
Definicin.org http://www.definicion.org (Consultado en marzo y abril de
2013).
EL MUNDO.es (2009) Detenido un soldado musulmn por incitar a la "yihad"
contra Espaa.
http://www.elmundo.es/elmundo/2009/02/17/espana/1234871103.html
(Consultado el 11 de noviembre de 2012).
Facebook http://www.facebook.com/home.php
Garrucho, M (2010) Internet invisible. La Red Profunda.
http://internetinvisibleyprofunda.webs.com/ (Consultada el 18 de abril de
2013).
Hack Story (2011) 29A http://hackstory.net/29A (Consultado el 6 de abril de
2013
Instituto Nacional de Tecnologas de la Comunicacin. http://www.inteco.es/
(Consultado en marzo y abril de 2013).
Internet Archive http://archive.org/index.php .(Consultada en diciembre de 2012
y el 19 de abril de 2013).
Kaspersky Lab Espaa http://www.kaspersky.com/sp/ (Consultada en marzo y
abril de 2013).

520

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Money Stream http://www.moneystream.ru/index-en.php (Consultada en abril


2013).
Moya, E. (2012) Las Redes Sociales como fuente de informacin (OSINT).
http://www.iuisi.es/15_boletines/15_ISIe/doc_ISe_08_2012.pdf
Nakamoto, S. (2009) Bitcoin: A Peer-to-Peer Electronic Cash System.
http://bitcoin.org/bitcoin.pdf (Consultada en abril de 2013)
Panda Security. http://www.pandasecurity.com/spain/ (Consultado en marzo y
abril de 2013).
TOR Project https://www.torproject.org/index.html.en
Twitter https://twitter.com/
Universitat Pompeu Fabra de Barcelona (2013). Curs destiu 2013: Com
utilitzar Internet amb confiana i seguretat
http://www.upf.edu/estiu/_pdf/1421t1.pdf (Consultado el 15 de abril de
2013).
Wikipedia (para parte del Glosario) http://es.wikipedia.org/.
Sentencias y decisiones judiciales
Audiencia Nacional, Juzgado de Instruccin n 5, Auto de diligencias previas
(26/2011-W), 30/03/2012 de Mudhar Hussein Almalki Disponible en:
http://ep00.epimg.net/descargables/2012/03/30/d61bac3fc1fa90da6d87e2
edd6e1fbe4.pdf (Consultado en diciembre de 2012 y abril de 2013)

GLOSARIO
ARPANET: La red de computadoras Advanced Research Projects Agency
Network (ARPANET) fue creada por encargo del como medio de
comunicacin para los diferentes organismos del pas. El primer nodo se
cre en la Universidad de California y fue la espina dorsal de internet
hasta 1990, tras finalizar la transicin al protocolo TCP/IP iniciada en
1983.
BUG: Es un error o un defecto en el software o hardware que hace que un
programa funcione incorrectamente.
CRACKER: El trmino cracker (del ingls crack, romper) se utiliza para
referirse a las personas que rompen algn sistema de seguridad. Los
crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafo de lograr su propsito.
CRIPTOMONEDA: Divisa electrnica, de naturaleza descentralizada, que no
depende de la confianza en ningn emisor central. Esto hace imposible

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

521

para cualquier autoridad, gubernamental o de otro tipo, manipular su


valor y aumentar su cantidad arbitrariamente para generar inflacin.
GEEK: Persona fascinada por la tecnologa y la informtica.
GROOMING: En el lenguaje de seguridad informtica, se conoce
como grooming a cualquier accin que tenga por objetivo minar y
socavar moral y psicolgicamente a una persona, a fin de conseguir su
control a nivel emocional. Si bien esta actividad puede producirse en
cualquier instancia, es particularmente grave en los casos en los que una
persona lleva a cabo este tipo de coacciones y presiones emocionales en
contra de un menor, con el objeto de obtener algn tipo de favor sexual.
GUI: Interfaz Grfica de Usuario.
FACEBOOK: Considerada una de las redes sociales ms importantes y
populares de la actualidad, Facebook es una interfaz virtual desarrollada
en el ao 2004 por cuatro estadounidenses de la ciudad de Cambridge,
Massachusetts: Mark Zuckerberg, Dustin Moskovitz, Eduardo Saverin y
Chris Hughes. Hoy en da cuenta con tres sedes reales desde las cuales se
opera para Amrica (sede Palo Alto, California), Europa, frica y el
Medio Oriente (sede Dublin, Irlanda) y Asia (sede Corea del Sur). Se
considera que Facebook ha generado una entrada de capitales de
alrededor
de
800
millones
desde
su
creacin.
HACKER: Gente apasionada por la seguridad informtica. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicacin como Internet ("Black hats"). Pero tambin incluye a
aquellos que depuran y arreglan errores en los sistemas ("White hats") y a
los de moral ambigua como son los "Grey hats".
IRC: Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisin
de texto multiusuario a travs de un servidor IRC. Usado normalmente
para conversar on-line tambin sirve para transmitir ficheros.
HIPERMEDIA: Conjunto de mtodos o procedimientos para escribir, disear o
componer contenidos que integren soportes tales como texto, imagen,
vdeo, audio, mapas y otros soportes de informacin emergentes, de tal
modo que el resultado obtenido, adems tenga la posibilidad de
interactuar con los usuarios.
HIPERTEXTO: Texto que contiene elementos a partir de los cuales se puede
acceder a otra informacin.

522

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

HTTP: HyperText Transfer Protocol (Ver TCP/IP).


HTML: Lenguaje de programacin que se utiliza para el desarrollo de pginas
de internet. Se trata de la sigla que corresponda a HyperText Markup
Language, es decir, Lenguaje de Marcas de Hipertexto, que podra ser
traducido como Lenguaje de Formato de Documentos para Hipertexto. Se
trata de un formato abierto que surgi a partir de las etiquietas SGML
(Standard Generalized Markup Language). Concepto traducido
generalmente como "Estndar de Lenguaje Marcado Generalizado" y que
se entiende como un sistema que permite ordenar y etiquetar diversos
documentos dentro de una lista. Este lenguaje es el que se utiliza para
especificar nombres de las etiquetas que se utilizarn al ordenar. No
existen reglas para dicha organizacin, por eso se dice que es un sistema
de formato abierto.
INMIGRANTE DIGITAL: Todo aquel nacido antes de los aos 80 y que ha
experimentado todo el proceso de cambio de la tecnologa.
LINK: Enlace, hipervnculo. Conexin con otro documento web por medio de la
direccin URL.
MOSAIC: Fue el segundo navegador grfico disponible para visualizar pginas
web y el primer navegador grfico para Microsoft Windows (el
considerado como primer navegador grfico es ViolaWWW, cuya
primera versin completa data de 1992). Fue creado en el NCSA en enero
de 1993 por Marc Andersen (el cual desarroll parte del cdigo, como la
posibilidad de acceso a pginas en disco mediante protocolo file://).
MAC: Abreviatura de Macintosh es el nombre con el que actualmente nos
referimos a cualquier ordenador personal diseado, desarrollado,
construido, comercializado y vendido por la compaa Apple Inc. El
Macintosh 128K, llamado as a cuenta de sus 128 KiB de memoria RAM,
fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal
que se comercializ exitosamente, que usaba una interfaz grfica de
usuario (GUI) y un ratn en vez de la lnea de comandos.
MUD son las siglas de Multi User Dungeon que literalmente traducido del
ingls al espaol significa "mazmorra (o calabozo) multiusuario". Un
MUD es un videojuego de rol en lnea ejecutado en un servidor.
NATIVO DIGITAL: Se denomina nativo digital u homo sapiens digital a todos
aquellos nacidos durante o con posterioridad a las dcadas de los 80 y los
90 del siglo XX, es decir, cuando ya exista la tecnologa digital.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

523

NICK: Alias en castellano. Proviene del latn y equivale al trmino espaol


otro. Est relacionado con la frase latina alia nomine cognitu, que
significa 'conocido por otro nombre como'. Una acepcin de la palabra se
refiere especficamente a un nombre falso, empleado para encubrir la
personalidad de una persona. Un alias, por otro lado, puede acompaar o
reemplazar el nombre de una persona por fines estticos, afectivos, o de
otro tipo. Puede aplicarse genricamente a un nombre de pila propio, o
ser particular de una persona.
En informtica tambin se utilizan alias para identificar a la persona que
est accediendo mediante un ordenador a internet, identificando as a
stos ms prcticamente que a travs del nmero de direccin IP, aunque
en estos casos normalmente se utiliza el anglicismo nick (nickname,
en ingls).
PHISING: Es un delito informtico que consiste en el envo de correos
electrnicos que, aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales del usuario,
que posteriormente son utilizados para la realizacin de algn tipo de
fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva
a pginas web falsificadas. De esta manera, el usuario, creyendo estar en
un sitio de toda confianza, introduce la informacin solicitada que, en
realidad, va a parar a manos del estafador.
SCADA: Supervisory Control And Data Acquisition (Supervisin, Control y
Adquisicin de Datos) es un software que permite controlar y supervisar
procesos industriales a distancia. Facilita retroalimentacin en tiempo real
con los dispositivos de campo (sensores y actuadores) y controlando el
proceso automticamente. Provee de toda la informacin que se genera en
el proceso productivo (supervisin, control calidad, control de
produccin, almacenamiento de datos, etc.) y permite su gestin e
intervencin.
STUXNET: Es un gusano informtico que afecta a equipos con Windows,
descubierto en junio de 2010 por VirusBlockAda, una empresa de
seguridad situada en Bielorrusia. Es el primer gusano conocido que espa
y reprograma sistemas industriales en concreto sistemas SCADA de
control y monitorizacin de procesos, pudiendo afectar a infraestructuras
crticas. Stuxnet es capaz de reprogramar controladores lgicos
programables y ocultar los cambios realizados.
La compaa europea de seguridad digital Kaspersky Labs describa a
Stuxnet en una nota de prensa como "un prototipo funcional y aterrador
de un arma ciberntica que conducir a la creacin de una nueva carrera

524

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

armamentstica mundial". Kevin Hogan, un ejecutivo de Symantec,


advirti que el 60% de los ordenadores contaminados por el gusano se
encuentran en Irn, sugiriendo que sus instalaciones industriales podran
ser su objetivo. Kaspersky concluye que los ataques slo pudieron
producirse "con el apoyo de una nacin soberana", convirtiendo a Irn en
el primer objetivo de una guerra ciberntica real.
TCP/IP: Conjunto de protocolos de red en los que se basa internet y que
permiten la transmisin de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos ms importantes que la componen: Protocolo de Control de
Transmisin (TCP) y Protocolo de Internet (IP), que fueron dos de los
primeros en definirse, y que son los ms utilizados de la familia. Existen
tantos protocolos en este conjunto que llegan a ser ms de 100 diferentes,
entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol),
que es el que se utiliza para acceder a las pginas web.
TWITTER: Twitter es un servicio de microblogging, con sede en California.
Twitter, Inc. fue creado originalmente en California, pero est bajo la
jurisdiccin de Delaware desde 2007. Desde que Jack Dorsey lo cre
en marzo de 2006, y lo lanz en julio del mismo ao, la red ha ganado
popularidad mundialmente y se estima que tiene ms de 200 millones de
usuarios, generando 65 millones de tuits al da y maneja ms de 800.000
peticiones de bsqueda diarias
URL: Acrnimo de Universal Resource Locator (Localizador o Identificador
Universal de Recursos). Sistema unificado de identificacin de recursos
en la red. Es el modo estndar de proporcionar la direccin de cualquier
recurso en Internet.
VPN: Red virtual privada para navegar de forma annima. Las hay gratuitas y
de pago. Las instrucciones de uso generalmente son proporcionadas por
los proveedores.
WWW: La web fue creada en 1989 por el ingls Tim Berners-Lee con la ayuda
del belga Robert Cailliau mientras trabajaban en el CERN - Organizacin
Europea para la Investigacin Nuclear- en Ginebra, y presentada en
sociedad en 1992. WWW se refiere a la World Wide Web o Red
informtica mundial es un sistema de distribucin de informacin basado
en hipertexto o hipermedios enlazados y accesibles a travs de internet.
Con un navegador web, un usuario visualiza sitios web compuestos de
pginas web que pueden contener texto, imgenes, vdeos u otros
contenidos multimedia, y navega a travs de ellas usando hiperenlaces.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

525

YAHOO!: Yahoo! Inc. es una empresa global de medios con sede en EE.UU.,
posee un portal de internet, un directorio wev y una serie de servicios,
incluido el popular correo electrnico Yahoo!. Su misin es "ser el
servicio global de Internet ms esencial para consumidores y negocios".
Fue fundada en enero de 1994 por dos estudiantes de postgrado de la
Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituy
como empresa el 2 de marzo de 1995 y comenz a cotizar en bolsa el 12
de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale,
California, Estados Unidos. El 29 de julio de 2009, se anunci que en 10
aos, Microsoft tendr acceso completo al motor de bsqueda de Yahoo
para usarse en futuros proyectos de Microsoft para su motor de
bsqueda Bing.

JUSTICIA ELECTRNICA Y SEGURIDAD


NACIONAL
A propsito de la Ley 18/2011, de 5 de julio, sobre el uso
de las tecnologas de la informacin y la comunicacin
en la Administracin de Justicia y su conveniente
pertenencia al Catlogo Nacional de infraestructuras
crticas.
LUIS M. GONZLEZ DE LA GARZA

1. INTRODUCCIN
Debemos empezar ste trabajo ofreciendo una definicin de
infraestructura crtica, as, entendemos por infraestructura crtica,
aquellas instalaciones fsicas, cadenas de suministro, tecnologas de la
informacin y de la comunicacin que conectan redes que, si fuesen
destruidas, degradadas o alteradas, durante un periodo de tiempo
prolongado representaran un serio impacto sobre el bienestar social o
econmico del pas. Creemos que las infraestructuras de la denominada
e-Justicia deben comprenderse en el marco de las infraestructuras crticas
ya que un posible ataque contra las mismas afectara a la prestacin de un
servicio esencial para la comunidad como es el servicio pblico de
justicia en el momento en el que est plenamente instaurado. En la
actualidad ha sido definido a nivel nacional y en coordinacin con la
Unin Europea un marco de infraestructuras crticas que, a nuestro juicio,
son insuficientes. El servicio pblico de justicia exige una consideracin
especial dentro de las infraestructuras crticas, desde el momento en que
la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologas de la
informacin y la comunicacin en la administracin de justicia,

Doctor en Derecho por la UNED. Profesor de Derecho Constitucional.

528

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

transforma el procedimiento de acceso de los ciudadanos y los


profesionales al servicio de justicia mediante medios electrnicos, la
dependencia de la tecnologa de acceso se vuelve una circunstancia que
los poderes pblicos deben considerar cuidadosamente y prever las
oportunas medidas que garanticen la resistencia del servicio no slo
frente a posibles cadas derivadas de fallos en el funcionamiento del
sistema, sino frente a ataques deliberados destinados especficamente a
daar la prestacin del servicio. Una dependencia tecnolgica como la
que prev la Ley 18/2011, de 5 de julio, requiere que la misma se vea
rodeada de garantas de la mayor resistencia. Se precisan sistemas
robustos que sean capaces de ofrecer respuestas frente al tipo de
amenazas para los que las infraestructuras crticas fueron pensadas. A
medida que los sectores de mayor sensibilidad van transfirindose desde
la dimensin material a la electrnica y virtual el concepto de
infraestructura crtica tiene que expandirse para recoger las nuevas
dimensiones de transferencia entre marcos tecnolgicos tan diversos. De
esa forma, el nivel de proteccin de las infraestructuras crticas abarcar,
en el futuro, las nuevas dimensiones operativas como las de la justicia
electrnica. El servicio de justicia electrnica es muy extenso ya que
afecta a un numeroso conjunto de operadores jurdicos tanto centrales
como de las diversas comunidades autnomas con competencias
transferidas. Igualmente afecta a Abogados, Notarios, Procuradores,
Graduados Sociales, Jueces, Fiscales, y un amplio conjunto de personal al
servicio de la Administracin de Justicia que mediante dispositivos
autnomos, en algunos casos, han de desarrollar su actividad en las redes
de comunicaciones de la administracin de justicia. Como la resistencia
de una cadena la proporciona el ms dbil de sus elementos, en lo que
afecta aqu a la seguridad, es claro que los operadores citados pueden ser
vectores de ataque a las infraestructuras de justicia electrnica de las que
dependen y en las que han de integrarse. Por esa razn, parece razonable
que los Colegios profesionales, por ejemplo, deban o puedan jugar un
papel en la homologacin de tecnologas de acceso y formacin en la
seguridad de los miembros de tales organizaciones corporativas
esenciales. Es ms, la actual regulacin normativa, no prev las
circunstancias ni las responsabilidades en las que estos ltimos
operadores podran incurrir debido a ser vectores instrumentales de
ataque al sistema. Es decir sera de inters que el legislador prevea una
serie de mecanismos que garanticen normativamente los modos
operativos de estos colectivos y desarrollen una regulacin detallada de
los instrumentos que deben emplear, al menos, en lo que afecta a la

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

529

seguridad de las comunicaciones. Por ejemplo la Ley 18/2011 de 5 de


julio, sobre el uso de las tecnologas de la informacin y la comunicacin
en la Administracin de Justicia no prev, en ningn sentido, el uso de
aplicaciones de seguridad de uso inexcusable, a nuestro juicio, por
Abogados y Procuradores. Parecera razonable que el control y la
supervisin de la seguridad que corresponde a todos y a cada uno de estos
operadores se encontrase perfectamente definida en la Ley o en un
Reglamento de desarrollo, pero, por el momento, no hay tal previsin. A
qu nos referimos especficamente. Nos referimos a que cada operador
debe ser completamente responsable de emplear de forma permanente
aplicaciones de seguridad que, como mnimo, garanticen dentro de lo que
tcnica hace posible en cada momento, mantener operativos: antivirus de
ficheros; antivirus de correo; antivirus Web; antivirus IM aplicaciones
que protejan el trfico de mensajera instantnea como: ICQ, MSN,
Yahoo, Jabber; Google Talk; o IRC; disponer de software de control de
aplicaciones; configuracin de Cortafuegos; Anti Spam; Anti Banners o
proteccin contra Keyloggers. En el sentido considerado los Colegios
Profesionales deberan, a nuestro juicio, ofrecer licencias colectivas de
uso de aplicaciones de seguridad, quizs entre las 4 o 5 firmas ms
eficientes que presten sus servicios en condiciones de mercado. La idea
es que cualquier operador necesariamente acredite el correcto
funcionamiento de sus sistemas informticos, organismos como INTECO
podran ejercer una actividad de supervisin del estado de proteccin de
los sistemas como tercera parte de control. Pueden producirse mltiples
escenarios de ataque al servicio que tengan como objetivo a estos
usuarios de redes atomizados y debe preverse el rgimen de
responsabilidad o de excepcin de sta, si tales sistemas fueran
comprometidos. La relevancia de lo anterior es esencial para que las
leyes procesales recojan adecuadamente tales circunstancias lo que afecta
a la seguridad jurdica de los ciudadanos, ya que plazos, o presentacin y
recepciones de actuaciones procesales virtuales podrn ser objeto de
ataque, generando demoras, bien en procesos concretos o bien en mbitos
ms generales de cyberataques (Klimburg, A., 2012) a las
infraestructuras, de las que los equipos que consideramos forman parte,
aunque tengan la naturaleza jurdica de ser privados de las citadas
infraestructuras crticas judiciales.
Todos estos factores deben ser analizados desde la perspectiva de
la seguridad nacional ya que debemos pensar en escenarios de ataque que
pretendan comprometer el adecuado suministro de la prestacin del

530

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

servicio. No solamente hay que pensar en la accin de particulares que,


con los conocimientos tcnicos suficientes, puedan alterar la prestacin y
continuidad de servicios, las bandas organizadas nacionales como
internacionales y tanto de delincuencia organizada comn, como las
dedicadas al terrorismo nacional o internacional, pueden tener, entre sus
objetivos daar tales infraestructuras en las diversas dimensiones
operativas de la prestacin de los mismos servicios. Igualmente no se
pueden ni debe descartar acciones efectuadas por los servicios de
inteligencia electrnica de terceros estados en acciones de sabotaje, para
lo que organizaciones como el CNI debern mantener un esquema de
control y organizacin de medidas preventivas y reactivas capaces de
combatir eficazmente, al menos, contra el nivel de amenazas de
naturaleza internacional y procedencia de organizaciones tanto de
delincuencia organizada, terrorismo y servicios de inteligencia de Estados
hostiles.
El reconocimiento, primero, de las fuentes potenciales de
amenaza a este sector especfico, la descripcin de los posibles vectores
de ataque, el conocimiento de los puntos dbiles de las infraestructuras
que forman parte del sistema de justicia electrnica, las polticas de
seguridad que han de ser debidamente implantadas, supervisadas
sistemticamente y modificadas con arreglo a los esquemas de seguridad
apropiados a los diferentes rangos de amenaza deben implementarse con
la mayor celeridad posible con la finalidad de prevenir primero y
responder despus a la materializacin de las posibles fuentes de
disrupcin del servicio.
En Espaa, las actuaciones necesarias para optimizar la seguridad
de las infraestructuras crticas se enmarcan principalmente en el mbito
de la proteccin contra agresiones deliberadas y, especialmente, contra
ataques terroristas, resultando por ello lideradas por el Ministerio del
Interior. Sin embargo, la seguridad de las infraestructuras crticas exige
contemplar actuaciones que vayan ms all de la mera proteccin
material contra posibles agresiones o ataques, razn por la cual resulta
inevitable implicar a otros rganos tanto de la Administracin Pblica
como del sector privado. Es preciso contar por tanto como seala el
CNPIC- con la cooperacin de todos los actores involucrados en la
regulacin, planificacin y operacin de las diferentes infraestructuras
que proporcionan los servicios pblicos esenciales para la sociedad,
logrando una asociacin pblico-privada provechosa para todos, es decir,

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

531

la administracin pblica debe coordinar sus esfuerzos con


organizaciones privadas con la finalidad de proyectar un mbito de
cobertura lo ms extensa posible, y compartiendo la base de experiencias
que desde ambos entornos vaya desarrollndose paulatinamente.
Iniciativas como la aprobacin por la Secretara de Estado de
Seguridad, del Ministerio del Interior, de un Plan Nacional para la
Proteccin de las Infraestructuras Crticas, de 7 de mayo de 2007, la
subsiguiente elaboracin de un primer Catlogo Nacional de
Infraestructuras Estratgicas, la aprobacin en el Consejo de Ministros de
2 de noviembre de 2007 de un Acuerdo sobre Proteccin de
Infraestructuras Crticas y la creacin del Centro Nacional para la
Proteccin de las Infraestructuras Crticas (CNPIC), supusieron, en su
momento, un importante avance operativo para garantizar la seguridad de
los ciudadanos y el correcto funcionamiento de los servicios esenciales.
Sin embargo, se continuaba echando en falta la existencia de una
normativa con rango de ley sobre la que se sustentasen dichas iniciativas
y que estableciera con claridad las responsabilidades y obligaciones de
los diferentes agentes involucrados en la proteccin de las
infraestructuras crticas nacionales.
La promulgacin de la Ley 8/2011, de 28 de abril, por la que se
establecen medidas para la proteccin de las infraestructuras crticas (ms
conocida ya como Ley PIC) responde precisamente a esas necesidades
largamente demandadas por buena parte de los sectores pblico y privado
de nuestro pas. Ms all del cumplimiento de la normativa comunitaria
Directiva 2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la
identificacin y designacin de infraestructuras crticas europeas y la
evaluacin de la necesidad de mejorar su proteccin- el fin primordial de
la Ley, y la del reglamento que la desarrolla (Real Decreto 704/2011, de
20 de mayo), es el establecimiento a nivel nacional de una serie de
medidas en materia de proteccin de infraestructuras crticas que
proporcionen un soporte adecuado sobre el que se asiente una eficaz
coordinacin de las Administraciones Pblicas y de las entidades y
organismos gestores o propietarios de dichas infraestructuras que presten
servicios esenciales para la sociedad, con el fin de lograr una mejor
seguridad global. El Centro Nacional para la Proteccin de las
Infraestructuras Crticas (CNPIC) es competente en la proteccin de las
infraestructuras crticas segn la Ley 8/2011 y el Real Decreto 704/2011.

532

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La Secretara de Estado de Seguridad y la Secretara de Estado de


Telecomunicaciones y para la Sociedad de la Informacin han suscrito un
acuerdo en el que, entre otros aspectos, se sientan las bases para la
colaboracin del CNPIC e Instituto Nacional de Tecnologas de la
Comunicacin (INTECO) de Len, en materia de Respuesta a Incidentes
para las Tecnologas de la Informacin de las Infraestructuras Crticas
ubicadas en Espaa. De esta forma INTECO se convierte en una
herramienta de apoyo al CNPIC en la gestin de incidentes de
ciberseguridad.
Ambas entidades han puesto en marcha un Equipo de Respuesta a
Incidentes de Seguridad especializado en el anlisis y gestin de
problemas e incidencias de seguridad tecnolgica. De este modo, este
Equipo de Respuesta se convierte en el CERT especializado en la gestin
de incidentes relacionados con las infraestructuras crticas a nivel
nacional. En caso de que una Infraestructura Crtica sufra un problema de
seguridad ciberntico, el operador responsable de la misma podr
beneficiarse de los servicios del equipo de respuesta, informando de la
incidencia a travs del Punto de Contacto nico habilitado para esta
finalidad. En este sentido, se entiende por problema de seguridad
ciberntico cualquier incidente que, empleando o estando dirigido a
elementos tecnolgicos, afecte al correcto funcionamiento de la
infraestructura afectada, como por ejemplo ataques para la parada o
inutilizacin de servicios tecnolgicos, acceso a informacin privilegiada,
alteracin de informacin para manipular de forma fraudulenta los
sistemas tecnolgicos y la informacin que manejan, etc.
Como vemos el CNPIC es el organismo competente para el tipo
de agresiones que estamos aqu considerandos. Tambin lo es el Centro
Criptolgico Nacional del CNI. Lo que no significa, necesariamente, que
organizaciones privadas puedan tambin ofrecer servicios o prestaciones
de inters como ya hemos considerado, no necesariamente en el marco de
las infraestructuras crticas, sino en el de infraestructuras civiles no
clasificadas en los catlogos como criticas, es decir, pueden existir
mltiples infraestructuras que no siendo necesariamente crticas o vitales,
sean de gran relevancia y necesidad social para las que, inicialmente, no
existiran planes de contingencia en el momento presente.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

533

En el presente trabajo 1 (Gonzlez de la Garza, 2012) tenemos


como propsito comentar, brevemente, el nuevo marco normativo que
disea la Ley Reguladora del uso de las tecnologas de la informacin y
la comunicacin en la administracin de Justicia, en relacin con las
garantas constituciones que pueden afectar transversalmente a los
derechos de los ciudadanos en sus relaciones con la citada
Administracin de Justicia. En una espacio virtual construido por la
interaccin de las comunicaciones telemticas y por la informtica cobra
hoy ms que nunca un valor esencial la correcta interpretacin de un
Derecho fundamental que, has el presente, carece de la adecuada
regulacin normativa en el marco de la proteccin eficiente de los
derechos fundamentales. Es aqu donde el contenido del art. 18.4 de la
CE podra dotarse de mayor contenido y alcance, precisamente en
virtud del ltimo prrafo del citado artculo, es decir, interpretando el
mandato al legislador de que la limitacin del uso de la informtica
deber garantizar -tambin- el pleno ejercicio de sus derechos, entre
los cuales se encuentran, naturalmente, los contenidos en los Captulos II
y III de la CE. En otras palabras, el contenido tradicional del art. 18.4 de
la CE, ha sido desarrollado suficientemente en relacin con el derecho al
honor y con la intimidad personal y familiar de los ciudadanos2, como es
bien sabido, razn por la que no nos extenderemos en ello. Pero existe un
mbito an exento de regulacin que se concretara en la clusula
general de apoderamiento al legislador para limitar el uso de la
informtica cuando sta afecte al pleno ejercicio de los derechos de los
ciudadanos, que afectara a los derechos contenidos en los Captulos II y
III de la CE. O, como seala lvarez-Cienfuegos, la Constitucin no
slo no se compromete expresamente con la defensa del honor y la
intimidad personal y familiar de los ciudadanos, sino que invoca como
zona protegida del abuso informtico el pleno ejercicio de los derechos
[...] En esencia, entendemos que el artculo 18.43 (lvarez-Cienfuegos,

Este artculo avanza algunos argumentos de la monografa: Justicia electrnica


y garantas constitucionales. Comentario de la Ley 18/2011, de 5 de julio,
reguladora del uso de las tecnologas de la informacin y la comunicacin en
la administracin de Justicia, publicada en la editorial La Ley.

Recordemos, en relacin con el n 4, del artculo 18 de la CE, en particular la LOPD,


L.O. 15/1999, de 13 de diciembre. Y, en relacin con el n 1, la L.O. del Derecho al
Honor, la L.O. de Videocmaras y la L.O. del Derecho de Rectificacin.

Cuando el art.18.4 de la CE establece que la Ley limitar el uso de la


informtica para garantizar [] el pleno ejercicio de sus derechos existe base
para imputar a los poderes pblicos una responsabilidad derivada de que no se

534

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1999, 15) constitucionaliza la defensa de todos y cada uno de los


derechos de los ciudadanos frente al uso indiscriminado de los medios
informticos. La Constitucin, en ste sentido, y en una interpretacin
expansiva y probablemente polmica, avanza una clusula de
salvaguardia de los derechos de los ciudadanos, protectora de la plenitud
del ejercicio de sus derechos. Es importante destacar -a nuestro juicio- la
expresin ejercicio de sus derechos, ya que la misma remite, en cuanto
a su regulacin por ley se refiere, al art. 53.1 de la CE. Lo aqu sostenido
no es nuevo, desde luego, y en este sentido argumenta Prez-Luo que
tal desarrollo legislativo -se hace referencia al art. 18.4 de la CE,
sealamos nosotros- debe tener presente que todos los derechos
fundamentales son interdependientes y que su conexin no depende del
dato formal de su posicin en un determinado sector del texto

ha limitado el uso de la informtica, al no prevenir las circunstancias en las que


el ejercicio de los derechos dejar de ser pleno. La plenitud se puede
garantizar cuando el legislador es consciente y responsable de los lmites
objetivos de las tecnologas a travs de las cuales esto es, instrumentalmentese ejerce un derecho. Cuando, en cambio, se desconocen tales lmites o se
ignoran consciente y premeditadamente es el momento en que las garantas de
los derechos empiezan a desintegrarse y con ellas la plenitud en el ejercicio
de los mismos. Desgraciadamente en nuestra doctrina jurdica el sentido y
alcance del artculo 18.4 de la CE se ha limitado, exclusivamente, a regular la
primera parte del artculo, es decir, la garanta del honor y la intimidad personal
y familiar, a travs de las normas atinentes precisamente al honor y a la
proteccin de datos, pero esa es, a nuestro juicio, una concepcin restrictiva
propia de la segunda mitad del siglo XX, en la que se adivinaban dos mbitos
especficos de actuacin de la informtica sobre los derechos de la personalidad.
El constituyente, no obstante, fue ms consciente de lo que no poda prever en
aquellos momentos y aadi la expresin: y el pleno ejercicio de sus
derechos, no limitados obviamente a los ya sealados. Esta segunda parte del
derecho fundamental a la limitacin de la informtica como potencial
amenaza dinmica no ha sido desarrollada por los legisladores posteriores,
pero representa un claro mandato al legislador precisamente en el sentido de que
cuando el ejercicio de los dems derechos no puedan ejercerse plenamente la
Ley limitar el uso de la informtica En qu supuestos no existe plenitud del
ejercicio de los derechos que aqu estamos observando, provocados por un uso
inapropiado, indiscriminado o excesivo de la informtica? Por ejemplo, cuando
la identidad, objetivamente considerada, da el paso de la constatacin real o
material y efectiva a aceptar como real lo que tan slo es virtual e hipottico.
As, una parte muy importante de la efectividad de esa constatacin se
transforma de la evidencia al campo siempre movedizo de la presuncin y
de su gradacin en diversos grados de verosimilitud.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

535

constitucional, sino de su interrelacin material [...]. Es ms, el propio


artculo 18.4 de la CE, que en su formulacin literal est pensado
nicamente para limitar el uso de la informtica como garanta de la
intimidad personal y familiar, extiende expresamente dicho lmite a todo
uso de la informtica que pueda atentar contra el pleno ejercicio de los
derechos de los ciudadanos. Esta alusin, que en su contexto parece
circunscribirse a la esfera individual, puede en razn de su propia
ambigedad dar pie a una interpretacin amplia y progresiva o, si se
quiere, alternativa del precepto. Tal interpretacin, en sentido social y
colectivo, vendra avalada no slo por el mencionado artculo 105.b de la
CE, sino tambin por el artculo 10.1 de nuestro texto fundamental que
cifra en la dignidad de la persona, en sus derechos y en el libre
desenvolvimiento de la personalidad el fundamento del orden poltico; as
como en el 9.2 de la CE, que exige a los poderes pblicos remover los
obstculos que impidan o dificulten el ejercicio efectivo de la libertad y
la igualdad por el individuo y los grupos (Prez, 2001, 343). En anlogo
sentido se pronuncia Jos Manuel Serrano Alberca (Garrido, 2001, 442)
No cabe duda de que estamos plenamente insertos en un proceso
imparable y evolutivo en el que las tecnologas de la informacin
electrnica estn ocupando sistemtica y progresivamente todas las
parcelas de procedimiento que, con anterioridad al advenimiento de estas
tecnologas, no caba ms recurso que desarrollar analgicamente, y as
lo haban sido desde su creacin histrica. Existen, o al menos es posible
identificar inicialmente, dos procesos o estrategias para analizar la
insercin de las tecnologas que comentamos en los procesos de la
Administracin de justicia Electrnica. El primero sera la traduccin de
procesos materiales convencionales a sus correspondientes equivalentes
electrnicos. La idea aqu sera replicar y adaptar, en la medida de lo
tecnolgicamente posible, modelos histricos de procedimiento
administrativo a tales equivalentes electrnicos o, en otras palabras,
recrear un esquema virtual del proceso real y material desarrollado por
las normas de procedimiento jurisdiccional. La segunda estrategia se basa
en desarrollar un proceso o conjunto de stos que, en virtud de las
facultades que ofrece la tecnologa per se disponible, redisee el proceso
jurisdiccional merced a las virtualidades especficas que las tecnologas
de la informacin pueden hacer posible, lo que supone remodelar las
bases del procedimiento.

536

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El legislador Espaol, en la lnea marcada por las directrices eadministracin o administracin electrnica, de la que la e-justicia sera
una derivacin especfica, sigue, fundamentalmente, la primera estrategia
sealada, si bien, tal y como se manifiesta en el art. 25 de la Ley, se
introduce la segunda estrategia considerada, es decir, el rediseo
funcional y la simplificacin del procedimiento, al menos de cara al
futuro. No cabe, inicialmente a nuestro juicio, criticar tal metodologa de
aproximacin al problema que consideramos ya que, al fin, puede ser la
estrategia ms prudente, fundamentalmente, desde el punto de vista del
anlisis de las garantas para los ciudadanos. Pero no slo para stos sino,
tambin, para todos los participantes en el proceso: Jueces; Fiscales;
Secretarios Judiciales; Abogados; Peritos; Testigos; y funcionarios que
administren el eficaz funcionamiento de las infraestructuras electrnicas
(software y hardware) en las que consisten las nuevas tecnologas.
Nos encontramos ante nuevas formas de emplear la
informacin. sta va a abandonar progresivamente sus soportes
materiales clsicos o convencionales (tradicionales): papel, sonido y
vdeo en soporte magntico analgico, y va a ser transformada en una
fuente nueva de acceso y manipulacin electrnica de la misma. En la era
de las tecnologas analgicas desde luego an no abandonada- la
informacin tena elevados costos de transformacin. Su fijacin a
soportes estticos la haca inhbil y poco prctica para integrarse en
procesos de mayor alcance espacial y temporal, es decir, un expediente
judicial fijado en papel se situaba espacialmente en un lugar concreto: un
juzgado; un registro; etc., y el acceso a ste exiga unos costes de
transaccin elevados: fotocopias, transmisin por fax, etc., que hacan a
tal informacin de difcil manejo y poco prctica. En la actualidad, y en
el futuro que ya podemos apreciar, esos elevados costos de transaccin de
la informacin empiezan a eliminarse drsticamente haciendo que la
informacin sea ubicua, altamente plstica y manejable, al liberarse de
los soportes materiales que la contenan, pero que tambin la limitaban
extraordinariamente, a la vez que la protegan de su fcil comunicacin a
terceros. Las tecnologas de la sociedad de la informacin han liberado,
pues, una enorme potencialidad de la informacin. La han trasladado del
mundo fsico y limitado al mundo electrnico y virtual en el que sta vive
una nueva dimensin de su existencia parcialmente incorprea, que es
precisamente la que la hace idnea para servir y adaptarse a mltiples
finalidades de procesamiento, una de las cuales es la que tiene que ver
con su empleo por parte de la administracin de justicia electrnica.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

537

Como vemos, la Ley tiene como uno de sus principales propsitos


gestionar adecuadamente la informacin que afecta al proceso de
justicia electrnica, ya que la desmaterializacin de los soportes
tradicionales abre paso a un amplio conjunto de opciones y aplicaciones
de la misma, y esas opciones y aplicaciones han de ser adecuadamente
canalizadas y formalizadas para que sirvan a los objetivos para los que
estn diseadas, evitando las vas furtivas de acceso a dicha informacin
sensible mediante las cuales tal informacin podra, en los peores casos o
escenarios previsibles, ocasionar importantes daos al titular de los datos
conocidos ilcitamente, al margen de la responsabilidad en la que incurra
la Administracin responsable de su custodia, ya que el dao ya se habra
producido.
Hoy, tal vez ms que nunca, los nuevos conjuntos normativos que
tienen que ver con la e-administracin pueden verse cada vez ms como
autnticos programas informticos dedicados al procesamiento y
gestin de la informacin. En efecto, los procedimientos son procesos
divididos en fases especficas que sealan los distintos puntos clave en el
procesamiento de la informacin, marcan los momentos de inflexin en
los que se decide la trayectoria de todo el proceso y evidencian la
necesidad de reglas que garanticen la neutralidad, eficacia y regularidad
de la actividad procesal, con la vista puesta en la obtencin de unos
pretendidos resultados queridos por el legislador. Si con anterioridad a la
llegada de la nueva evolucin del tratamiento de la informacin las
normas jurdicas se dirigan, exclusivamente, a los seres humanos, las
nuevas normas se dirigen a stos pero, tambin, a las reas de
procesamiento tecnolgico de esa informacin, que son exclusivamente
tcnicas, y juegan, en la actualidad, y jugarn en el futuro un papel cada
vez ms importante central diramos- ya que son las que establecen o
crean los lmites puntos de inflexin- al uso de la informacin.
Seguiremos interactuando con la informacin pero en una dimensin
tecnolgica que ser desconocida, necesariamente, para quienes operan
con la informacin electrnica. Es precisamente ah donde debemos
mirar y concentrar nuestra atencin porque el control de la informacin
escapar de nuestra capacidad de fiscalizacin directa e intuitiva. La
abstraccin de las tecnologas implicadas en el procesamiento de la
informacin es, a la vez, garanta de la eficiencia de su uso y lmite en sus
desarrollos lcitos. Esa es la razn por la que la Ley dedica
adecuadamente una parte de su secuencia gentica a intentar garantizar el
taln de Aquiles de todas las tecnologas de procesamiento de datos, su

538

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

uso ilcito, el aprovechamiento de mltiples fisuras en sus lgicas y


tcnicas de desarrollo. Comprender e identificar correctamente los
aspectos sealados, tarea cada vez ms compleja porque los procesos son
cada vez ms sofisticados, debe ser una misin que ocupe y preocupe al
jurista del siglo XXI que, de otro modo, perder indefectiblemente el
control de lo que a l tambin le corresponde preocuparse de saber.
Desde este trabajo queremos llamar tambin la atencin a la
comunidad jurdica para que reclame una asignatura en nuestros nuevos
Grados, tras Bolonia, en la que se estudie la informtica jurdica, como
asignatura ya troncal y obligatoria de los estudios conducentes a la
obtencin del Grado, lo que hasta ahora se ha venido realizando en cursos
de Mster por entidades pblicas o privadas (despachos profesionales
fundamentalmente). Debe ya ser una tarea necesariamente realizada
tambin por la Universidad desde los primeros aos de estudios
universitarios. Hoy no es posible concebir que un Graduado en Derecho
pueda salir al mundo profesional, sea ste el que fuere, sin unos
rudimentos de informtica jurdica bsica, obtenidos y evaluados en los
Grados, para no ser considerados, con razn, como analfabetos
digitales4 (Gonzlez de la Garza, 2008). En estudios complementarios
Mster- pueden venir las especialidades que se consideren, en cada caso,
ms oportunas, pero el alumno de hoy y el profesional de maana deben
conocer adecuadamente y con solvencia los fundamentos de la tcnica
que bajo el amplsimo concepto de sociedad de la informacin subyace a
su desempeo profesional, del que es buena muestra la Ley considerada.

No se tratara, exclusivamente, de un estudio limitado a los conceptos informticos y


telemticos ms habituales, sino tambin, y muy especialmente, a los anlisis de la
calidad de las herramientas software y hardware, as como a las amenazas que tienen por
objeto desvirtuar los procesos normales, esto es, los procesos de los que se aprovechan
tales amenazas y que son los que hacen posible que el software o el hardware muestren
desviaciones inducidas por tales procesos. Es decir, estudiar especficamente las
vulnerabilidades de las tecnologas sobre las que se basan los procesos de gestin y
comunicacin de la informacin. Conocer precisamente tales vulnerabilidades es lo que
puede garantizar en el futuro la depuracin de errores y la comprensin de que las
polticas de seguridad proactiva son claves en una dinmica en la que las amenazas
avanzan ms velozmente que las respuestas de seguridad, generalmente reactivas. Para
un estudio exhaustivo de todos estos aspectos ver: Gonzlez de la Garza, Luis M., Voto
electrnico por Internet. Constitucin y riesgos para la democracia, Edisofer, Madrid,
2008. Sobre el concepto de analfabetismo digital y las Cibercapacidades, ver:
Gonzlez de la Garza, Luis M., Sociedad de la Informacin en Europa, Reus, Madrid,
2008.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

539

En este trabajo no vamos a abordar, ya que excedera con mucho


los propsitos que aqu hemos definido, la accin que las nuevas
tecnologas al servicio de la justicia sern progresivamente capaces de
conformar en su dinmica operativa propia. Probablemente un nuevo
tipo o tipos de justicia (como sistema). No nos referimos, naturalmente, a
un periodo temporal breve, pensamos ms bien en el largo plazo y en la
posibilidad de que ciudadanos instruidos tengan la capacidad de
participar en la administracin de justicia ms que como objetos de la
misma, como sujetos de aquella. Si las tecnologas se disean
correctamente, stas sern capacitantes o habilitadoras, y si lo son abrirn
una nueva dimensin a la participacin de los ciudadanos en la misma. El
derecho procesal experimentar por ello notables modulaciones y
abandonar rituales que sern sustituidos por otros, esperemos que ms
racionales, pero no olvidemos que las tecnologas que empleemos, ellas
mismas, darn forma autnomamente a las futuras estructuras de
procedimiento. Una de las muchas tensiones ante las que habr que estar
vigilantes es si esas nuevas opciones, brindadas o favorecidas por los
nuevos medios, garantizan los principios esenciales y las garantas que
trabajosamente se han ido decantando a nivel de principios estructurales
del proceso justo. Se trata ahora de un proceso de traduccin y cambio en
el que, en la traduccin, se producen siempre desviaciones, a veces
extremas, entre lo deseado y lo que la tecnologa realmente hace posible.
Esta interaccin ser larga y costosa; si es deseable o no parece estar
fuera de lugar. La cuestin no es si lo haremos, sino cundo y cmo, el
cundo es ya, el cmo se est definiendo en estos momentos y en el
futuro.
No hay que descuidar, tampoco, los aspectos atinentes a la
seguridad, ya que stos son de tal relevancia que pueden ser capaces de
erosionar todas o la mayora de las garantas en las que se basan los
procedimientos de justicia electrnica remota. El hecho del empleo
permanente de la firma electrnica, en sus diversas dimensiones
operativas, que no es sino el empleo de las tcnicas de cifrado sobre los
objetos digitales y sus comunicaciones, ya nos advierte que sta vertiente
de la justicia se desarrolla sobre un entorno altamente inseguro, inestable
y problemtico para la seguridad. Sern capaces las tcnicas que disea
la Ley de prevenir el ambiente hostil y erosivo de amenazas electrnicas
dinmicas que gravitar permanentemente sobre el servicio de justicia
electrnica? Es un aspecto que pensamos debe interesar a todos los
destinatarios y usuarios del nuevo sistema. La ignorancia de la realidad

540

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

no excusa de que sta, finalmente, imponga sus efectos sobre los mejores
proyectos. En la actualidad, nuevas generaciones cada vez ms
perfeccionadas de herramientas virales informticas son descubiertas y
cuanto ms sabemos de ellas mayor debera ser nuestra preocupacin.
Virus extraordinariamente especializados y eficientes como Stuxnet,
Ducu o Flame son claros indicios de que la e-Justicia se ha instalado
sobre un terreno movedizo y peligroso que no se puede desconocer.
Por ltimo, no queremos concluir esta breve nota sin aclarar la
enigmtica expresin tipo de justicia como sistema. La idea fue
inicialmente puesta de manifiesto certeramente por Marshall McLuhan
(McLuhan, 2009, 9), en el contexto general de los medios de
comunicacin, y fue rescatada recientemente por Nicholas Carr (Carr,
2011, 14-16). A largo plazo, es decir, probablemente no en sta dcada,
pero s seguramente en los prximos 25 30 aos, los medios de
comunicacin telemticos como Internet no slo actuarn como cauces
de la informacin, sino que, realmente, modelarn el proceso de
pensamiento de los seres humanos y, en tal sentido, la adaptacin de los
modelos procesales tendrn, previsiblemente, una direccin de ajuste de
tecnologas disponibles a proceso viable, para explotar convenientemente
las facultades establecidas por la tcnica. Creamos la herramienta, pero el
uso de la misma nos va progresivamente cambiando a medida que
hacemos uso de ella. El Derecho Procesal electrnico del siglo XXI
empieza a caminar.
2. COMPUTACIN
PBLICAS?

CUNTICA

EL

FIN DEL SECRETO DE LAS CLAVES

Como argumenta Charles Seife (Seife, 2009, 210) la teora de la


informacin cuntica -el estudio de los qubits- es un rea muy
apasionante en la fsica actual. En su vertiente prctica, los qubits5 (Seife,
2009, 205-245) pueden hacer cosas imposibles para los bits clsicos. Las
mquinas que manipulan los qubits, los ordenadores cunticos, pueden
efectuar operaciones sencillamente impensables o imposibles para un
ordenador clsico. Los ordenadores cunticos son, tericamente, ms
poderosos de lo que los clsicos podrn llegar a serlo algn da. Si somos
capaces de construir uno lo suficientemente potente seremos capaces de
5

Para un estudio elemental de los qubits o bits cunticos, remitimos a la lectura de


Seife, Charles, Op. Cit., pgs. 205-245.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

541

romper todos los cdigos de Internet; como en un juego de nios,


podramos leer cualquier transaccin electrnica segura, descifrar un
cdigo, y robar los nmeros de la tarjeta de crdito y la informacin
personal que se ha intercambiado -algo que est ms all del
conocimiento del mejor de los ordenadores del mundo de tecnologa
convencional-. No es una coincidencia que el Departamento de Defensa
de los Estados Unidos est dedicando mucha atencin a los avances de la
computacin cuntica y que el poder potencial de la computacin
cuntica sea la razn por la cual los tericos de la informacin cuntica
no tengan problemas a la hora de encontrar financiacin para su
investigacin.
En 1995, el fsico Peter Shor demostr que un ordenador cuntico
de este tipo es capaz de factorizar nmeros muchsimo ms rpido que un
ordenador clsico, lo cual, a su vez, convierte casi toda la criptografa
actual en algo obsoleto. La criptografa de cdigo pblico, que es la base
de la mayor parte de la criptografa en Internet, es una calle de direccin
nica para la informacin. Es como meter una carta en un buzn.
Cualquiera puede encriptar un mensaje del mismo modo que puede poner
una carta en un buzn; pero slo la persona que conoce el cdigo
criptogrfico correcto es capaz de descifrar el mensaje, de la misma
forma que slo el cartero puede abrir el buzn y recoger toda la
informacin que contiene. La informacin puede depositarse, pero no
podemos llevrnosla, a menos que tengamos el cdigo de acceso. El
buzn es un instrumento de direccin nica porque tienen una forma que
hace muy fcil introducir una carta en l pero resulta muy difcil
introducir un brazo en l para sacar dicha carta. Los sistemas
criptogrficos de cdigo pblico son instrumentos de direccin nica
porque se basan en unas funciones matemticas que son fciles de seguir
e imposibles de desandar. Como la multiplicacin. Para los ordenadores,
multiplicar dos nmeros a la vez es harto sencillo. Incluso pueden
multiplicar nmeros grandes en cuestin de milsimas de segundo. Pero
la operacin contraria, factorizar, eso resulta complicado en extremo. Si
elegimos un nmero-objetivo bastante largo de forma ingeniosa, incluso
el mejor de los ordenadores clsicos de todo el mundo no podr nunca ser
capaz de encontrar qu dos nmeros, multiplicados a la vez, nos dan
como producto el nmero-objetivo. Este es el instrumento de direccin
nica que se encuentra en el centro de la mayora de la criptografa con
cdigo pblico, en el que la dificultad de factorizar nmeros es lo que
convierte a estas cifras en un cdigo seguro.

542

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Cuando Shor demostr que un ordenador cuntico poda


factorizar nmeros muchsimo ms rpido que un ordenador clsico, su
descubrimiento alcanz de pleno el ncleo de lo que haca de una
criptografa de cdigo pblico algo seguro. Un nmero que poda tardar
toda una vida para factorizarse con un ordenador clsico, tardaba slo
unos minutos con un ordenador cuntico. El algoritmo de Shor conduca
errneamente por esta calle de direccin nica haciendo fcilmente
posible factorizar y multiplicar nmeros. Cuando factorizar nmeros se
convirti en algo fcil, la criptografa de cdigo pblico se convirti en
algo inservible. En el corazn del algoritmo de Shor se halla el misterio
de la informacin cuntica: los qubits transforman en posible lo que
resulta imposible para los ordenadores clsicos. Factorizar grandes
nmeros no es la nica operacin imposible que puede efectuar un
ordenador. Los ordenadores cunticos pueden pisotear cualquiera de los
principios sagrados de la teora de la informacin clsica (Seife, 2009,
214-215). Sealemos, que cuando Shor escribi su famoso algoritmo no
existan an ordenadores cunticos, salvo a nivel terico. El algoritmo
estaba diseado para ser implementado en un ordenador de tales
caractersticas y, en particular, en un procesador especializado,
procesador que en el ao 2009 se demostr su viabilidad tcnica, como
acredit Alberto Polti (Polti, 2009).
En sentido anlogo al sealado por Seife argumenta Vlatko Vedral
(Vedral, 2011, 157-162), que dos de las aplicaciones ms fundamentales
de la computacin cuntica son la factorizacin de grandes nmeros y la
bsqueda en inmensas bases de datos. El primer problema, recuerda
Vedral, es importante puesto que buena parte de la criptografa actual se
basa como ya sabemos- en factorizar nmeros primos muy grandes. El
secreto en el mundo moderno se basa en la nocin de que algo es
computacionalmente seguro, es decir, que es seguro en sentido de que
para descifrar el cdigo que lo protege habra que emplear una cantidad
desproporcionada de tiempo y de potencia de clculo. A un ordenador
convencional le resulta muy sencillo multiplicar dos nmeros, por
ejemplo dos nmeros de 100 cifras cada uno. El ordenador lo har en una
fraccin de segundo y apenas se notar que el ordenador haya necesitado
tiempo para hacerlo, pero descomponer en factores un nmero grande es
muy difcil. Ello se debe a que simplemente hay demasiadas
posibilidades por explorar. Tengamos el nmero 100 Cules son los
factores en que se puede descomponer? Dos veces 50 es igual a 100. Pero
tambin lo es 4 veces 25, 5 veces 20, 10 veces 10. El nmero de

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

543

factores crece rpidamente y encontrarlos todos presenta una gran


dificultad a cualquier ordenador clsico. Es exponencialmente mucho
ms lento que el simple hecho de multiplicar dos nmeros Por qu un
ordenador cuntico, seala Vedral, es ms eficiente descomponiendo un
nmero en factores primos? La explicacin, presentada por primera vez
por Shor, es que un ordenador cuntico, explotando el principio cuntico
de las superposiciones, puede existir en muchos estados diferentes al
mismo tiempo. Podemos imaginarnos un ordenador en una superposicin
cuntica como estando en muchas ubicaciones espaciales diferentes al
mismo tiempo. En cada una de esas ubicaciones se puede configurar la
mquina para dividir el nmero a factorizar por un nmero diferente. Y
esto representa una aceleracin masiva, formidable, puesto que el
ordenador cuntico est llevando a cabo simultneamente todas estas
divisiones, una en cada ubicacin espacial.
El primer ordenador cuntico se construy en 1998 por Isaac
Chuang y Neil Gershenfeld, fsicos de IBM y del MIT, respectivamente,
desde entonces lentamente se han ido perfeccionando las tecnologas de
desarrollo. En el ao en la que escribimos est seccin, ao 2012, se ha
producido la primera comercializacin de un ordenador cuntico de 128
qubits, es el D-Wave One (Johnson, 2011), fabricado por la empresa
Canadiense D-Wave Systems y vendido a la multinacional
norteamericana Lockhed Martin por 10 millones de dlares. Una nueva
era de supercomputacin cuntica entra en escena, y con ella problemas
computacionalmente imposibles de resolucin con las tecnologas no
cunticas, obtienen una respuesta computacional en periodos temporales
muy breves (minutos u horas en funcin de la longitud de las claves a
factorizar). Esa es la razn por la cual todas las tcnicas de cifrado PKI
(cifrado de clave pblica) han de verse con desconfianza porque ya
existen o empiezan a existir las herramientas computacionalmente
necesarias y suficientes para descifrar lo que anteriormente era
sencillamente indescifrable, o prcticamente indescifrable, desde una
perspectiva de anlisis computacional, que es la forma correcta de
aproximarse a los problemas que aqu nos ocupan. Como seala Seife, la
industria de la inteligencia militar y de la seguridad del Estado no hace
pblicas las herramientas que emplea para el desarrollo de sus
actividades, pero es prudente y razonable suponer que si los nuevos
ordenadores cunticos pueden ser adquiridos sin problemas salvo el
precio, no muy elevado hay que aadir- por mltiples Estados y
organizaciones industriales particulares, confiar en la antigua y prctica

544

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

seguridad de los sistemas de cifrado RSA debe ser rpidamente revisada


y saber que su seguridad ha quedado muy seriamente comprometida, lo
que significa que es posible no slo conocer el contenido de lo
comunicado, sino manipular documentos firmados digitalmente con las
tecnologas que hemos considerado en sta seccin. Hace 15 aos las
tecnologas RSA eran seguras, en la actualidad y sobre todo en un futuro
prximo esto ya no ser as, como argumenta M. Baig6 (Baig, 2001), y
ser necesario implementar nuevas tcnicas de cifrado diversas de las
actuales. Lo anterior es puntualizado por David Deustch (Deustch, 1999,
200-226), en el sentido de que factorizar nmeros de 250 dgitos, por un
ordenador cuntico que utilizar el algoritmo de Shor, se podra hacer con
tan slo unos pocos miles de operaciones aritmticas, que podran muy
bien durar unos minutos. De ese modo, cualquiera que tuviese acceso a
una mquina tal podra fcilmente leer cualquier mensaje interceptado
que hubiese sido codificado utilizando el criptosistema RSA.
De poco les servira a los criptgrafos seleccionar nmeros
grandes como claves, puesto que los recursos requeridos por el algoritmo
de Shor slo aumentan ligeramente con el tamao del nmero que se ha
de factorizar. En la teora cuntica de la calculabilidad, la factorizacin es
una tarea muy tratable. Podemos concluir termina Deustch- que, en el
futuro, el criptosistema RSA, cualquiera que sea la longitud de su clave,
resultar inseguro. En cierto sentido, ello hace que sea inseguro incluso
en la actualidad recordemos que Deustch escriba esto en 1997, es decir,
antes de la construccin del primer ordenador cuntico, que se construy
justo un ao despus- puesto que cualquier persona u organizacin que
intercepte un mensaje en criptosistema RSA y espere hasta que le sea

La seguridad de RSA reside en la dificultad de encontrar la clave privada a partir de la


pblica, cosa que se lograra si se pudiera factorizar el n (pblico) en sus factores primos.
Hasta ahora, el mtodo ms eficiente de factorizar grandes nmeros (el algoritmo de
Euclides) necesita un tiempo de cmputo que aumenta exponencialmente con el nmero
de dgitos de n. Es, pues, un problema de la clase NP, aunque no se haya demostrado de
forma rigurosa. RSA es computacionalmente seguro. Si se descubriese un mtodo de
factorizacin que necesitase un tiempo que aumentase de forma polinmica con el
nmero de dgitos de n, la seguridad de RSA seria puesta en entredicho. Peter Shor ha
demostrado que en un ordenador cuntico se puede implementar un algoritmo de
factorizacin polinmico. El algoritmo de Shor, pues, marca el final de la seguridad RSA
(siempre y cuando tengamos un ordenador cuntico a nuestra disposicin). Baig, M.,
Criptografa Cuntica, Grup de Fsica Terica IFAE, Facultad de Cinces, Ed. Cn,
Universidad Autnoma de Barcelona. Lecturas impartidas en la IX Escuela de Otoo de
Fsica Terica, Santiago de Compostela, 2001.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

545

posible adquirir una mquina cuntica de factorizacin con una


discoherencia 7 (Vedral, 2011, 168) lo suficientemente baja podr
descifrarlo (Deustch, 1999, 221) . La imposibilidad material de factorizar
nmeros de 500 8 (Vedral, 2011, 162) cifras con ordenadores
convencionales no cunticos, en los que se precisara millones de aos de
clculo (procesamiento) de los ordenadores ms potentes que jams
hayamos construido, se podra realizar en cuestin de segundos con la
nueva generacin de ordenadores cunticos.
Creemos que los argumentos sealados son lo suficientemente
explcitos para dudar fundadamente de la seguridad de los sistemas de
cifrado asimtrico de todas las tecnologas RSA (PKI) actualmente
operativas, conocidas tambin como firma electrnica, en cualesquiera de
sus vertientes prcticas y tipos de firma electrnica adoptadas, y en uso
en el presente, lo que afecta igualmente a los sellos de tiempo ya que son
variantes de la firma electrnica.
REFERENCIAS BIBLIOGRFICAS
lvarez-Cienfuegos Suarez, J. M. (1999) La defensa de la intimidad de los
ciudadanos y la tecnologa informtica, Aranzadi, p.15.
Carr, N. (2011) Qu est haciendo Internet con nuestras mentes?, Taurus,
Madrid, 2011, pgs. 14-16
Deustch, D., (1999), La estructura de la realidad, Anagrama, Barcelona, pp.
200-226.
Deustch, D., Op. Cit., p. 221.
Garrido Falla, F. (2001) et. al. Comentarios a la Constitucin, 3 ed. ampliada,
Civitas, Madrid, p. 442.
Johnson, M.W., y otros, Quantum annealing with manufacteres spins, Nature,
n 473 (11 de mayo de 2011).

Discoherencia: Situacin que se presenta cuando grupos de tomos que intervienen en un


clculo cuntico afectan de manera diferencial a otros tomos del entorno, lo que hace
que la interferencia se reduzca y el clculo pueda fallar. Es el principal obstculo para la
realizacin prctica de ordenadores cunticos ms potentes. Deustch, David, Op. Cit.,
pg. 226. El problema sealado por Deustch de la discoherencia ha sido resuelto, seala
Vlatko Vedral, merced a la redundancia en el nmero de bits cunticos disponibles en
las unidades de procesamiento cuntico. Puede verse con ms detalle en: Vlatko Vedral,
Op. Cit., pg. 168.
Vedral seala que con un ordenador cuntico de 10.000 bits cunticos se podra
factorizar un nmero de 500 cifras en unos segundos. Desde luego, hemos de aadir,
mediante al algoritmo de Shor. Vlatko Vedral, Op. Cit., pg. 162.

546

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Klimburg, A. (2012) Ed, National Cyber Security. Framework Manual


CCDCOE, NATO Cooperative Cyber Defense Centre of Excellence
Tallin, Estonia.
McLuhan, M. (2009)Comprender los medios de comunicacin: las extensiones
del ser humano, Paids, Barcelona, p. 9.
Prez Luo, A.E. (2001) Derechos humanos. Estado de Derecho y
Constitucin, Tecnos, 7 edicin, p. 343
Polti, A., Matthews, Jonathan C.F. y O`Brien, Jeremy L., Shors Quantum
Factoring Algorithm on a Photonic Chip, Science, Vol. 325, Septiembre
de 2009.
Seife, C. (2009) Descodificando el Universo, p.210.
Seife, C. Op. Cit., pp. 214-215
Vedral, V., (2011), Descodificando la Realidad. El Universo como informacin
cuntica, Ed. Biblioteca Buridn, Espaa, pp. 157-162.

TECNOLOGA ARMAMENTSTICA APLICADA A


LA CONTRAINSURGENCIA: LA IRON DOME EN
LA II GUERRA DE GAZA
BEATRIZ GUTIRREZ LPEZ*
CONSUELO LATORRE SNCHEZ**

Esta comunicacin tiene por objetivo analizar la evolucin


tecnolgica de una rama armamentstica concreta como es la artillera, y
su aplicacin como procedimiento de combate vinculado a la
contrainsurgencia en nuevos escenarios de conflicto asimtrico en los que
aparecen actores insurgentes, tras varias dcadas en las que la doctrina al
respecto pareca centrarse en procedimientos de combate basados en la
infantera. Sin embargo, los cambios acaecidos en el plano internacional
tras el fin de la Guerra Fra, unido a un contexto de globalizacin,
flexibilizacin de los mercados y evolucin tecnolgica, ha puesto en
manos de diversas insurgencias contemporneas un armamento que
amenaza con reducir la asimetra estratgica y de capacidades respecto al
contendiente regular al que se enfrentan. Para realizar este anlisis y tras
un conciso marco terico, se estudiar un caso concreto como es el
desarrollo y actuacin del sistema israel denominado la Iron Dome1,
utilizada por Israel frente al movimiento insurgente Hamas durante la
pasada Operacin Pilar de Defensa, en noviembre de 2012.

*
**
1

Licenciada en Historia - UCM. Investigadora FPI en el Instituto Gutirrez


Mellado (UNED)
Ingeniera superior de Telecomunicaciones - Universidad Politcnica de
Valencia
En castellano, Cpula de Hierro.

548

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1. INTRODUCCIN: EL USO DE LA ARTILLERA EN OPERACIONES DE


CONTRAINSURGENCIA
Los orgenes de la artillera son oscuros, pero desde sus primeras
aplicaciones se basa en el uso de artefactos mecnicos que liberan energa
para lanzar proyectiles sobre el enemigo, con un alcance mayor que el de
las armas de uso personal propias de la infantera. La misin de la
artillera, segn el Field Manual2 6-20.1 es proporcionar apoyo a la fuerza
en la conquista de terreno, dar profundidad de combate mediante fuego
de apoyo contra las bateras del enemigo, atacar sus ncleos y restringir
el movimiento de los mismos, quebrando sus sistemas de mando y
control. As mismo, en la guerra convencional da apoyo a maniobras
mediante la destruccin y neutralizacin de aquellos objetivos peligrosos
para el propio ejrcito (FM 6-20.1, 1961, 4), de modo que la artillera
puede asumir una funcin tanto ofensiva como defensiva.
La explosin del uso de la artillera y bombardeos areos se
produjo en el contexto de la II Guerra Mundial con usos convencionales,
donde primaba el fuego y la minimizacin de bajas entre los ejrcitos
contendientes, si bien las vctimas del uso intensivo de esta forma de
guerra fueron las poblaciones civiles sometidas a bombardeos de diversa
ndole. En cualquier caso, en los ltimos cincuenta aos el nmero de
conflictos convencionales entre dos ejrcitos regulares ha decrecido, en
pro del incremento de conflictos asimtricos entre actores no estatales y
actores estatales, que difieren en sus objetivos, estrategias, tcticas y
procedimientos de combate. Entre estos casos de conflicto asimtrico
destacan las insurgencias, que han obligado en consecuencia a la
readaptacin de la guerra con uso de artillera a los nuevos parmetros de
guerra contrainsurgente.
Efectivamente, tras los primeros intentos de implantacin de uso
de la artillera en la guerra contrainsurgente en casos como la lucha frente
a la insurgencia malaya por las fuerzas britnicas, el xito limitado de la
artillera estadounidense en la guerra de Vietnam centr este tipo de
guerra en el uso de la infantera, por su mayor movilidad y capacidad de
fijacin de objetivos en operaciones de reconocimiento, barrido y
consolidacin del terreno. Sin embargo, la evolucin de las insurgencias

Manual de campo estadounidense.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

549

contemporneas ha obligado en las ltimas dos dcadas al


replanteamiento del uso de la artillera en este tipo de conflictos, derivada
esta necesidad de la aplicacin de nuevas tecnologas a la lucha, pero
tambin del uso de elementos clsicos mediante nuevos procedimientos
para los que lo ejrcitos regulares no estaban adaptados. As, la guerra
ruso-afgana (1979-1989) ya plantea, a pesar de la derrota sovitica,
algunos de los elementos que trajeron nuevamente el uso de artillera
tanto con fines defensivos como ofensivos, en el marco de una guerra
contrainsurgente, en un contexto en el que los flujos comerciales propios
de la globalizacin permitieron una expansin de la tecnologa
armamentstica que alcanz a las propias insurgencias, permitindoles
mejorar sus capacidades y obligando a las fuerzas contrainsurgentes a
revisar sus tradicionales procedimientos basados en la infantera, la alta
movilidad y el armamento ligero.
2. EVOLUCIN DE LA ARTILLERA EN CONTRAINSURGENCIA: DEL
MORTERO AL SISTEMA DE DEFENSA ANTIMISILES
Tradicionalmente la guerra insurgente, y concretamente la guerra
de guerrillas como procedimiento de combate especfico, se ha visto
acompaada por un uso de armamento ligero, basado principalmente en
la utilizacin de armas pequeas y/o ligeras por las ventajas tcticas que
conllevan, como son la alta movilidad, su fcil mantenimiento y
almacenaje o la sencillez que presentan a la hora de ser ocultadas, y que
van de pistolas o subfusiles y rifles de asalto a armas automticas,
ametralladoras, cohetes y morteros. Sin embargo, la guerra de guerrillas
ha perdido importancia con respecto al otro gran procedimiento de
combate caracterstico de las insurgencias, el terrorismo, donde las armas
pequeas o ligeras se combinan con otros elementos como el uso de
explosivos y su ensamblaje en forma de artefactos. Finalmente, la
consolidacin de los actores insurgentes sobre un determinado territorio
produce en trminos operativos un cierto equilibrio de fuerzas, al tender
la insurgencia a establecer parmetros convencionales de lucha y ampliar
la capacidad y cantidad de sus arsenales. As, ya en la insurgencia afgana
contra la invasin sovitica se comenzaron a utilizar sistemas tecnolgicamente avanzados como los MANPADS3, entre los que destacan los
3

Man Portable Air Defense System. Son misiles de superficie-Aire lanzados por
el propio moperador humano, son guiados y representan una importante
amenaza para aeronaves en vuelo bajo, como helicpteros y drones. Son

550

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

misiles Stinger estadounidenses, y lanzagranadas como el RPG-7,


paradjicamente de origen sovitico pero proporcionado por Estados
Unidos a la insurgencia.
Esta tendencia a la convencionalizacin del conflicto ha obligado,
como se ha mencionado anteriormente, a la redefinicin de las estrategias
contrainsurgentes que, como su propio nombre indica, constituyen una
reaccin a los ataques previos de un movimiento insurgente. En este
sentido, si en operaciones contrainsurgentes como las mencionadas
durante la Emergencia malaya en los aos cincuenta o Vietnam
primaba el uso de la infantera con un cierto apoyo de fuego por parte de
la artillera de campaa, el uso de este componente armado se hace cada
vez ms necesario.
El creciente papel de armas con mayor potencia de fuego entre los
diversos actores insurgentes requieren una respuesta equiparable en los
trminos, por lo que el uso de artillera de diverso calibre se ha debido
reinsertar en los planeamientos de cualquier operacin contrainsurgente,
tanto con una misin defensiva de paliar los efectos de la artillera
enemiga, como con una misin ofensiva de destruir las capacidades del
oponente. Para Grau, la artillera presenta una serie de ventajas en
operaciones de contrainsurgencia:
First, counterinsurgency requires innovative thinking and constant
examination of tactics, in order to get steel on the target accurately and
rapidly, second, maneuver units and artillery must cooperate even more
closely than in conventional warfare and must be tightly integrated at all
times. Third, direct fire is a viable offensive firing technique not just a
defensive measure taken when enemy is in the wire. Fourth, artillery
assets can play a major, active role in convoy escort and accompaniment
in rugged terrain. Fifth, cities, towns and villages will have civilian in
them and gunners will have to develop techniques to fight around them.
Sixth, precision-guided munitions and other specialty rounds have an
increasing role in counterinsurgency. Seventh, the biggest problem
artillery has in counterinsurgency is finding a viable target (Grau, 1997,
7).

fcilmente manipulables por un solo hombre y sus pequeas dimensiones y


sencilla operatividad los hace de especial utilidad para grupos insurgentes.
Destac su uso en la guerra ruso-afgana (1979-1989).

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

551

As, el objetivo es combinar fuerzas de infantera para efectuar las


operaciones de deteccin, limpieza y consolidacin, mientras que queda
en manos de la artillera y de la fuerza area la destruccin fsica tanto de
los insurgentes como de sus bases e infraestructuras operativas y
logsticas, comparativamente ms vulnerables que las de la fuerza
contrainsurgente (Hoffer, 1987, 18). En este sentido, el uso de la artillera
conlleva unas capacidades de fuego que van desde el uso ofensivo contra
objetivos determinados hasta el uso defensivo, tanto mediante la creacin
de espacios seguros como de ataque a las propias instalaciones enemigas.
Finalmente, las mayores capacidades militares y armamentsticas
contrainsurgentes en el mbito de la artillera pueden ser empleadas para
provocar una situacin de disuasin a la accin insurgente.
Estas funciones defensivas y ofensivas en la ltima dcada se han
desarrollado en el seno de la industria armamentstica en forma de
sistemas de defensa e interceptacin, como ya se ha mencionado en el
objeto de esta comunicacin. Antes de abordar las diferentes tipologas
de artillera empleadas en el conflicto israel, describiremos brevemente
algunas de las caractersticas bsicas para entender estructuralmente las
capacidades de ataque y defensa de cada una de las partes involucradas.
De esta forma, definiremos primeramente las diferencias estructurales
entre dispositivos cohetes y misiles, para que posteriormente se tenga una
visin global de la asimetra estratgica y tecnolgica entre ambos
contendientes conforme dichos sistemas se vayan mencionando a lo largo
del documento. Tras comentar las definiciones de cohetes y misiles como
tipologa evolucionada que incorpora guiado, se considera relevante
realizar un somero anlisis del estado de la cuestin acerca de los
mismos, empezando con su desarrollo histrico, potencial letal, alcance,
o caractersticas funcionales y terminando por el origen y procedencia de
los tipos ms relevantes empleados por los contendientes estudiados,
Israel y los diversos grupos insurgentes palestinos.
Las caractersticas diferenciales entre misiles y cohetes radican en
el guiado y control automtico de los primeros, a veces incluso
autnomo, as como en su alta precisin y maniobrabilidad (ms de
40G4), y la utilizacin de tecnologa puntera en estos dispositivos, que va
4

G: ratio de la fuerza respecto a su peso. Se aplica a la maniobrabilidad de


aeronaves para calcular la fuerza aplicable respecto a su peso sin que el aparato
pierda altitud.

552

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

desde la aplicacin de fusin de sensores avanzados, inteligencia


artificial, materiales antitrmicos resistentes a muy altas temperaturas, y
nanoelectrnica, hasta el software de alto nivel que incorporan los
sistemas de autocorreccin de trayectoria. La electroptica de deteccin
engloba diferentes espectros, laser, infrarrojos, ultravioleta, etctera.
Algunas comunicaciones internas digitales se realizan mediante fibra
ptica, y disponen de radares y radimetros de onda milimtrica (MMW
en sus siglas en ingls) de hasta 94 GHz.
La polaridad de capacidades se pone de manifiesto de manera
asombrosa en el estudio de los cohetes utilizados por Hamas o Hizbullah,
frente a las contramedidas con misiles de interceptacin desplegados por
Israel. A lo largo del documento se har referencia a los cohetes
empleados durante el conflicto as como a la descripcin del proceso de
interceptacin de los mismos, llevado a cabo por los escudos
antimisiles/anticohetes, particularizando el anlisis en la Cpula de
Hierro o Iron Dome.
As, desde artillera aplicada a aviones no tripulados como las
contramedidas contra cohetes, morteros y artillera (C-RAM), cuya
principal misin es la interceptacin de proyectiles, el desarrollo
tecnolgico en el mbito de la artillera como arma aplicada a la
contrainsurgencia ha sido espectacular. Estos elementos, que anan
tecnologa de seguimiento y deteccin de seales mediante radares,
unidades de mando, control y gestin de batalla, con misiles de ltima
generacin para llevar a cabo dichas interceptaciones, han representado
un giro revolucionario en la guerra contrainsurgente contempornea,
tanto por la aplicacin de tecnologa punta al armamento propio de este
tipo de conflictos, como por la repercusin que tienen en cuanto a bajas
tanto civiles como militares y en la precisin respecto al objetivo fijado.
Los sistemas C-RAM comienzan a desarrollarse en Estados
Unidos tras el comienzo de los ataques por parte de la insurgencia iraqu
en 2003, basados principalmente en ataques con cohetes, artillera ligera,
morteros e IEDs5, que constituan la causa de mayor mortandad por fuego
hostil entre el contingente estadounidense. Inicialmente se plante la
construccin y desarrollo de estos sistemas de armamento para su uso

IED: Improvised Explosive Device o artefacto explosivo improvisado.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

553

tanto naval (Phalanx, con misiles de 20 mm), como areo (Skyfield, con
misiles de 35 mm.) y terrestre (Active Protection System, para defensa
anti-tanque). Como caractersticas, each system must successfully
identify, track, and engage the incoming threat munition. The system
must also demonstrate a capability to destroy the threat while minimizing
collateral damage. El sistema C-RAM utiliza sensores de fijacin de
objetivos que incluyen radares contra-mortero Firefinder y Lighwight,
para detectar y rastrear los proyectiles; mientras una serie de alarmas
sonoras y visuales alertan a los soldados en riesgo, el subsistema de
control de disparo predice la trayectoria del proyectil de mortero, prioriza
objetivos y genera los datos necesarios para neutralizar dicho proyectil en
vuelo mediante el disparo de proyectiles de 20 mm de alta carga
explosiva que detona en las proximidades del objetivo, dispersando sus
fragmentos y reduciendo la letalidad potencial de estos al caer al suelo
(Global Security, 2011). Alguna de las mejoras ms relevantes del
sistema se basan en la deteccin de cohetes de baja cota y cohetes de
fabricacin casera, cuya trayectoria es menos predecible que el material
de fabricacin industrial (StrategyPage, 2012). Paradjicamente, los
cohetes ms simples y de menos alcance son los ms difciles de
contrarrestar.
Ante las crecientes amenazas que los grupos insurgentes
representan en un contexto de globalizacin del mercado armamentstico,
que les ha proporcionado una capacidad de poder de fuego sin
precedentes en pocas anteriores y especialmente en lo que a artillera
ligera se refiere, los sistemas C-RAM precisan reunir una serie de
requisitos mnimos para poder ser considerados efectivos:
1.

Detect and track a very large number of very small threats from
a long enough range for the system to react in.

2.

Shoot a countermeasure that will be able to destroy the


incoming threat at enough standoff range to ensure that the
residual damage will be acceptable (100m+). The best way to
do this is to detonate the incoming RAM warhead.

3.

Deliver countermeasures to counter threats at a rate of at least 12 threats per second. A minimum of 12 countermeasures firing
are required per system before reloading to counter a 107 mm
launcher salvo.

554

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

4.

Provide a success rate of intercept that is exceptionally high to


give effective protection for a camp (>98%).

5.

Provide enough area protection to cover a typical forward


operating base or base camp under all weather conditions.
(Engelbrecht, 2011, 2)

El sistema, desarrollado inicialmente por la compaa


estadounidense Northrop Grumman Corporation, contratada por el
Departamento de Estado en octubre de 2005, fue pronto objeto de inters
por parte de otros Estados, entre los que ha destacado Israel, quien, por el
desarrollo propio realizado sobre la aplicacin de este sistema
armamentstico a su escenario concreto de guerra contrainsurgente contra
el crecientemente ramificado movimiento insurgente palestino, se ha
convertido en objeto de esta comunicacin.
3. LA IRON DOME Y LA II GUERRA DE GAZA
Para poder comprender el uso que de la tecnologa C-RAM ha
hecho Israel en los ltimos meses es necesario plantear previamente un
marco histrico a modo de contexto. Para ello partiremos de dos hechos,
la segunda guerra del Lbano en julio de 2006, y la victoria electoral y
consolidacin de Hamas como principal actor en la Franja de Gaza desde
enero de 2006, tomando el relevo del tradicional gobierno de al-Fatah.
El uso de artillera ligera tal como cohetes y morteros como armas
terroristas contra ncleos urbanos ha sido, hasta el ltimo cuarto del siglo
XX un procedimiento casi en exclusiva propio del movimiento insurgente
palestino en sus diversas ramificaciones, comenzando con los ataques de
fedayeen6 a finales de la dcada de los sesenta. Slo en los ltimos treinta
aos se ha extendido su uso a grupos como el IRA, la insurgencia afgana
(especialmente los taliban) o los Tigres Tamiles. Uzi Rubin sita esta
preeminencia palestina en la alta densidad demogrfica israel, que
constituye un objetivo militar que no precisa de una alta precisin en el
ataque, la proteccin que proporcionaba a los agresores perpetrar sus
ataques desde territorio inaccesible para las fuerzas israeles (Jordania

Literalmente fiel, el trmino fedayeen era el apodo recibido por los primeros
guerrilleros palestinos durante las dcadas de los cincuenta y sesenta.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

555

hasta 1970, Lbano hasta 1986 y Gaza desde 2005) y la capacidad de


importacin y acceso a mercados ilegales de armas que esta suerte de
santuarios insurgentes les proporcionaba (Rubin, 2011, 10-12).
La escalada de violencia y terrorismo suicida que vivi Israel
durante la II Intifada entre 2000 y 2005 y la incapacidad para restaurar el
orden en el territorio de la Autoridad Nacional Palestina (ANP) mostrada
por Yasser Arafat y su sucesor Mahmud Abbas llevaron al gobierno
israel de Ariel Sharon a la toma de una serie de decisiones orientadas a
la detencin de las infiltraciones terroristas en Israel procedentes de
Cisjordania y al aislamiento de Hamas en la Franja de Gaza, donde
contaba con mayores cotas de apoyo popular. Las medidas adoptadas por
Ariel Sharon se basaban en la separacin fsica de ambas zonas
constituyentes de la Autoridad Nacional Palestina del territorio israel, en
el caso de Cisjordania mediante la construccin de un muro de hormign
y alambre de espino que alternaba controles militares y puestos de
vigilancia, y en el caso de la Franja de Gaza mediante la retirada
unilateral de las tropas israeles y el desmantelamiento de los
asentamientos judos en la Franja, en agosto de 2005, que deriv en el
bloqueo de la Franja por tierra, mar y aire, ya que la apertura del paso de
Rafah con Egipto se hallaba condicionada por que las autoridades
israeles permitieran el trnsito a travs de Gaza de los observadores de la
Unin Europea, la franja costera estaba controlada de hecho por la
Armada israel y el nico aeropuerto gazat fue destruido en un
bombardeo durante la II Intifada (Gutirrez, 2013, 11).
Si bien el bloqueo de Gaza fue efectivo en un primer momento en
trminos de seguridad, las consecuencias fueron imprevistas. La retirada
israel fue capitalizada por Hamas ante la poblacin gazat como una
victoria del movimiento islamista, lo cual le permiti vencer en las
elecciones legislativas al Consejo Nacional de la ANP en enero de 2006,
inicindose una escalada de tensin entre Hamas como faccin
mayoritaria, y Fatah, partido secular en el gobierno de Ramallah, que
concluy tras una guerra civil de hecho en el interior de la Franja con la
expulsin de los militantes de al-Fatah y la consolidacin de Hamas
como gobierno de facto independiente de la Autoridad Nacional
Palestina, cuyo poder qued circunscrito en exclusiva a Cisjordania. Este
cambio en el equilibrio de poderes entre los dos principales movimientos
insurgentes palestinos trajo importantes consecuencias en el modelo de
guerra contrainsurgente israel, pues mientras Cisjordania quedaba

556

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

relativamente pacificada e Israel tendi a la normalizacin de las


relaciones con el gobierno de Mahmud Abbas y su Primer Ministro
Salam Fayyad, Hamas impuso un gobierno islamista en la Franja de Gaza
sin renunciar al uso de la violencia contra Israel.
En julio de 2006 Israel se enfrenta a la milicia de Hizbullah en el
sur de Lbano. Tras casi un lustro enfrentndose a diversos grupos
insurgentes palestinos en su propio territorio durante la II Intifada (20002005), el gobierno israel decide emprender una ofensiva contra la milicia
shiita tras los ataques producidos, principalmente con lanzamiento de
cohetes de medio alcance (10 15 Km), durante la primera mitad del ao
contra el norte del territorio de Israel. Las IDF7, con un slido entrenamiento y capacidad logstica para la guerra contrainsurgente, se
encontraron sin embargo ante un nuevo modelo de conflicto que los
estudios posteriores han denominado guerra hbrida (Hoffman, 2007),
donde la falta de preparacin para un enfrentamiento convencional aboc
a Israel a un fracaso de facto ante Hizbullah, cuyas capacidades
armamentsticas y combinacin tctica de las mismas con las
tradicionales tcticas guerrilleras lograron reducir la asimetra estratgica
entre ambos contendientes (Oliver, 2010, 4-5). Las lecciones aprendidas
tras esta guerra constituyeron uno de los pilares de la transformacin
doctrinal del ejrcito israel, que asimil la necesidad de combinar las
clsicas tcticas contrainsurgentes aplicadas durante las ltimas dcadas
en Palestina con la revisin de los parmetros de guerra convencional,
especialmente en el mbito de la defensa contra artillera ligera,
especialmente la ya analizada previamente basada en uso de cohetes y
morteros, pero tambin la todava ms lesiva artillera contracarro.
Volviendo a la Franja de Gaza, el ejemplo de Hizbullah fue
rpidamente asimilado por Hamas. El bloqueo haba privado al
Movimiento de Resistencia Islmica de su tradicional tctica de lucha, el
terrorismo suicida, al no poder infiltrar a sus efectivos en territorio israel.
La respuesta operativa fue la aplicacin de la tecnologa armamentstica
para sortear la valla fronteriza israel mediante la introduccin del
lanzamiento intensivo de cohetes de diverso alcance desde la Franja de
Gaza sobre el territorio de Israel, especialmente sobre ncleos urbanos
del sur del pas, como Ashdod, Ashkelon o Sderot (Rubin, 2011, 13). La

IDF: Israel Defense Forces (Fuerzas de Defensa Israeles)

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

557

baja capacidad letal de los cohetes empleados pero la intensidad con la


que entre 2006 y 2008 eran lanzados denotan la clara voluntad de generar
terror entre la poblacin civil israel.
La tctica empleada por Hamas basada en el lanzamiento de
cohetes y proyectiles de mortero comenz ya en los aos noventa,
durante la fase de hostigamiento sobre objetivos israeles en el contexto
de boicot a los Acuerdos de Oslo. Desde 2001, iniciada la II Intifada y
ante las dificultades para hacerse con cohetes sorteando la vigilancia
israel, Hamas comienza a utilizar los cohetes Qassam, manufacturados
en la propia Franja de Gaza8 mediante un cilindro de hierro de unos tres
milmetros de espesor, con una pequea carga explosiva y el mecanismo
detonador en la ojiva, cuatro alerones estabilizadores en el extremo de
cola y a media seccin el sistema de propulsin; la principal caracterstica
de los cohetes Qassam es que estn fabricados totalmente con
componentes bsicos:
the core innovation of these independently developed rockets was
the use of locally obtained raw material mainly sugar and fertilizers
imported from Israel- for producing the rocket propellant. The
manufacturing process is simple and can be carried out in most domestic
kitchens. The rocket casing were cut from irrigation pipes, traffic light
poles or similar objects made from steel tubing that were widely available
in Gaza Strip. The warhead was filled with military grade explosives
salvaged from abandoned artillery shells and landmines or with
improvised explosives made of fertilizers available in the open market.
Most warheads were laced with metal shards or balls to increase their
lethality (Rubin, 2011, 14).

A pesar de lo rudimentario del dispositivo y su falta de


efectividad respecto a los objetivos, su impacto psicolgico sobre la
poblacin israel fue significativo, pues implicaba que a los atentados
suicidas Hamas haba logrado adquirir capacidad de proyeccin en sus
ataques (GlobalSecurity, 2012).
Sin embargo, es a partir de la imposicin del frreo bloqueo sobre
la Franja de Gaza en 2007 cuando el procedimiento tctico se consolida.

El diseo y posteriores mejoras del dispositivo se deben a Adnan al-Ghoul,


principal ingeniero de armamento dentro del movimiento islmico Hamas

558

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El ao 2008 marca un punto de inflexin por el sorprendente incremento


de los ataques con cohetes y morteros sobre territorio israel, que
alcanzaron un total de 3.278, doblando las cifras de los dos aos previos.
Junto al incremento en la intensidad se constat tambin un mayor
desarrollo tecnolgico de los artefactos, traducido en el mayor alcance de
los cohetes; por primera vez en 2008 Hamas lanz cohetes Grad con un
alcance aproximado de veinte kilmetros, lo que tambin convirti en
objetivos potenciales las ciudades de Ashkelon y Netivot. El 18 de
diciembre Hamas puso fin al alto el fuego acordado seis meses antes con
Israel e inici una escalada de ataques con cohetes y morteros sobre las
ciudades del sur israel y sus bases militares. Para cuando se produjo la
Operacin Plomo Fundido, iniciada el 27 de diciembre de 2008 con un
el primer ataque areo israel sobre la zona, el alcance se haba extendido
hasta los cuarenta kilmetros, amenazando la seguridad de Ashdod o
Beersheva. El alcance de estos cohetes haca pensar en la adquisicin por
parte de Hamas de tecnologa iran (Fajr-3) y china (WeiShi), a los que se
unan por una parte los modelos mejorados del Katyusha ruso
ampliamente utilizado por Hizbullah o el BM-21 Grad, tambin ruso, y
por otra los ya citados clsicos cohetes Qassam, cuyo alcance oscila entre
los tres y quince kilmetros, dependiendo del modelo9 (Global Security,
2011). Un segundo hito se produjo en noviembre de 2012, cuando Hamas
emple por primera vez los cohetes de tecnologa iran Fajr-5, cohetes
pesados de 333mm. de calibre y unos 65 metros de longitud que precisan
de lanzaderas pesadas10, con un alcance de 75 kilmetros y que convertan a Tel Aviv y Jerusaln en objetivos plausibles para un posible ataque.
Este nuevo avance produjo el definitivo viraje tctico israel que lanz la
operacin Pilar de Defensa el 14 de noviembre de 2012.
Una de las caractersticas ms importantes de esta tecnologa
armamentstica es la mejora paulatina en el alcance desde un punto de
vista espacial. La mayora de los cohetes militares se clasifican en dos
categoras, Aire-Superficie, y Tierra-Tierra. Los misiles pueden
presentar propulsin cohete (sin guiado) y con reactor propulsin, y
pueden ser tcticos o de muy largo alcance como seran los inyectores,

9
10

El Qassam-4, con un calibre de entre 115 y 155 milmetros puede alcanzar una
distancia de unos 17 kilmetros
Los cohetes Fajr-5 se introducen por piezas por los canales de contrabando de
los tneles entre Gaza y Egipto y son reensamblados en los talleres del interior
de la Franja.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

559

balsticos (ICBM) y crucero. La determinacin del alcance es, pues, un


parmetro directamente relacionado con la idiosincrsica propia de
fabricacin de los cohetes, pero no con su letalidad, que depende de la
carga explosiva de la ojiva del dispositivo. La Figura 1, muestra los
principales cohetes empleados en la ltima escalada de violencia. Los
rangos de actuacin por orden de magnitud son entre los diecisiete
kilmetros de alcance de la tipologa Qassam y los 75 kilmetros del tipo
Fajr-5.

Figura 1. Mapa de alcances de los principales cohetes empleados.


Elaboracin propia.

Durante 2006 el incremento de lanzamientos de cohetes Qassam y


la introduccin de cohetes de tipo Grad, previsiblemente introducidos
desde Egipto a travs de las redes de contrabando del paso de Rafah,
llev por primera vez a Israel a modificar sus reglas de enfrentamiento en
entorno urbano para permitir a las IDF disparar sobre objetivos en zonas
pobladas. Sin embargo, y contrariamente a lo sucedido frente a Hizbullah
en 2006, la respuesta israel fue dubitativa, posiblemente tanto por la
focalizacin poltica en la recuperacin econmica tras la Intifada de alAqsa como por las propias lecciones aprendidas en Lbano. Sin embargo,

560

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

los incesantes ataques con cohetes de cada vez mayor potencia, alcance y
carga, y fuego de morteros palestinos empujaron a Israel a lanzar una
ofensiva area (y das despus terrestre) iniciada el 27 de diciembre de
2008 en la ya citada operacin Plomo Fundido, en la que se aunaba tanto
el conocimiento sobre un escenario reconfigurado durante toda la dcada
con la propia experiencia de la segunda guerra de Lbano contra
Hizbullah (Siegelman, 2009).
Siguiendo nuevamente a Rubin, se pueden sealar cuatro tipos de
respuesta ante ataques con cohetes de artillera: a) defensa preventiva
basada en la destruccin de lanzaderas de cohetes y sus reas de
instalacin, as como sus arsenales; b) disuasin mediante el uso de
medidas punitivas contra el potencial atacante; c) defensa pasiva,
mediante sistemas de alerta temprana y construccin de refugios; y d)
defensa activa, mediante la interceptacin y destruccin de los cohetes en
vuelo (Rubin, 2011, 27). Finalmente, se debe sealar un quinto tipo,
denominado defensa multicapa, que ana de forma simultnea las
cuatro anteriores y que se activar como sistema integrado en la operacin Pilar de Defensa11. Partiendo de este esquema podemos apuntar que
la Operacin Plomo Fundido, cuyos objetivos declarados eran to deal
with Hamas government a powerful blow in order to bring about an
improved and long-lasting security situation around Gaza Strip,
strengthening deterrence and minimizing the rockets fire as much as
posible (Rubin, 2011, 28) aun medidas disuasorias basadas en el
bombardeo areo de Gaza (Operacin Days of Repentance) como medida
punitiva y preventiva basada en la destruccin de la cadena de
almacenamiento, montaje y lanzamiento de cohetes, a lo que se uni una
intervencin terrestre orientada a la destruccin de las capacidades de
ataque de Hamas y dems grupos implicados de modo que tras la
intervencin les resultase mucho ms complicado perpetrar ataques
contra territorio israel.
Sin embargo, el xito de Plomo Fundido fue limitado. Pese a sus
logros tangibles en cuanto a reduccin de la capacidad de fuego de
Hamas y otros grupos armados en Gaza, el empleo de bombardeos areos

11

El nombre en hebreo de la Operacin responde a , que significa


Columna de Nube, en alusin al pasaje bblico en que el Seor enva una
columna de fuego y nube para detener al ejrcito egipcio mientras el pueblo de
Israel, liderado por Moiss, cruza el mar Rojo (x., 14, 24).

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

561

hizo que Israel perdiera la guerra por la legitimidad ante la poblacin


palestina y ante la comunidad internacional, elemento clave en la guerra
contrainsurgente. El uso de este armamento se tradujo en grandes daos
humanos y materiales entre la poblacin palestina y no consigui, salvo
por un breve espacio de tiempo, detener a los grupos insurgentes gazates
en el lanzamiento de cohetes, en primer lugar por la prctica
imposibilidad de detectar los sencillos sistemas de lanzadera de los
mismos, altamente mviles y fciles de esconder, y en segundo lugar por
las especficas condiciones que implica Gaza como escenario de
operaciones, donde una zona densamente poblada y con una fuerte
adhesin popular a los grupos armados implicados en el conflicto oblig
a las IDF a restringir el uso de la fuerza, especialmente en la vertiente
terrestre de la operacin12 para evitar una mayor mortandad civil capitalizable propagandsticamente por Hamas ante la comunidad internacional
contra Israel (Rubin, 2011, 36).
La quebradiza disuasin generada por la Operacin Plomo
Fundido y el ejemplo previo de Hizbullah condujeron a un cambio en los
niveles de conduccin de guerra, pasando de la disuasin ofensiva a la
defensa multicapa, y dentro de ella, al refuerzo de la defensa activa. En
la defensa multicapa la respuesta inicial a un ataque es de carcter
ofensivo, basado en un ataque areo para destruir lanzaderas de cohetes,
arsenales o combatientes y operadores de dichas lanzaderas; en segundo
lugar se activa el sistema de defensa activa basado en la Iron Dome, que a
travs de la interceptacin de cohetes permite tanto proteger a la
poblacin civil israel como la disuasin de los operativos de Hamas en
Gaza en la cantidad de sus ataques, al minimizar el efecto de sus cohetes
sobre los objetivos fijados (la poblacin israel); un tercer componente de
la defensa multicapa es una fuerza terrestre cuya capacidad disuasoria
radica en la posible intervencin como complemento sobre el terreno a
los ataques areos; y finalmente en un cuarto nivel la defensa pasiva

12

Las operaciones militares en entorno urbano (MOUT) conllevan una serie de


riesgos y dificultades no presentes en otro tipo de escenarios, principalmente
condicionadas por la profusin de edificios que condiciona el uso de armamento
convencional pesado, especialmente tanques o vehculos blindados, pero
tambin por el entorno favorable para los defensores del enclave, por sus
posibilidades para esconderse, mimetizarse con la poblacin u obligar al
atacante a provocar un alto nmero de bajas civiles para poder lograr sus
objetivos militares.

562

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

basada tanto en el sistema Color Rojo o conjunto de sirenas activadas


por radar cuando ste detecta el lanzamiento de un cohete cuya
trayectoria se dirige a ncleos poblacionales, y que proporciona entre
quince segundos y dos minutos de tiempo para que la poblacin se ponga
a cubierto o entre en los refugios (Segell, 2012, 12 y 16)
En el caso que nos ocupa, la defensa activa se refiere a las
capacidades de interceptacin y destruccin de misiles y cohetes en
vuelo. La historia de la aplicacin israel de la Iron Dome en la siguiente
accin sobre Gaza durante la Operacin Pilar de Defensa, en
noviembre de 2012 es la historia de la evolucin de los sistemas C-RAM
aplicados a esta finalidad defensiva integrada13.
Los orgenes de los sistemas C-RAM israeles se hunden en el
incremento de los ataques con cohetes Grad, tipo Katyusha, por parte de
Hizbullah y los sucesivos fracasos en destruir las infraestructuras de
adquisicin, fabricacin y lanzamiento de la organizacin en el sur de
Lbano por parte de las IDF en dos operaciones sucesivas,
Responsabilidad (1993) y Uvas de la Ira (1996), que pusieron de
manifiesto la necesidad de implementar las capacidades defensivas y
darles una orientacin activa donde el enfoque ofensivo pareca ser
infructuoso.
El primer sistema empleado, de desarrollo estadounidense, fue el
basado en pulsos de energa dirigida en forma de lasers para
interceptacin de misiles en vuelo, que segn mostr el Pentgono,
tambin resultaba efectivo en la interceptacin de cohetes y que se
emple por vez primera durante dicha operacin Uvas de la Ira bajo el
nombre de Nautilus o THEL (Theater High Energy Laser), si bien
13

Israel comenz a capitalizar los sistemas de defensa antiarea y anti-misiles con


la tecnologa diseada en los aos ochenta en el contexto de interceptacin de
misiles balsticos Scud, que formaban parte del programa armamentstico de
Siria. La oportunidad poltica vino con el programa estadounidense del
presidente Reagan denominado Iniciativa Estratgica de Defensa, que Israel
reconvirti y adapt a sus necesidades con el programa Arrow, que se activ
operativamente en diciembre de 2000, poco despus del estallido de la II
Intifada. Sin embargo, este tipo de sistemas resultaba ineficaz contra los mucho
ms pequeos cohetes, con una trayectoria de vuelo medible en apenas unas
decenas de segundos y con una capacidad de lanzamiento de incluso treinta
cohetes por minuto y lanzadera.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

563

alcanz su plena operatividad en 2006 durante la II Guerra de Lbano.


Northrop Grumman tambin es la empresa creadora de esta arma-laser,
con la participacin conjunta de los Estados Unidos e Israel. El diseo
proporcionaba la deteccin y destruccin de cohetes Katyusha, artillera
mltiple, morteros y aeronaves de vuelo bajo. Fue testado con un xito
bastante limitado frente a los ms de 770 cohetes lanzados por la milicia
libanesa y que, pese a su mecanismo mejorado y mvil (MTHEL), fue
finalmente desechado y no lleg a activarse operativamente, debido a su
incapacidad para operar en condiciones climatolgicas adversas como
niebla o tormentas de arena.

Figura. 2. Imagen de la plataforma de posicionamiento del haz THEL.


Fuente: http://www.northropgrumman.com

Paralelamente, la necesidad de desarrollo de un sistema de


defensa contra ataques con cohetes llev paralelamente al MAFAT14 a
solicitar a las principales empresas del sector de la industria de defensa
israel en agosto de 2005 el diseo de un sistema de interceptacin de
cohetes, especialmente Qassam y Grad; de los catorce proyectos
presentados, el desarrollo se adjudic a la compaa Rafael Advanced
Defense Systems bajo el nombre de Iron Dome. En cualquier caso, si
bien dicha compaa ha llevado a cabo la implementacin del sistema
defensivo de forma integrada, y especficamente el sistema de lanzadera
de misiles Tamir, la denominada Iron Dome se compone de otros dos
elementos diferenciados, que han sido desarrollados por distintas
empresas del sector de defensa especializadas en deteccin y sistemas de

14

MAFAT: Acrnimo en hebreo del Departamento de Investigacin y Desarrollo


del Ministerio de Defensa de Israel.

564

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

mando y control, la compaa ELTA, encargada del desarrollo del


sistema radar, y la empresa de sistemas de gestin de combate, mando y
control mPrest System, ambas de origen israel.
El coste previsto del programa era de 300 millones de dlares
para desarrollo y produccin inicial y se esperaba que alcanzase su
capacidad operativa inicial en el segundo semestre de 2010;
Iron Dome is one of the most ambitious projects ever pursued in
Israels weapon development history. The system is designed to engage
rockets fired from as close as 4 km away to as far as 40 km away, ranging
from the tiny Qassam rockets to the heftier Grad 122 mm factory-made
rockets. Later on, the systems operational capacity was expanded to
include rockets of up to 70 km in range addressing the threat of the
Iranian Fajr-5 mid-size rockets that Hizballah had already deployed from
Lebanon (Rubin, 2011, 45-46).

La prioridad dada al proyecto hizo que tras varias pruebas el


sistema de defensa fuese operativo en mayo de 2010, si bien las IDF
hicieron depender el nmero de sistemas a adquirir a Rafael Co. de la
efectividad de la Iron Dome sobre el terreno, y si bien en un primer
momento se prevea su despliegue alrededor de Sderot, finalmente se
acord no llevar a cabo esta accin hasta no tener datos exactos de cul
es la capacidad de xito y de fracaso antes de ser desplegada alrededor de
Gaza. Finalmente, el sistema fue activado por primera vez en las
postrimeras de marzo de 2011 para la proteccin de Beersheva y
Ashkelon. En la actualidad hay cinco bateras de la Iron Dome activas, la
ltima de ellas situada en el norte del pas en abril de 2013 ante el
aumento de la tensin en los Altos de Goln por la guerra civil siria.
Pese a la disuasin y reduccin de las capacidades de lanzamiento
de cohetes procedentes de Gaza que signific la operacin Plomo
Fundido, la volatilidad que se asent en la regin tras la Primavera
rabe, y especialmente tras el derrumbe del rgimen egipcio de Hosni
Mubarak y el estallido de la guerra civil en Siria, propici la reactivacin
de la tctica palestina del ataque con cohetes y morteros sobre el sur de
Israel. Sin embargo, parece que la autora de dichos ataques, y
concretamente la escalada de marzo de 2012, provino ms que de los
propios efectivos de Hamas, de grupos tambin beligerantes como Jihad
Islmica Palestina y el Comit de Resistencia Popular, milicia gazat en
la rbita iran, que se centraron a su vez, en el empleo de cohetes de largo

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

565

alcance, es decir, hasta 75 kilmetros, con capacidad para atacar ncleos


urbanos ms lejanos, como Beersheva o Tel Aviv, mientras que las
ciudades prximas a Gaza como Sderot, Ashdod o Ashkelon quedaban
sometidas a hostigamiento por fuego de mortero (Rubin, 2012, 2-3).
En noviembre de 2012 la situacin regional y la escalada en el
nmero de ataques sobre territorio israel procedentes de Gaza dejaron
claro al gobierno de Benjamn Netanyahu la necesidad de restaurar la
disuasin sobre las facciones palestinas ms beligerantes. En este sentido,
y tras la Segunda guerra de Lbano, la estrategia israel se ha basado en el
concepto lessons learned, entendiendo este como la configuracin de
estrategias ulteriores basadas en los procedimientos aprendidos, que
incluyen xitos y fracasos, en operaciones previas. As, la Operacin
Pilar de Defensa se dise sobre las bases experimentales de tres
operaciones, Escudo Defensivo, la operacin en entorno urbano llevada
a cabo durante la II Intifada en ciudades cisjordanas como Nablus o
Jenin, la II Guerra de Lbano frente a Hizbullah y su elevada capacidad
armamentstica, y Plomo Fundido en 2008-2009 sobre la Franja de
Gaza, que aun ataques areos e intervencin terrestre (si bien ms
limitada que en el caso de Escudo Defensivo) contra las capacidades de
Hamas y otros grupos insurgentes palestinos de menor entidad como
Jihad Islmica Palestina o pequeos grupos jihadistas vinculados a la
rbita de al-Qaida, como al-Tawhid wa al-Jihad (Unidad y Jihad),
principales artfices de la campaa de lanzamiento de cohetes contra las
ciudades del sur israel.
As, frente a los objetivos ms ambiciosos de la operacin Plomo
Fundido, que pretendan no slo lograr una cota admisible de disuasin,
sino destruir las capacidades fsicas de ataque de Hamas mediante la
intervencin terrestre, Ehud Barak, ministro de Defensa israel, declar
que los objetivos de Pilar de Defensa eran reforzar la capacidad de
disuasin de Israel frente a Hamas y las dems facciones beligerantes en
Gaza, negarles sus capacidades estratgicas, especialmente las referentes
al uso de cohetes pesados y de largo alcance, y restaurar la normalidad en
el sur de Israel, donde la poblacin civil viva recluida en refugios bajo la
amenaza de los cohetes gazates, (Herzog, 2013, 2), lo cual no implicaba
la completa destruccin de los medios de ataque, sino su neutralizacin.
Paralelamente, la aplicacin tecnolgica de la Iron Dome y de municin
de precisin posibilitaron una mayor efectividad en la campaa en
trminos contrainsurgentes, ya que ambos sistemas permitieron por una

566

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

parte el ataque selectivo contra objetivos de alto impacto de Hamas,


minimizando el nmero de vctimas civiles y dao colateral, mientras que
de cara a la poblacin israel se redujeron los daos materiales sobre los
ncleos urbanos; paralelamente Israel reforz su estrategia
contrainsurgente con la implementacin de aspectos no militares, como la
inclusin en el planeamiento y desarrollo de la operacin de aspectos
legales, humanitarios y mediticos (Herzog, 2013, 6).
As pues, la II guerra de Gaza se basa sobre parmetros
contrainsurgentes al tener por objetivo claro la neutralizacin (que no
destruccin) de Hamas y los dems grupos insurgentes presentes en la
Franja de Gaza. La Operacin Pilar de Defensa, iniciada el 14 de
noviembre de 2012 con el asesinato selectivo de Ahmad Jabari, alto
mando de las Brigadas Izz al-Din al-Qassam 15 en Gaza, se prolong
durante ocho das y concluy el 21 del mismo mes tras un alto el fuego
auspiciado por mediacin de Egipto. Desde la fase de planeamiento de la
operacin el Estado Mayor israel decidi desechar la opcin de la
intervencin terrestre, caracterstica de las operaciones clsicas de
contrainsurgencia, por entraar tres problemas que se pretendan evitar:
a) la posibilidad de bajas entre las tropas israeles, inaceptable para la
opinin pblica nacional; b) la creacin de una situacin de friccin
innecesaria con la poblacin palestina y la alienacin de la misma,
violando el principio de ganar los corazones y las mentes; y c) la
operacin terrestre requiere la prolongacin en el tiempo para lograr los
objetivos fijados, y dicha prolongacin pretenda ser evitada en los planes
operativos de Pilar de Defensa. Paralelamente, inicialmente se
infravalor el papel que los ataques areos podran jugar a la hora de
llevar a cabo no slo asesinatos selectivos o sobre las lanzaderas de
cohetes, sino que se podran haber empleado intensivamente en ataques
selectivos sobre infraestructuras nacionales y objetivos estratgicos,
como edificios gubernamentales, policiales, o infraestructuras de
comunicacin, que, provocando menores daos humanos, incapacitan a
los actores beligerantes para proseguir la lucha (Eiland, 2012, 12-13). Sin
embargo, a nivel ofensivo Pilar de Defensa pareci centrarse, por una
parte, en la destruccin de infraestructuras armadas, siendo especialmente
exitosa en la destruccin de los sistemas de lanzamiento de los Fajr-5,
pero manteniendo el grueso de las dems infraestructuras, incluyendo las

15

Brazo armado de Hamas.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

567

no armadas, operativas, y por otra parte, en la decapitacin de los


principales grupos insurgentes en general y Hamas como cpula del
gobierno en Gaza, en particular. En segundo lugar, y como ya se ha
venido avanzando a lo largo del epgrafe, la vertiente defensiva de la
operacin se bas principalmente en el despliegue de bateras del sistema
CRAM Iron Dome 16 , que ha constituido el principal elemento de
neutralizacin de los cohetes, especialmente los de largo alcance como
los Fajr-5, de Hamas, quien previsiblemente se ver obligado a readaptar
una vez ms su procedimiento de lucha al haberse visto la efectividad de
este procedimiento minimizada por las interceptaciones.
Tcnicamente, la Iron Dome es un sistema mvil de defensa
area, diseado para interceptar y destruir cohetes de corto, medio y largo
alcance y proyectiles con un rango de accin de entre cuatro y setenta
kilmetros, destinados a atacar a la poblacin civil. Es un sistema dual
CRAM-VSHORAD (Very Short Range Air Defence) con un vehculo
camin-remolque, como lanzadera de artillera.
El proceso de interceptacin de un cohete, desde el punto de vista
defensivo, consta de varias fases: bsqueda del blanco, deteccin,
adquisicin, el lanzamiento del propio misil interceptor Tamir,
seguimiento del cohete y guiado del misil, navegacin y el control hasta
la detonacin de ambos dispositivos.
La Iron Dome est compuesta por tres elementos fundamentales,
encargados de implementar estas fases en sus varias etapas. Por un lado
un sistema de deteccin y seguimiento, compuesto por un radar como
dispositivo principal, desarrollado por la empresa israel de Defensa,
ELTA. La segunda parte la compone un mdulo de control y gestin
denominado BMC (Battle Management & Control Unit), que a partir de
la informacin proporcionada por el radar de deteccin e identificacin
del lanzamiento de un cohete, controla la trayectoria parablica del
mismo, estimando mediante un conjunto de algoritmos y clculos
matemticos, la ruta y direccin previsible de impacto de la amenaza para
aproximar el punto previsto de interceptacin con el guiado de un misil
Tamir que neutralice el cohete, guardando un cierto margen de seguridad
16

El vdeo explicativo proporcionado por la empresa desarrolladora, Rafael Co. es


el siguiente:
http://www.youtube.com/watch?feature=player_embedded&v=IMBSWGYlnF0

568

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

sobre el ncleo urbano. La empresa de software que ha llevado a cabo la


puesta en marcha y el mantenimiento de esta parte de la Cpula es la
compaa Prest System.
Por ltimo, el eslabn final de la cadena lo compone una unidad
de lanzamiento de misiles Tamir (MFU: Mobile Missile Firing Unit).
Cuando la trayectoria calculada del cohete detectado y monitorizado
representa una amenaza real para reas pobladas, se pone en marcha una
alerta que implica una reaccin de la estacin o base que alberga la
artillera; en este caso una de las MFU desplegadas dispara el misil que
detonar el cohete en una zona neutral, esto es, la zona considerada de
menor peligrosidad para la poblacin civil del rea cubierta por la batera
de la Iron Dome. El sistema Iron Dome tiene la capacidad de responder
ante un ataque mltiple, por tanto pueden ser desplegados de forma
simultnea numerosos misiles interceptores. Estos misiles Tamir, de uso
defensivo, se agrupan en veinte unidades por lanzador y sus medidas son
tres metros de longitud y aproximadamente noventa kilogramos de peso,
y estn equipados con sensores electropticos y varias aletas de direccin
que confieren al dispositivo alta maniobrabilidad. La detonacin se lleva
a cabo en las proximidades de la trayectoria del cohete, lo que significa
que es finalmente la metralla del Tamir, compuesta por fragmentos de
tungsteno endurecido, la que consigue abortar el ataque.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

569

Figura 3
a) Descripcin del escenario IRON DOME.
b) Sistemas involucrados.
Fuente: www.rafael.co.il

La Iron Dome es tambin capaz de interceptar aeronaves a una


altitud mxima de diez kilmetros, por lo que est considerado
actualmente como uno de los mejores escudos operativos anti-misiles, si
bien tal y como se est presentando, su principal uso es el de la defensa
anti-cohetes. Sin embargo, circula una teora opuesta en contra de este
sistema, que cuestiona la veracidad y fiabilidad de los datos
proporcionados, al carecer las estadsticas de un rigor cientfico puesto
que tanto la carga de los misiles Tamir como determinadas caractersticas
de los distintos mecanismos que lo componen, son de naturaleza
confidencial lo que impide contrastar los resultados con otros sistemas y
con las distintas evaluaciones de daos. El profesor del MIT17 Theodore
Postol, experto en tecnologas de defensa de misiles balsticos, encabeza

17

Massachusetts Institute of Technology

570

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

la corriente de escepticismo surgida alrededor de los sondeos publicados,


en la que se sostiene que la tasa de acierto de la Iron Dome durante la
Operacin Pilar de Defensa es falsa. A partir del anlisis de imgenes no
oficiales, en su mayora grabadas por civiles desde dispositivos mviles,
de las interceptaciones realizadas y tras estudiar presuntas detonaciones,
as como apoyado por informes policiales y reclamaciones presentadas a
la polica israel, Postol realiz un informe sobre la baja tasa de
interceptacin de la Iron Dome que fue, no obstante, refutado por el
Instituto Israel de Estudios de Seguridad Nacional (INSS) (DefenseUpdate, 2013). La falta de elementos comparativos usados plantea un
vaco de rigor cientfico, al igual que sucedi en los comienzos
operativos de los misiles Patriot, concebidos en los aos sesenta como
sistemas de defensa antiarea y adaptados posteriormente en la Guerra
del Golfo como primer sistema antiareo capaz de destruir un misil
balstico enemigo. El ejrcito de los Estados Unidos anunci un
porcentaje de acierto del 80% en Arabia Saud y un 50% en Israel, sin
embargo pocos meses despus, dos expertos del MIT y de la Universidad
de Tel Aviv testificaron ante un comit de investigacin del Congreso,
que de acuerdo con sus anlisis el sistema Patriot tena un porcentaje de
aciertos por debajo del 10%. Se plante entonces la distincin entre tasa
de aciertos y exactitud, en funcin del porcentaje de amenazas
interceptadas independientemente de la eficiencia en cuanto a recursos
del sistema. Por tanto el grado de satisfaccin obtenido por la Iron Dome
se focaliza en el alto nmero de interceptaciones por encima de los datos
totales de fallos para asegurar la anulacin de dichos ataques, tambin
teniendo en cuenta que el radar slo activa el dispositivo cuando la
amenaza afecta a zonas pobladas.
A pesar de lo costoso del sistema, cuyas interceptaciones se cifran
entre 40.000 y 50.000 dlares por cohete disparado, un alto precio en
comparacin con los econmicamente insignificantes cohetes
manufacturados en Gaza, dicho coste se ve minimizado por los que la
Iron Dome ha ahorrado con la interceptacin de cohetes de diverso
alcance sobre zonas pobladas de Israel, donde como ya se ha tratado con
anterioridad los daos causados por los cohetes han sido mayores en
trminos materiales y psicolgicos que en trminos propiamente
humanos (muertos y heridos). En cualquier caso, salvar una vida es
siempre rentable, independientemente del coste del procedimiento.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

571

4. CONCLUSIONES: FUNCIONALIDADES Y DEBILIDADES DEL SISTEMA


El uso masivo de la artillera sobre entornos urbanos conllevaba
elevados daos materiales y humanos, con frecuencia entre la poblacin
civil, por lo que en el caso de las operaciones de contrainsurgencia se
incumpla la premisa de ganar los corazones y las mentes y ello
repercuta en una creciente alienacin de la poblacin respecto a la fuerza
contrainsurgente. En el caso de las dos guerras de Gaza se aprecia este
fenmeno, principalmente debido a los masivos ataques y bombardeos
areos, que ha revertido en un incremento del respaldo popular a Hamas.
El modelo de defensa multicapa utilizado en la II guerra de Gaza,
pese a reunir tanto funciones ofensivas como defensivas, ha resultado
especialmente operativo gracias a la insercin y utilizacin en el mismo
del sistema C-RAM Iron Dome. Sin embargo, este sistema no
representa como tal un salto cualitativo en la tecnologa aplicada a la
artillera, y concretamente a la operatividad y funciones de los misiles de
interceptacin, sino que el avance se basa en el sistema de deteccin
temprana y la respuesta en tiempo real que proporciona, a travs de
algoritmos dinmicos de clculo sobre la trayectoria del cohete, as como
la estimacin ptima del espacio tridimensional para la detonacin del
mismo. En este punto se fundamenta su ventaja respecto a otros sistemas
como los americanos Phalanx y Centurion, cuyos ratios de deteccin e
interceptacin exitosa oscilan alrededor del cuarenta por ciento, menos de
la mitad del ratio de la Iron Dome.
En un plano operativo, como sistema integral la Iron Dome
previsiblemente tendr como consecuencia la reformulacin por parte de
Hamas de sus planteamientos tcticos. El alto el fuego ratificado con la
mediacin de Egipto no ha significado el desarme del movimiento de
resistencia islmica, como tampoco lo ha significado para el resto de
actores que no han suscrito dicho acuerdo, como Jihad Islmica Palestina
o los grupos jihadistas palestinos de la rbita de al-Qaida. Por ello, Israel
debe estar preparado para la readaptacin doctrinal, operativa y
tecnolgica, o bien encaminada hacia medidas para contrarrestar las
mejoras de las capacidades en la fabricacin de cohetes por parte de
dichos grupos insurgente, o bien para la lucha contra nuevas frmulas en
las que, con total probabilidad, la aparicin y uso de nuevas tecnologas
aparece como cada vez ms factible.

572

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

El uso de la Iron Dome, si bien ha obtenido resultados


espectaculares, no ha logrado sus dos principales objetivos: proveer de
seguridad a la poblacin del sur de Israel, pues las defensas pasivas han
debido mantenerse, mientras que por otra parte el margen de error que el
sistema conlleva, de un reducido ratio de entre el quince y el veinte por
ciento ha posibilitado que la disuasin sobre Gaza no sea completa y que
los ataques, si bien con una intensidad muy limitada, continen.
Finalmente, el elevado coste de los misiles Tamir y de la puesta en
marcha del sistema al completo, valorado en unos 80.000 dlares por
disparo plantea la cuestin de la viabilidad econmica del sistema en caso
de un ms que previsible rearme de Hamas y la necesidad de llevar a
cabo este tipo de operaciones cada dos o tres aos para restablecer la
capacidad disuasoria israel.
SIGLAS EMPLEADAS
ANP:

Autoridad Nacional Palestina.

BMC:

Battle Management and Control (unit).

C-RAM:

Countermeasures Rockets, Artillery, Mortars.

CRAM-VHORAD:

CRAM Very Short Range Air Defense.

FM:

Field Manual.

ICBM:

Inter-Continental Ballistic Missile.

IDF:

Israel Defense Forces.

IED:

Improvised Explosive Device.

INSS:

Institute For National Security Studies.

IRA:

Irish Republican Army.

MAFAT:

Administracin para el desarrollo de armas e


infraestructuras tecnolgicas del Ministerio de Defensa
de Israel ( ,
)''

MANPADS:

Man Portable Air-Defense System.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

MFU:

Mobile Missile Firing Unit

MIT:

Massachusetts Institute of Technology.

MMW:

Millimeter Wave.

MOUT:

Military Operations on Urban Terrain.

MTHEL:

Mobile Theater High Energy Laser.

RPG:

Rocket Propelled Grenada.

THEL:

Theater High Energy Laser.

573

REFERENCIAS BIBLIOGRFICAS
Di Martino, Andrea (Ed.) (2012), Introduction to Modern EW Systems, Artech
House. Londres.
Eiland, Giora (2012), Operational Pillar of Defense: strategic perspectives, en
Shlomo Brom (ed.), In the Aftermath of Operation Pillar of Defense,
INSS, Tel Aviv.
Engelbrecht, Leon (2011), Denel Dynamics considering C-RAM, en
http://www.defenceweb.co.za/index.php?option=com_content&view=arti
cle&id=19918:denel-dynamics-considering-c-ram&catid=50:Land&Itemid=105 (consultado el 12-Abril-2013)
Field Manual 6-20.1 (1961), Field Artillery Tactics, Department of the Army,
Washington.
Grau, Lester W. (1997), Artillery and counterinsurgency: the Soviet Experience
in Afghanistan, CALL Publication 98-17. En
http://fmso.leavenworth.army.mil/documents/arty/arty.htm (consultado el
10-Abril-2013)
Gutirrez Lpez, B. (2013), Hamas: de actor insurgente a interlocutor obligado.
Instituto Espaol de Estudios estratgicos, Documento de Opinin
22/2013. En
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO222013_Hamas_BGutierrez.pdf (consultado el 15 de mayo de 2013).
Herzog, Michael (2013), Operation Pillar of Defense (Gaza November 2012):
Objectives and implications. Jerusalem issue brief, vol. 13, n 2., 21 de
enero de 2013. Jerusalem center for Public Affairs. En
http://jcpa.org/article/operation-pillar-of-defense-gaza-november-2012objectives-and-implications/, (Consultado el 16-abril-2013)

574

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Hoffer, Edward E. (1987), Field Artillery fire support for counterinsurgency


operations: combat power or counterproductive?, School of Advanced
Military Studies, Fort Leavenworth.
Hoffman, Frank (2007), Conflict in the 21st Century: the rise of hybrid wars,
Arlington: Potomac Institute for Policy Studies.
Oliver, Irving (2010), Getting it right: what the 34-day War has to teach the US
Army, en Small Wars Journal,
http://smallwarsjournal.com/blog/journal/docs-temp/400-oliver.pdf
(consultado el 16-abril-2013).
Rubin, U. (2012), Iron Dome vs. Grad Rockets: a dress rehearsal for an all-out
war?, BESA Center Perspectives Paper, n 173, 3 de Julio de 2012
(consultado el 18 de abril de 2013)
---- (2011), The missile threat from Gaza: from nuisance to strategic threat,
Mideast Security and Policy Studies, n 91. The Begin-Sadat Center for
Strategic Studies, Bar-Ilan University.
Segell, Glen (2012), Israel, Hamas and Gaza 14-21 November 2012: Operation
Pillar of Defense; Operation Stones of Shales; Operation Blue Sky,
London Security Policy Study, Special Edition: 1 December 2012.
Consultado el 17 de marzo de 2013)
Siegelman, A. (2009), From Lebanon to Gaza: a new kind of war, en
Colloquium, vol. 2, n Marzo.
Recursos digitales
Air Power Australia (2013), High Energy Laser Directed Energy Weapons, en
http://www.ausairpower.net/APA-DEW-HELAnalysis.html#mozTocId251747 (consultado el 20 de abril 2013)
Defense-Update (2013), How many rockets did Iron Dome shoot down?,
http://defense-update.com/20130323_how-many-rockets-did-iron-domeshoot-down.html, (consultado el 7 de mayo de 2013).
Global Security (2012), Hamas rockets, en
http://www.globalsecurity.org/military/world/para/hamas-qassam.htm
Consultado el 14 de abril de 2013.
---- (2011), Counter Rocket, Artillery, and Mortar (C-RAM), en
http://www.globalsecurity.org/military/systems/ground/cram.htm
(consultado el 12-Abril-2013)
Northrop Grumman, presentacin THEL:
http://www.northropgrumman.com/Capabilities/ChemicalHighEnergyLas
er/TacticalHighEnergyLaser/Documents/pageDocuments/SPIE_Manuscri
pt_Tactical_high-.pdf
Rafael Advanced Defense Systems Ltd., Iron Dome brochure:
http://www.rafael.co.il/Marketing/186-1530-en/Marketing.aspx
(consultado el 20 de marzo de 2013).
StrategyPage (2012), Phalanx marches through Afghanistan,

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

575

http://www.strategypage.com/htmw/htada/articles/20120313.aspx?comm
ents=Y#startofcomments. Consultado el 12-Abril-2013)
Vdeos presentacin de la Iron Dome, Rafael Advanced Defense Systems Ltd.:
http://www.youtube.com/watch?feature=player_embedded&v=IMBSWG
YlnF0 (consultado el 20 de marzo de 2013).

http://www.youtube.com/watch?feature=player_embedded&v=lhBP2Xrp9g (consultado el 20 de marzo de 2013).

FORTALEZAS Y DEBILIDADES DE LA NUEVA


ESTRATEGIA DE CIBERSEGURIDAD DE LA UNIN
EUROPEA:
UN ESPACIO ABIERTO, PROTEGIDO Y SEGURO?
PATRICIA PAZOS DURN

1. INTRODUCCIN
El sistema internacional actual ha cambiado, nos encontramos
ante un sistema ms multipolar, impredecible y menos cooperativo.
Grandes potencias como Estados Unidos y la vieja Europa se han visto
eclipsadas y los BRICs se abren camino de forma imparable. A este
cambio de estructura, se le aade una complejidad: el ciberespacio como
nuevo escenario de confrontacin. Nos encontramos ante un mundo en el
que las tecnologas se han convertido en herramienta y peligrosa arma al
mismo tiempo: ciberdelincuencia, ciberterrorismo, ciberataques a
infraestructuras crticas, etc. Son los fenmenos a los que los Gobiernos y
las organizaciones internacionales tienen que enfrentarse.
La Unin Europea, por su parte, ha desarrollado y desarrolla
polticas para abordar la ciberdelincuencia y la ciberseguridad. El objeto
de este artculo es precisamente hacer un anlisis de la nueva Estrategia
de Ciberseguridad presentada el pasado febrero de 2013, y conocer cules
son sus fortalezas y debilidades en relacin al escenario al que se enfrenta
y, tambin, realizar una comparativa con las estrategias que desarrollan la
OTAN y su aliado Estados Unidos. A lo largo de las siguientes pginas
iremos describiendo la documentacin publicada a este respecto para
posteriormente desgranar y valorar sus aspectos ms importantes.

Mster en Relaciones Internacionales y actualmente Doctoranda en fase final de


Tesis.

578

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

2. LA UNIN EUROPEA FRENTE A LA CIBERSEGURIDAD: HISTORIA DE UN


LARGO CAMINO

2.1 Introduccin
La Unin Europea ha desarrollado a lo largo de los aos una serie
de medidas que, segn el escenario y segn las necesidades, han ido
aumentando. Para contextualizar la Estrategia de Ciberseguridad,
haremos primero un repaso sobre las ms relevantes:
El Tratado de Maastricht de 1991 marca la fecha en la que se
perfila la Poltica Exterior y de Seguridad Comn (PESC), y se comienza
a hablar ya de una Poltica de Defensa Comn. Aos ms tarde, en 1999
se presenta la idea de una Poltica Europea de Seguridad y Defensa 1
(PESD). En 2001 se publica una Recomendacin del Consejo que aborda
la creacin de puntos de contacto que ofrecen servicio ininterrumpido
para combatir la ciberdelincuencia, El Consejo recomienda adems que
los Estados miembro se sumen a la red de informacin del G8. En ese
mismo ao se publica la Comunicacin de la Comisin Propuesta para
un enfoque poltico europeo en seguridad de las redes y de la
informacin, esta publicacin supone un paso adelante, pero no
suficiente para las graves vulnerabilidades a las que la UE se iba a
enfrentar en un futuro prximo. Llegamos ya al ao 2003 cuando tiene
lugar la presentacin del primer documento de la Estrategia Europea de
Seguridad, el Documento Solana2. En este documento no aparece la
ciberseguridad como una amenaza de primer nivel, por lo que la UE ya
parte de una situacin de desventaja respecto a otras potencias como
Estados Unidos, que s la haban incluido como importante amenaza
antes que la UE. El ao 2004 es importante ya que marca la creacin de
la Agencia Europea de Defensa, que define la lnea de actuacin que
persigue la UE: una Europa ms coordinada, eficiente, defensiva y
cooperativa, todo ello con una industria de defensa propia y menos
dependiente. Otra agencia que naci ese mismo ao fue ENISA, cuya
funcin es proporcionar seguridad a redes e informacin, adems de
realizar labores de asesoramiento y coordinacin de las medidas

1
2

La Poltica Europea de Seguridad y Defensa que se soporta en la Declaracin


del Consejo Europeo de Colonia de junio de 1999.
En diciembre de 2003 el Consejo Europeo acoge la Estrategia de Seguridad
Europea.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

579

adoptadas por la Comisin y los pases de la Unin. En el mismo ao se


publica el Programa europeo para la proteccin de infraestructuras
crticas, documento importante pues comprende las medidas que se
deben seguir para salvaguardar infraestructuras bsicas como energa,
transportes, sanidad, banca y finanzas; posteriormente se trabajara en
estos aspectos al considerarlos de primera necesidad. En el ao 2006
surge una Comunicacin de la Comisin bajo el ttulo de Estrategia para
una sociedad de la informacin segura, que declara revitalizar la
estrategia poltica europea en materia de seguridad de las redes y de la
informacin. Define los retos actuales y propone acciones para
afrontarlos. La estrategia se basa en un enfoque multipartito por lo que
avanza en el campo de la seguridad en el ciberespacio.
El devenir que ha seguido la Unin Europea es determinante:
aumentar recursos dedicados al ciberespacio. A travs del recorrido que
hemos realizado extractamos que Bruselas ha aadido paulatinamente
estructuras y legislacin a este respecto, pero todas ellas tienen en comn
algo: los problemas a los que se enfrentan. La organizacin europea por
excelencia tiene que hacer frente al gran problema de la falta de
descoordinacin y la dispersin de responsabilidades, pues los Estados
miembro son la base para que las medidas comunitarias se apliquen y
sean efectivas. Pese a todo, la lnea de la UE es positiva, pues con la
creacin en 2004 de ENISA y la Agencia Europea de Defensa ha
fortalecido sus capacidades de defensa o, por lo menos, sus intenciones.
2.2 Estrategia de ciberseguridad de la Unin Europea: un
ciberespacio abierto, protegido y seguro?
2.2.1 Introduccin

La Estrategia de ciberseguridad abarca una serie de puntos que


iremos desgranando a continuacin. Veremos cmo se ha planteado y
cules son sus aspectos ms significativos:
La UE entiende que en la poca actual las tecnologas de la
informacin y comunicacin han llegado a convertirse en una piedra
angular para la economa y conforman un recurso crtico del que
dependen todos los sectores de la economa: la sanidad, finanzas, energa,
transportes. Hemos alcanzado un nivel en el que Internet y los sistemas
de informacin son la base de muchos modelos empresariales.

580

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Los Gobiernos de todo el mundo ya desarrollan estrategias de


ciberseguridad, pues entienden que su economa, sociedad y bienestar
depende directamente de la vulnerabilidad en su ciberespacio.
2.2.2 Libertades y valores democrticos

La Estrategia Europea de ciberseguridad reconoce que se deben


aplicar en lnea los mismos principios, valores y normas que la UE
promueve fuera de lnea. En el que se deben proteger los derechos
fundamentales, la democracia y el Estado de Derecho. Por su parte, a las
administraciones pblicas les corresponde un papel destacado en la
custodia para lograr un ciberespacio libre y seguro, basado en el respeto y
la proteccin de los derechos fundamentales a la par que se mantiene la
fiabilidad e interoperabilidad en Internet.
Segn el documento, la ciberseguridad solo puede resultar
positiva y eficaz si se basa en los derechos fundamentales y las libertades
enunciados en la Carta de los Derechos Fundamentales de la Unin
Europea y en los valores esenciales de la UE, como citamos. La UE
advierte en la estrategia la capacidad que pueden tener las autoridades de
terceros pases para usar el ciberespacio con el objetivo de controlar y
vigilar a sus ciudadanos.
2.2.3 Las nuevas tecnologas y la economa de la Unin Europea

Segn datos presentes en la Estrategia de Ciberseguridad, la


implantacin de un mercado nico digital supondra un crecimiento del
PIB de 500.000 millones de euros anuales, 1.000 euros por ciudadano
(European Policy center, 2010)3. El escollo que debe superar la UE, de
los ms complejos, es la escasa confianza en el consumidor4.
La economa de la UE podra sufrir un serio varapalo si fuese
vctima de un ciberataque (suministro de agua, asistencia sanitaria,

European Pollicy Center. (2010), The economic impact of a european digital


single market, http://www.epc.eu/dsm/2/Study_by_Copenhagen.pdf (consultado
el 5 de abril de 2013).
Segn el Eurobarmetro especial 390 sobre ciberseguridad, publicado en 2012,
casi una tercera parte de los europeos tena dudas a la hora de emplear Internet
para sus gestiones bancarias o compras online.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

581

electricidad o servicios mviles). El sector privado est sufriendo


continuamente ataques de ciberdelincuencia, cada vez ms difciles de
interceptar. Estos ataques van desde entrar en sistemas de informacin,
robo de datos crticos o solicitar rescates a empresas privadas. A su vez,
nos enfrentamos ante el fenmeno del espionaje econmico en
crecimiento-, bien avalado por Estados o bien desde el sector privado.
La Estrategia de ciberseguridad de la UE establece como bases los
siguientes conceptos:

Los valores esenciales de UE lo son tanto en el mundo fsico como en


el digital.

La proteccin de los derechos fundamentales, la libertad de


expresin, los datos personales y la intimidad.

El acceso a la red para todos los ciudadanos.

La gobernanza multilateral, democrtica y eficaz.

La garanta de seguridad como una responsabilidad compartida.

2.2.4 Prioridades estratgicas en el ciberespacio

La visin de la UE que se presenta en esta estrategia se articula en


torno a cinco prioridades estratgicas para resolver los problemas que
presenta el ciberespacio actual:

Lograr la ciberresiliencia.

Reducir drsticamente la ciberdelincuencia.

Desarrollar estrategias y capacidades de ciberdefensa vinculadas a la


Poltica Comn de Seguridad y Defensa (PCSD).

Desarrollar recursos industriales y tecnolgicos de ciberseguridad.

Establecer una poltica internacional coherente del ciberespacio para


la Unin Europea y promover los valores esenciales de la UE.

2.2.5 Lograr la ciberresiliencia

Las administraciones pblicas y el sector privado deben


desarrollar capacidades y cooperar efectivamente. Las nuevas

582

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

actuaciones de la UE pueden facilitar, en particular, la lucha contra los


riesgos y amenazas cibernticas que tienen una dimensin transfronteriza
y contribuir a una respuesta coordinada en situaciones de emergencia
para lograr un funcionamiento correcto del mercado interior y un
incremento de la seguridad interna de la UE.
La estrategia reconoce que se observan lagunas en lo referente a
las capacidades nacionales y la coordinacin ante incidentes
trasnacionales, la preparacin y participacin con el sector privado. En
relacin a estos aspectos, la estrategia que analizamos incluye una
propuesta de acto legislativo que persigue los siguientes objetivos:

Establecer requisitos mnimos comunes de SRI a escala nacional.


Creacin de un CERT. Adoptar una estrategia nacional de SRI y un
plan nacional de cooperacin en materia de SRI. Por parte de la UE,
continuar con el CERT-UE creado en 2012.

Establecer mecanismos coordinados de prevencin, deteccin,


respuesta y atenuacin que hagan posible el intercambio de
informacin y la asistencia mutua entre las autoridades nacionales
competentes en materia de SRI. Se har en base a un plan de
cooperacin de la Unin en materia de SRI, que sirva para actuar a
los ciberincidentes transfronterizos.

Incrementar la preparacin y el compromiso del sector privado, que


se fomente la ciberresilencia y compartan sus avances con otros
sectores, incluido el pblico.

La normativa que se propone intenta que los agentes de sectores


clave (banca, bolsa, energa, transportes, administraciones pblicas, etc)
sopesen los riesgos de ciberseguridad y tomen medidas resilientes, y
compartan as la informacin obtenida con las autoridades competentes
en lo referente al SRI. Aumentar la ciberseguridad puede fomentar las
oportunidades empresariales y la competitividad en la empresa privada.
Las autoridades nacionales competentes en materia de SRI5 deben
colaborar e intercambiar informacin con otros organismos reguladores

Equipo de respuesta a emergencias informticas, responsable de la seguridad de


los sistemas de TI de las instituciones, agencias y organismos de la UE.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

583

y, en especial, con las autoridades responsables de la proteccin de datos


personales. Adems, las autoridades nacionales pertinentes deberan
publicar peridicamente en un sitio Web especfico informacin no
confidencial acerca de las alertas tempranas en curso sobre incidentes y
riesgos y sobre respuestas coordinadas.
La Asociacin pblico-privada europea de resiliencia (EP3R156)
constituye una plataforma slida y valiosa a escala de la UE y es
conveniente potenciarla.
Para lograr una mayor efectividad de la Estrategia y de las
polticas relacionadas a la ciberseguridad se deben seguir potenciando los
ejercicios de simulacin de ciberincidentes a nivel comunitario, para
conectar sector pblico y privado. Los ejercicios ya realizados se
resumen en tres:

CiberEuropa 2010: con la participacin de Estados miembros.

CiberAtlntico 2011: ejercicio terico de simulacin entre la UE y


Estados Unidos.

CiberEuropa 2012: participacin del sector privado y Estados


miembros.

La Estrategia Europea da una serie de lneas de accin que


seguirn la Comisin y la Alta Representante as como organizaciones
europeas. En lo referente a la ciberresiliencia:
La Comisin:

continuar las actividades realizadas como el Centro Comn de


Investigacin, con Estados miembros y operadores de infraestructuras

La Asociacin pblico-privada europea de resiliencia naci en la Comunicacin


COM(2009) 149.Esta plataforma ha comenzado su labor fomentando la
cooperacin entre los sectores pblico y privado en torno a la determinacin de
los principales activos, recursos, funciones y requisitos bsicos para garantizar
la resiliencia, as como de las necesidades y mecanismos de cooperacin
precisos para responder a perturbaciones de gran alcance de las comunicaciones
electrnicas.

584

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

crticas para focalizar los puntos dbiles de las SRI y mejorar la


resiliencia.

Desarrollar a lo largo del ao 2013 un programa sobre redes


infectadas y programas maliciosos, con sector privado y socios
internacionales.

La Comisin Insta a ENISA a:

Apoyar a los Estados miembros a desarrollar capacidades nacionales


slidas de ciberresiliencia.

Analizar la viabilidad del equipo de respuesta a incidentes de


seguridad informtica en sistemas de control industrial (ICS-CSIRT)
de la UE.

Fomentar los ejercicios paneuropeos de simulacin un programa de


certificacin voluntario que promueva la mejora de los conocimientos
y competencias de los profesionales de las TI.

Organizacin de un campeonato de ciberseguridad en 2014 dirigido a


universitarios.

La Comisin invita al Parlamento Europeo y al Consejo a:

adoptar en el ms corto tiempo posible la Directiva relacionada con


SRI7

La Comisin insta a la industria a:

Asumir el liderazgo e invertir en ciberseguridad, intercambiar


informacin con el sector pblico y privado, a travs de asociaciones
pblico-privadas como la EP3R y Trust in Digital Life (TDL).

Informar sobre el valor de la ciberseguridad: consumidores,


empresas, etc.

Nivel comn de seguridad de las redes y de la informacin.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

585

La Comisin invita a los Estados miembros a:

celebrar un mes de la ciberseguridad junto con ENISA y el sector


privado. En 2014 la Comisin realizar un mes de la ciberseguridad
sincronizado entre UE y EE.UU.

2.2.6 Reduccin drstica de la ciberdelincuencia

La ciberdelincuencia crece exponencialmente a da de hoy, a tal


punto de llegar a ms de un milln de vctimas al da en el mundo. Este
tipo de fenmenos se perfecciona con una velocidad pasmosa y por ello
los cuerpos de seguridad deben aplicar un enfoque transfronterizo
coordinado y colaborativo.
A nivel internacional encontramos una norma vigente, el
Convenio de Budapest, que es un tratado internacional vinculante que
crear un marco efectivo para la adopcin de normas nacionales.
Por parte de la UE, se ha creado una Directiva relacionada contra
la explotacin sexual a menores y los abusos sexuales en la Red.
Adems, la UE est trabajando en la implantacin de una Directiva sobre
los ataques contra los sistemas de informacin, con mayor hincapi en
redes infectadas.
La Comisin se encargar de:

Asegurarse de que
ciberdelincuencia.

Instar a que todos los Estados miembros ratifiquen el Convenio


sobre ciberdelincuencia el Consejo de Europa.

Colaborar con los Estados miembros a detectar insuficiencias y


reforzar su capacidad para investigar y combatir la ciberdelincuencia
a travs de la financiacin, sector privado, investigacin, mundo
acadmico.

Colaborar con el Centro Europeo de Ciberdelincuencia, bajo el


paraguas de Europol y con Eurojust desde el aspecto operativo.

se

aplican

las

directivas

contra

la

586

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La Comisin pide a Europol (EC38) que:

Se encargue en especial en el apoyo analtico y operativo en las


investigaciones a cerca de ciberdelincuencia de los Estados
miembros.

Realice informes estratgicos y operativos sobre amenazas y


tendencias.

La Comisin pide a CEPOL que colabore con Europol para:

Planificar y preparar de cursos de formacin para que los cuerpos de


seguridad puedan combatir con eficacia la ciberdelincuencia

La Comisin pide a Eurojust que:

Supere los escollos en cooperacin judicial en investigadores de


ciberdelincuencia y coordinacin entre Estados miembros.

Adems, la Comisin pide ms colaboracin entre Eurojust y


Europol.

2.2.7 Desarrollo de una poltica y de capacidades de ciberdefensa en el


marco de la Poltica Comn de Seguridad y Defensa (PCSD)

La UE presenta la estrategia bajo el amparo de la poltica Comn


de Seguridad y Defensa. Este aspecto de la estrategia explica que se
deben potenciar las sinergias entre los enfoques civil y militar para la
proteccin de ciberactivos crticos.
Por tanto, la Estrategia perfile como principales acciones:
La Alta Representante centrar su atencin en las siguientes
actividades clave e invitar a los Estados miembros y a la Agencia
Europea de Defensa a colaborar en ellas:

Valorar los requisitos operativos de ciberdefensa de la UE y fomentar


el desarrollo de sus capacidades y tecnologas de ciberdefensa en

Centro Europeo de Ciberdelincuencia, creado en 2013.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

587

todos sus aspectos: doctrina, liderazgo, organizacin, personal,


formacin, tecnologa, infraestructuras, logstica e interoperabilidad.

Crear un marco poltico de ciberdefensa de la UE para salvaguardar


las redes dentro de las misiones y operaciones de la PCSD

Fomentar la coordinacin y el dilogo entre la esfera civil y militar a


travs del intercambio de informacin, alerta temprana, respuesta a
incidentes, evaluacin de riesgos, etc.

Asegurar el dilogo con socios internacionales, centros de excelencia,


etc.

2.2.8 Desarrollo de recursos industriales y tecnolgicos de ciberseguridad

Europa tiene un alto nivel de dependencia de terceros pases en el


campo de las nuevas tecnologas y seguridad a pesar de que tiene
industrias punteras dentro de la UE.
La clave para alcanzar un nivel de seguridad es que toda la cadena
de produccin (desde fabricantes de equipos, desarrolladores de
programas, proveedores de servicios de la sociedad de la informacin,
etc) exijan un alto estndar de seguridad en cada uno de sus productos.
Se deben ofrecer incentivos en el sector privado para fomentar la
ciberseguridad y aumentar la demanda de productos de alta seguridad.
En el campo de las tecnologas en ciberseguridad la Comisin
declara:

La creacin de una plataforma pblico-privada sobre soluciones SRI


para lograr soluciones en las TIC y la adopcin de requisitos de
eficacia en materia de ciberseguridad que se apliquen a todos los
productos de las TIC que se empleen en Europa.

Recomendaciones surgidas a raz de la creacin de la plataforma


anterior.

Examinar cmo los proveedores de TIC pueden comunicar a las


autoridades nacionales las puntos vulnerables de seguridad.

588

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Que ENISA desarrolle, a peticin de la Comisin, directrices tcnicas


para la adopcin de las normas y buenas prcticas de SRI en los
sectores pblico y privado.

2.2.9 Creacin de una poltica internacional coherente con los valores de


la UE e integracin del ciberespacio en la PESC

La UE se propone en la estrategia promover la apertura y la


libertad de Internet, alentar las actividades de elaboracin de normas de
conducta y aplicar el Derecho internacional existente en este campo.
Insiste en seguir promoviendo valores como la dignidad humana, la
libertad, la democracia, la igualdad, el Estado de derecho y el respeto de
los derechos fundamentales.
En lo referente a la Poltica Exterior y de Seguridad Comn de la
UE, la estrategia resalta la importancia del estrechamiento de vnculos
con socios internacionales, organizaciones, sociedad civil y sector
privado, y para ello carga de responsabilidades a la Comisin, la Alta
Representante y los Estados miembros. En su conjunto deben conseguir
una frmula para el xito, y es ah donde radica un grave problema: la
homogeneidad de las polticas.
El documento afirma que la UE procurar cooperar ms
estrechamente con organizaciones que trabajan en el campo relacionado
con el ciberespacio, como el Consejo de Europa, la OCDE, las Naciones
Unidas, la OSCE, la OTAN, la UA, la ASEAN y la OEA. A nivel
bilateral, la UE cooperar especialmente con Estados Unidos en el
contexto del Grupo de Trabajo UE-EE.UU. sobre Ciberseguridad y
Ciberdelincuencia.
En el mbito empresarial, Bruselas La UE pretende promover la
responsabilidad social de las empresas 9 y presentar iniciativas
internacionales para mejorar la coordinacin mundial en este aspecto.
La UE insiste en que es trabajo de todos lograr un ciberespacio
ms seguro: Estados miembros, organizaciones, ciudadanosen lo

Estrategia renovada de la UE para 2011-2014 sobre la responsabilidad social


de las empresas,COM(2011) 681 final.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

589

referente a seguridad internacional, el documento remarca que la UE


aboga por la adopcin de medidas de fomento de la confianza en la
ciberseguridad a fin de aumentar la transparencia y reducir el riesgo de
que se malinterprete la manera de actuar de los Estados.
El dato significativo es que en este apartado de la Estrategia
claramente se indica que la UE no defiende la creacin de nuevos
instrumentos jurdicos internacionales para manejar y solucionar las
cuestiones que tengan que ver con el mundo del ciberespacio, lo que resta
poder a la organizacin a largo plazo, pues de antemano rechaza la
posibilidad de disear herramientas jurdicas nuevas para hacer frente al
tan cambiante ciberespacio.
2.2.10 Capacitacin en materia de ciberseguridad e infraestructuras de
informacin resilientes en terceros pases

La UE sita a la cooperacin como pilar fundamental, por ello la


Estrategia identifica las lneas a seguir en: intercambio de prcticas, alerta
temprana, gestin conjunta de incidentes, etc. A su vez, sin olvidar la
colaboracin con administraciones pblicas y sector privado, para lograr
la defensa de infraestructuras crticas de informacin (PICI).
La Comisin y la Alta Representante, en cooperacin con los
Estados miembros, declaran que:

trabajarn para una colaboracin ms coherente con socios y


organizaciones internacionales clave, incluir los asuntos relacionados
con el ciberespacio en la PESC y optimizar la coordinacin en
aspectos de ndole mundial;

soportarn la creacin de normas de conducta para la confianza y


dilogo

promocionarn la proteccin de los derechos fundamentales con


especial atencin a directrices pblicas en libertad de expresin,
control de exportaciones cuyos fines sean la censura o vigilancia
masiva, ampliar el acceso a Internet y fomento de la tecnologa para
promover los derechos fundamentales;

apoyar sistemas coordinados para la prevencin y combate de


ciberamenazas, ciberdelincuencia, ciberterrorismo;

590

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

subvencionar a terceros pases en formacin del personal judicial


policial y tcnico para luchar contra las ciberamenazas

coordinar redes de proteccin de infraestructuras crticas de


informacin.

2.2.11 Funciones y responsabilidades

La UE no defiende la actuacin de una supervisin europea


centralizada, y delega en las administraciones nacionales y sector privado
las actividades de prevencin y respuesta de incidentes a ataques
cibernticos. Por el contrario, s admite la responsabilidad de Bruselas en
la participacin de una respuesta a un ciberataque a nivel nacional.
3. DIRECTIVA DE LA COMISIN SOBRE LA
DE LA INFORMACIN (SRI)

SEGURIDAD DE LAS REDES Y

Por otra parte, se ha publicado de forma conjunta la Directiva de


la Comisin sobre la seguridad de las redes y de la informacin (SRI).
Dicha Directiva se plantea por la Comisin como un elemento central de
la estrategia del conjunto: exigir a todos los Estados miembros,
facilitadores de claves de Internet y operadores de infraestructuras
crticas plataformas de comercio electrnico, redes sociales y
operadores de servicios de energa, transportes, banca y sanidad a velar
por un entorno digital seguro y fiable en toda la UE. La propuesta de
Directiva prev un conjunto de medidas, entre las que ahora resaltamos
las siguientes:
a)

los Estados miembros deben adoptar una estrategia de SRI y


designar a una autoridad competente en la materia dotada de los
recursos financieros y humanos adecuados para la prevencin, la
gestin y la resolucin de riesgos e incidentes de SRI;

b)

se crear un mecanismo de cooperacin entre los Estados miembros


y la Comisin que permitir difundir alertas tempranas sobre
riesgos e incidentes a travs de una infraestructura segura, as como
cooperar y organizar revisiones por homlogos peridicas;

c)

los operadores de infraestructuras crticas de algunos sectores


(servicios financieros, transportes, energa y sanidad), los
facilitadores de servicios de la sociedad de la informacin (en

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

591

particular, tiendas de aplicaciones, plataformas de comercio


electrnico, servicios de pagos por Internet, computacin en nube,
motores de bsqueda y redes sociales) y las administraciones
pblicas deben adoptar prcticas de gestin de riesgos y comunicar
los incidentes significativos de seguridad que se produzcan en
relacin con sus servicios principales.
Este documento no viene sino a completar la Estrategia y cubrir
unos claros huecos que desde Bruselas no se han sabido plantear. La
seguridad en las redes es un aspecto que la UE debe vigilar muy de cerca,
pues un ataque a las mismas podra ser un grave varapalo a su economa
y credibilidad internacional.
4. FORTALEZAS DE LA ESTRATEGIA DE CIBERSEGURIDAD DE LA
PASO ADELANTE HACIA UNA EUROPA MS FUERTE

UE: UN

La Estrategia de Ciberseguridad de la UE destaca por una serie de


fortalezas respecto a documentos anteriores. Estos puntos positivos
logran en su conjunto crear un documento ms poderoso, completo y
ajustado a las necesidades actuales. A continuacin, haremos un recorrido
por dichas fortalezas:

Promocin de los derechos fundamentales, democracia y Estado de


Derecho: la UE defiende una Red abierta y segura, pasando por la
promocin de los aspectos antes citados. Esta fortaleza concede a la
organizacin una legitimacin de sus acciones, pues la base de todas
ellas sern la democracia y el respeto al ciudadano, pasando por la
proteccin de sus datos personales e intimidad.

Creacin de mandos que velen por la seguridad: un punto fuerte a su


favor es el de designar mandos que se responsabilicen de la seguridad
de los sistemas de informacin que, junto con el del CERT-UE,
puedan solucionar un ciberataque a sus infraestructuras crticas o
centro de informacin afectados.

Avance ms all de la Estrategia de Ciberseguridad: la Estrategia


incluye una propuesta de acto legislativo que persigue requisitos
mnimos comunes de SRI, mecanismos coordinados de prevencin,
deteccin, respuesta y atenuacin; incrementar la preparacin y
compromiso del sector privado. Las medidas que propone la UE son

592

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

una fortaleza a corto y medio plazo, pues los avances enumerados


completaran enormemente la Estrategia.

Aumento de la ciberseguridad a nivel privado: el hecho de que se


anime y fomente la seguridad en el sector privado promueve las
oportunidades empresariales y la competitividad en la empresa
privada. Empresas ms seguras implican mayor inversin externa e
interna. A su vez, la Asociacin pblico-privada europea de
resiliencia (EP3R15) constituye una plataforma slida y valiosa a
escala de la UE, aunque se debe potenciar ms.

Continuacin con ejercicios de simulacin: la Estrategia fomenta la


continuacin con este tipo de ejercicios, a mayor nivel y con ms
colaboracin pblica y privada.

Ejercicios tcnicos exclusivos con el sector privado: mayor


colaboracin especfica a travs de un programa que se desarrollar a
lo largo de este ao sobre redes infectadas y programas maliciosos,
con la colaboracin especial de socios internacionales.

ENISA como punto de apoyo: la UE incide en las labores que


desarrolla ENISA y aumenta sus responsabilidades hacia los Estados
miembros apoyo-, incidentes de seguridad, celebracin de ejercicios
paneuropeos y colaboracin con las universidades, entre otros.

Ms coordinacin entre Comisin, Parlamento y Consejo: mayor


compromiso para adoptar las reglamentaciones pertinentes en el
menos tiempo posible.

Colaboracin con el recin creado Centro Europeo de


Ciberdelincuencia: este Centro supone cubrir un importante hueco en
seguridad a nivel comunitario, que se apoya, a su vez, en el Europol.

Mayor funcionalidad de Europol: la Comisin insiste en que


continen con los objetivos presentes y se encargue ms atentamente
de ciberdelincuencia.

Mejora de la coordinacin entre instituciones europeas: la Estrategia


de Ciberseguridad pide mxima cooperacin entre Europol, CEPOL,
Eurojust, ENISA; Agencia Europea de Defensa y Centro de
Ciberdelincuencia. Clara fortaleza, dada las numerosas agencias de
las que dispone la UE, el punto positivo radica en el compartir mayor
informacin y recursos para lograr un ciberespacio ms seguro y
controlado.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

593

Estrategia de Ciberseguridad bajo el paraguas de la PCSD: mejora de


las sinergias entre los enfoques civil y militar para la proteccin de
ciberactivos crticos. Dota a la Estrategia de ms peso y ms
capacidad de accin en actividades de alerta temprana, evaluacin de
riesgos, respuesta a incidentes, etc.

Fomento del desarrollo de recursos industriales y tecnolgicos de


ciberseguridad: cuanto menos dependiente sea Europa del exterior,
ms podr controlar su ciberespacio.

Intercambio y transparencia de informacin sobre infraestructuras


crticas: se intensifica la coordinacin de polticas y el intercambio de
informacin a travs de redes de proteccin de infraestructuras
crticas de informacin, tales como la red Meridian, as como la
cooperacin entre las autoridades competentes en materia de SRI y
otras autoridades.

El ciberespacio bajo la Poltica Exterior: Bruselas cooperar, en la


medida de sus posibilidades, con organizaciones internacional (ONU,
OTAN, OSCE, UA, ASEAN, OEA, OCDE) y realizar acuerdos a
nivel bilateral, en especial con Estados Unidos.

5. DEBILIDADES DE LA ESTRATEGIA DE CIBERSEGURIDAD DE LA UE: UN


DOCUMENTO ALEJADO DE LA REALIDAD

En el otro lado de la balanza, nos encontramos con las debilidades


del documento, pues presenta errores de enfoque y propuestas demasiado
amplias y optimistas para la realidad a la que la UE se enfrenta. Veamos
cules son las ms importantes:

Ausencia de una supervisin europea centralizada: Bruselas da total


importancia al papel de los Estados y evade la responsabilidad de
ejercer como rgano supervisor supranacional en materia de
ciberseguridad.

Voluntariedad de las medidas: la Estrategia est llena de ideas que


dependen de la voluntariedad de los pases miembros, organizaciones
y terceros pases. No hay una obligatoriedad por parte de la Comisin
de acatar determinadas medidas que, de ser forzosas, aumentaran
exponencialmente la efectividad de la Estrategia.

La ciberdelincuencia, ms rpida que la UE: los procesos decisorios


de la UE y las medidas que se toman en Bruselas relativas a las

594

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

polticas a seguir siguen siendo infinitamente ms lentas que la


ciberdelincuencia en s misma. La organizacin debe agilizar trmites
y enfrentarse a sus principales problemas: la coordinacin y la
homogeneizacin legislativa.

Pases que no ratifican: no todos los pases miembros han ratificado,


por ejemplo, el Convenio sobre Ciberdelincuencia de Consejo de
Europa. En cuanto a la Estrategia, hay pases con mayor nivel de
compromiso que otros, ms recelosos de su informacin.

Necesidad de unidades ms especializadas: no todos los Estados


miembro de la UE disponen de capacidad operativa necesaria para
combatir la ciberdelincuencia con eficacia, por ello la Estrategia
debera incluir medidas concretas para aquellos pases que ms
vulnerables y con menos recursos.

UE en contra de nuevos instrumentos jurdicos internacionales: la UE


no defiende la creacin de nuevos instrumentos jurdicos
internacionales para abordar las cuestiones relacionadas con el
ciberespacio, hecho que merma la ciberseguridad de toda la UE a
largo plazo.

Excesiva confianza en el sector privado: Bruselas declara su voluntad


de cooperacin con las empresas privadas, pero delega demasiada
responsabilidad en las mismas, exigindoles garantas de seguridad
en toda la cadena de produccin desde el desarrollo hasta su venta-.

Transparencia entre el sector privado y Estados y organizaciones


internacionales: el nivel de informacin que se comparte solo lo
saben los propios Estados y organizaciones internacionales, de esta
manera la UE no puede realizar una verdadera poltica de
ciberseguridad adecuada a las necesidades.

6. ESTRATEGIA DE CIBERSEGURIDAD DE ESTADOS UNIDOS: UN MODELO


A TOMAR EN CUENTA

6.1 Aspectos ms importantes de la Estrategia de Ciberseguridad de


Estados Unidos
Estados Unidos es un actor internacional que aborda la
ciberseguridad como prioritaria. Al igual que la UE, ha aumentado
paulatinamente sus recursos hasta llegar a la que es, sin duda, una firme
estrategia de ciberseguridad. Realizaremos, por tanto, una descripcin de

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

595

la estrategia actual y posteriormente una comparativa con la estrategia


comunitaria.
Tras la implementacin de medidas severas en ciberseguridad y
ciberdefensa a lo largo de los ltimos aos, la administracin Obama
continu su lnea de accin el 14 de julio de 2011 con la publicacin de la
Estrategia para el Ciberespacio del Departamento de Defensa 10 . En l
podemos observar 11 cmo se contextualiza el fenmeno y se hace
hincapi en la vulnerabilidad de Estados Unidos, y la alta dependencia de
sectores como la energa, defensa, comercio, etc. de los sistemas de
informacin e Internet. Estados Unidos afronta de una manera
econmica, ms que la UE, los perjuicios que un ciberataque puede
causar a su pas, en especial a su economa e imagen exterior como actor
internacional relevante.
En la estrategia identificamos las siguientes medidas (Gonzlez,
2012, 104-106):

Iniciativa estratgica 1: se delega lo relacionado con el ciberespacio a


Mando Ciberntico (USCYBERCOM) pues entiende que el
ciberespacio es un nuevo campo de operaciones que requiere de
preparacin y entrenamiento para afrontarlo. USCYBERCOM se
capacita para gestionar los peligros propios de la Red, puede realizar
capacidades integradas a travs del trabajo vinculado con otros
organismos y servicios. Esta iniciativa est ntimamente relacionada
con la Seguridad Domstica, pues el comandante del
USCYBERCOM es a su vez director de la Agencia Nacional para la
Seguridad, por lo que ambos puestos quedan ntimamente ligados y
ligadas tambin estn las acciones de ambos centros. La presente
iniciativa comprende adems grupos expertos en ciberguerra en las
maniobras llevadas a cabo por las Fuerzas Armadas americanas.

Iniciativa estratgica 2: el manejo de novedosos conceptos operativos


para defender la Red y los sistemas vulnerables. Se incluye la idea de
ciberhigiene que implica evitar los descuidos que comenten
desarrolladores, administradores y consumidores. Se incluye tambin

10

Estrategia del Departamento de Defensa para operar en el ciberespacio, entrada


en vigor en julio de 2011.
El documento es una versin del oficial con carcter clasificado.

11

596

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

en la Iniciativa nmero 2 la remodelacin de los sistemas de control y


estructuras para facilitar las labores de reconocimiento, estudio y
solucin de las amenazas.

Iniciativa estratgica 3: coordinacin entre las diferentes agencias


estatales con el Departamento de Defensa y el sector privado. Estados
Unidos conoce sus debilidades, que derivan en gran parte de la
dependencia del sector privado en las TIC, desde proveedores de
servicios, logstica, softwarepor ello la coordinacin es la piedra
angular de la prevencin. La Estrategia busca colaborar con especial
atencin al Departamento de Homeland Security para evitar, adems,
la duplicacin de funciones y el gasto pblico. En lo referente al
sector privado, el documento pide colaboracin concreta con la
industria de defensa para salvaguardar aquellos datos que puedan
perjudicar la seguridad nacional.

Iniciativa estratgica 4: colaboracin con gobiernos aliados de


Estados Unidos a travs del Departamento de Defensa. Obama
declara su buena voluntad para disear y fomentar normas a nivel
internacional para el ciberespacio y pasen por la seguridad, libertad e
interoperabilidad.

Iniciativa estratgica 5: potenciacin de la creatividad y calidad del


personal trabajador del Gobierno de Estados Unidos, como del
personal del sector privado, para asegurar la vala e idoneidad del
personal dedicados a las nuevas tecnologas, redes, etc.

Por otra parte, la Administracin Obama ha adoptado este ao una


estrategia de defensa de infraestructuras crticas contra ataques
cibernticos12. Dicho documento permite a empresas privadas disponer
de informacin sobre potenciales amenazas hacia el pas o sus intereses
comerciales. Este ltimo paso es determinante en el panoramaza de
ciberseguridad global. Estados Unidos ha avanzado posiciones debido a
los recientes ciberataques. Pese a todo, la Estrategia estadounidense13 est
lejos de ser un documento completo. Encontramos carencias importantes
como las relacionadas con las acciones disuasivas y ofensivas, pero la

12
13

Orden Ejecutiva para mejorar la ciberseguridad en infraestructuras crticas ,


entrada en vigor el 12 de febrero de 2013,
La Estrategia publicada es una versin desclasificada del documento completo,
ms amplio y preciso.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

597

conclusin que se extrae de la publicacin es que Estados Unidos


interpreta la ciberseguridad como una amenaza clara y de vital
importancia, muy por encima de las preocupaciones de Bruselas. La
Administracin Obama militariza la ciberseguridad, y la aborda como
un nuevo escenario de confrontacin al que se le deben aplicar las lneas
de accin de los dems escenarios.
6. 2 Convergencias y divergencias entre la poltica de ciberseguridad
de Estados Unidos y la Unin Europea
Nos encontramos en un momento en el que el sistema
internacional est cambiando a un ritmo vertiginoso, la eternas potencias
est siendo desplazadas por actores internacionales emergentes que estn
modificando la estructura del sistema y la dinmica del resto de actores
internacionales. Las amenazas son crecientes y los mecanismos de
defensa tienen que adaptarse al ciberespacio.
Dentro de este contexto, la Unin Europea siempre ha
considerado a Estados Unidos como su aliado histrico y lnea a seguir
en numerosas polticas a nivel interno y externo. En el mundo de la
ciberseguridad no poda ser menos, y estamos siendo testigos de una
colaboracin entre actores necesaria y poderosa.
Las estrategias entre ambos actores estn llenas de diferencias que
las separan, pero tambin comparten varios puntos importantes en
comn. Si nos remitimos al ao 2003 -cuando vio la luz la Estrategia
Europea de Seguridad- observamos como no se mencionan los
ciberataques como una amenaza real (Marquina, 2010, 143-147). Ya en
2008 la situacin cambia y Bruselas decide hacer mencin al fenmeno
de la ciberseguridad, que ya describe como un peligro que puede afectar
tanto a los sistemas de comunicacin del sector pblico y privado, tanto
comunitarios como de los Pases miembros. Se cambia por tanto la
mentalidad, y Bruselas disea en 2009 una estrategia que se basa en:
prevencin; deteccin y respuesta; recuperacin y mitigacin;
cooperacin internacional y defensa de las infraestructuras crticas. Tras
posteriores decisiones, llegamos hasta la nueva Estrategia de
Ciberdefensa que centra la presente comunicacin.
Por parte de Estados Unidos, observamos que desde la
administracin Bush la Agencia Nacional de Seguridad llevaba un serio

598

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

programa de trabajo en el campo de la ciberseguridad. A medida que


pasaron los aos se fueron aumentando los esfuerzos hasta que la
presente Administracin Obama ha centrado su plan de seguridad
nacional contando activamente con la ciberseguridad y ciberdefensa.
Desde su primer mandato ha incrementado exponencialmente los
esfuerzos en estos aspectos, hasta alcanzar el 14 de julio de 2011 la
Estrategia para el Ciberespacio del Departamento de Defensa,
previamente recogida. En 2013 el lder estadounidense ha dado un paso
ms hacia la ciberseguridad al firmar una orden ejecutiva que permite que
empresas privadas puedan acceder a datos e informaciones de la CIA o el
FBI sobre posibles amenazas hacia el pas o intereses comerciales de la
empresa en cuestin, lo que de facto estrecha la cooperacin entre
Gobierno y sector privado.
Las diferencias de interpretacin del problema entre ambos
actores son ms que sealadas. Estados Unidos ha militarizado el
problema, aborda el ciberespacio como un nuevo espacio de
confrontacin y est centrando sus esfuerzos en ese nuevo espacio de
confrontacin (Gonzlez, 2012, 104-106). Por su parte, la UE ataja el
problema de una forma ms cooperativa que militar, es decir, se vale de
la colaboracin de Pases miembros y sector privado para buscar
soluciones presentes y futuras en vez de ejercer de rgano supervisor
europeo centralizado. Estados Unidos apoya la promocin de reglas
internacionales, pero la UE no est dispuesta a crear normas
internacionales, por lo que el nivel de compromiso a largo plazo es menor
por parte de Bruselas.
Como puntos convergentes destacamos que los dos documentos
recogen los aspectos de deteccin, respuesta y prevencin de
ciberataques. Adems ambos actores se sirven de la cooperacin con
terceros pases, el sector privado y coordinacin con diversas
organizaciones.
La falta de homogeneidad legislativa, operativa y cooperativa de
la UE dificultan el xito de su Estrategia de Ciberseguridad, a diferencia
de EE.UU, tiene que trabajar con 27 pases, hecho que es sustancialmente
ms complejo y menos operativo que trabajar dentro de un mismo pas.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

599

7. ESTRATEGIA DE CIBERDEFENSA DE LA OTAN: UNA PRIORIDAD PARA


LA ALIANZA
7.1 Aspectos ms relevantes de la estrategia de ciberdefensa de la
Alianza Atlntica
La OTAN a lo largo de la pasada dcada ha ido tomando
conciencia de la importancia de trabajar en el campo de la ciberseguridad
y la ciberdefensa. Por ello, ha aadido progresivamente estos conceptos a
sus estrategias de actuacin.
La Cumbre de Praga de 2002 fue la primera vez que se
introdujeron medidas para salvaguardar informacin y comunicaciones.
A partir de ese ao y hasta 200514 no hubo grandes avances, hasta que se
llega a la propuesta para introducir en el Programa de Defensa contra el
Terrorismo la Proteccin de Infraestructuras Crticas (Pastor et al., 2009).
Comenzamos a ver la importancia creciente que se va concediendo a la
proteccin de infraestructuras crticas. El ao siguiente 2006 sale a la luz
la Declaracin de Riga15 que aborda los retos en el campo de la seguridad
del presente siglo. Conjuntamente, se publica la gua Comprehensive
Political Guidance que tiene como objetivo marcar una lnea de
actuacin para la organizacin, centrndose en aspectos como las
capacidades, la inteligencia y la planificacin y planteada hasta 2020 o
ms.
La OTAN dio un importante vuelco cuando Estonia sufri en
2007 un ataque ciberterrorista -supuestamente por Rusia-. Este acto fue el
punto de inflexin al ser la primera vez que un pas miembro peda
asistencia a causa de un ataque de comunicaciones e informacin (IEEE,
2011). En el ataque, se vieron afectadas diferentes pginas Web de
medios de comunicacin, bancos, Ministerios y el propio Parlamento de
Estonia.
Por aquel entonces, la OTAN no dispona de un plan de accin en
casos de ciberataque a un estado adherido a la organizacin, por ello, en

14
15

Reunin de carcter informal celebrada en Berln en septiembre de 2005.


Riga Summit Declaration del 29 de noviembre de 2006.

600

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

el mismo ao se decidi disear un poltica de ciberdefensa ajustada a las


necesidades.
En el mismo ao 2007 se concret el Acuerdo del NC3B16 que
abarcaba recomendaciones para corregir errores en la ciberdefensa, el
soporte en el desarrollo del Concepto de Ciberdefensa de la OTAN y el
soporte de EWG (Executive Working Group) en el desarrollo de la
Poltica de Ciberdefensa17.
Despus del ciberataque a Letonia se produjeron otros como el de
Lituania y Georgia en julio de 2008, el de Kirguistn en enero de 2009 y
ahora contra Estados Unidos. En todos ellos se observa la rpida
evolucin de este fenmeno, por lo tras cada ataque que se produce queda
ms patente la peligrosidad de la situacin a la que nos enfrentamos.
Llegamos ya a la Cumbre de Bucarest de 2008, que fue un punto
de inflexin en el que se comenz a trabajar en la ciberseguridad. En esta
cumbre la OTAN se tuvo que enfrentar a un difcil reto, pues tendra que
desarrollar un plan que tuviese en cuenta a los pases miembros, a la
organizacin en s y a la transparencia y trabajo conjunto entre pases

16
17

Acuerdo del NC3B de 7 y 8 de noviembre de 2007.


NC3B: Comit OTAN de consulta, mando y control (Consultation Command
and Control Board, NC3B) Es el rgano superior encargado de los asuntos
relativos a consultas, mando y control (C3) y a los Sistemas de Informacin y
Comunicaciones (CIS) en la OTAN. Cuenta con dos agencias encargadas de
ejecutar sus directrices: - NC3A encargada del planeamiento, integracin de
sistemas, ingeniera de sistemas, apoyo tcnico, control de configuracin para
sistemas e instalaciones C3, y adquisiciones. - NACOSA (NATO CIS Operating
and Support Agency), se ocupa del funcionamiento
de sistemas de
comunicacin e informacin. La NC3A establece con cada empresa interesada
-normalmente del sector de la electrnica, las telecomunicaciones y la
informtica- un acuerdo marco que contempla las condiciones que regirn las
relaciones comerciales entre ambas. Estos acuerdos se conocen con el nombre
de Basic Ordering Agreement (BOA), y son aplicables siempre que los
productos o servicios a adquirir no sobrepasen una determinada cantidad en
cuyo caso habra de atenerse a otro procedimiento que tambin mencionaremos.
En el caso de Espaa, se cuenta con un National Technical Expert (NATEX) en
la Agencia NC3A que, dependiendo del miembro espaol del Comit NC3B,
representa los intereses espaoles en esta Agencia. Al NC3B pertenece el jefe
de la Divisin CIS del EMACON, representado en el Cuartel General de la
OTAN por el consejero de NC3 de la Delegacin de Espaa.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

601

miembros y organizacin 18 . Los problemas que se encontraron en el


camino derivan de las diferentes medidas que adoptan los pases
miembros a la hora de proteger sus infraestructuras crticas y la
disparidad en la armonizacin de medidas sobre un mismo problema. En
el ao 2008 la OTAN aprueba su Poltica de Seguridad en Ciberdefensa19
y el Acuerdo sobre el Concepto de Ciberdefensa de la OTAN Nato Cyber
Defence Concept pgina.
Ya en el ao 2011 los ministros de defensa de la OTAN
aprobaron en junio una revisin de la Poltica de Ciberdefensa -que
implicaba una fuerte visin de compromiso en la Alianza- (NATO,
2013)20. La revisin de dicha Poltica es conjunta a un Plan de Accin en
el que se pormenorizan las tareas y actividades concretas para las
estructuras de la OTAN y las capacidades de defensa de sus aliados
(Caro, 2011).
La revisin comprende cumplir con los propios objetivos de la
OTAN, que son la gestin de crisis y defensa colectiva, salvaguardar la
integridad y buen uso de los sistemas de informacin pero sobre todo el
resguardar los sistemas de comunicacin e informacin (CIS).
La Organizacin plantea en este documento mejorar la
planificacin y la respuesta, incidiendo en la coordinacin y en el
desarrollo de capacidades ante la posibilidad de un ciberataque, por lo en
sus misiones contar con acciones en ciberdefensa.
La OTAN centra sus lneas de actuacin en:

Prevencin: que se consigue mediante preparacin y disminuyendo el


peligro de suspensiones

Resiliencia: favorece el restablecimiento

18

Esta cumbre sirvi adems para la publicacin del Papel de la OTAN en la


Seguridad del Sector Energtico, en abril de 2008.
NATO Cyber Defence Concept, de enero de 2008.
NATO, (2013), Cyber attacks continue to pose a real threat to NATO and cyber
defence will continue to be a core capability of the Alliance ,
http://www.nato.int/cps/en/natolive/topics_78170.htm?blnSublanguage=true&s
electedLocale=en&submit.x=7&submit.y=7&submit=select (consultado el 1 de
abril de 2013)

19
20

602

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

No duplicacin

La revisin de la poltica da mayor importancia a la ciberdefensa


en el seno de la OTAN y se centra en la prevencin de los ciberataques y
en la resiliencia. Se acordaron modificaciones que comprenden la
proteccin centralizada de todas las estructuras de la OTAN, acordes a
los nuevos requerimientos de la ciberseguridad. Adems, las
modificaciones incluyen la integracin de la ciberdefensa en la NATOs
Defence Planning Process. Mejora a su vez el marco de cmo la OTAN
ayudar a sus aliados previa peticin- en sus pasos a la ciberdefensa y
para lograr conjuntamente algo clave en la ciberseguridad internacional:
colaboracin, intercambio de informacin, e interoperabilidad21. Tambin
son necesarias unas condiciones mnimas para los sistemas nacionales de
informacin y niveles mnimos tambin de ciberdefensa para rebajar las
debilidades de las infraestructuras crticas. La revisin de la poltica de
ciberdefensa de la OTAN resalta los principios de la cooperacin entre
terceros pases, organizaciones internacionales, el sector privado y
acadmico. Nos fijamos aqu que el campo de la ciberdefensa se inserta
completamente en los planes de la OTAN: en defensa colectiva,
estructuras de la organizacin y gestin de crisis.
Todas las acciones de la OTAN y sus aliados cuentan con el
respaldo del Centro de Excelencia OTAN de Ciberdefensa Cooperativa22.
El nuevo concepto estratgico de la OTAN incluye la
ciberdefensa pero la aborda de una forma inteligente, pues se reserva la
opcin a actuar segn el tipo de crisis relacionada con el ciberespacio a la
que se refiera. El concepto estratgico seala a su vez la inclusin del
aspecto ciberntico en la gestin de crisis (Caro, 2011).
La Alianza facilitar ayuda coordinada a sus miembros en caso de
un ciberataque y para ello perfeccionar los mecanismos de comparto de
informacin, concienciacin y alerta temprana, entre otros. El Consejo de
la OTAN se servir del Comit de Planificacin y Poltica de Defensa,
que se apoyar a su vez en el Comit de Gestin de Ciberdefensa y que
depender del NCIR (Nato Computer Incident Response Capability).

21
22

Condiciones todas ellas bajo los standards de la OTAN.


Cooperative Cyber Defence Centre of Excellence, CCDCOE ubicado en Talln.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

603

7.2 Colaboracin de la OTAN con otras organizaciones


La OTAN colabora con otras organizaciones internacionales
aunque no a modo de brazo armado- como Naciones Unidas, la Unin
Europea, la Unin Africana o la Liga rabe (Arteaga, 2012). Que han
quedado patentes, por ejemplo, en los ejercicios como los Cyber
Coalition 2001 junto con Suecia, Finlandia y observadores de Australia,
Nueva Zelanda y la Unin Europea. Los efectos de la cooperacin y de
los ejercicios conjuntos son la herramienta perfecta para perfeccionar la
estrategia de la Alianza.
7.3 La UE y la OTAN dentro de la Estrategia de Ciberseguridad
La UE declara en la nueva Estrategia de Ciberseguridad que est
dispuesta a cooperar y colaborar lo mximo posible con socios
internacionales, entre ellos la OTAN.
El documento declara que desde Bruselas se trabajar para evitar
la duplicidad de acciones entre las dos organizaciones, de tal forma que
en vez de solaparse anen sus esfuerzos para incrementar la resiliencia de
infraestructuras crticas pblicas, de defensa y de informacin de las que
dependen los miembros de ambas organizaciones.
8. CONCLUSIONES
El anlisis de la Estrategia de Ciberseguridad de la UE nos ha
llevado hasta una serie de conclusiones que recopilaremos a
continuacin:
La Unin Europea ha seguido un largo camino hacia la
ciberseguridad que sigue recorriendo, la problemtica a la que se enfrenta
es compleja y depende de muchos factores. La organizacin arrastra la
ms significativa de sus debilidades: la dispersin de responsabilidades y
la descoordinacin entre agencias y Estados miembro. El ciberespacio
europeo necesita de una instancia superior con capacidad de compromiso
para tomar decisiones que comprometan lo mximo posible a los Estados,
pero la UE no quiere ejercer como rgano superior.
La ciberseguridad requiere un enfoque multidisciplinar no solo
tecnolgico-. Los fabricantes y suministradores de servicios necesitan

604

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

ms incentivos que los que los Estados miembro y la Unin Europea les
pueden ofrecer. Necesitan integrar mayor seguridad en sus productos y
sus protocolos, manteniendo la competitividad. Los usuarios, por su
parte, deben concienciarse ms an del riesgo implcito de un uso poco
prudente de la red. Bruselas debe ser el catalizador de estos cambios y
ajustarse a las necesidades del sistema actualizando sus estrategias al
respecto.
La Estrategia de Ciberseguridad de la UE ante un conflicto
armado en el ciberespacio aboga por aplicar el Derecho humanitario
internacional y, si fuese necesario, el Derecho internacional en materia de
derechos humanos. Ergo no defiende la creacin de nuevos instrumentos
jurdicos internacionales para manejar y solucionar las cuestiones que
tengan que ver con el mundo del ciberespacio, lo que a efectos prcticos
disminuye la capacidad de la organizacin de imponerse como actor
global internacional fuerte.
Las agencias de la Unin Europea (Europol, Eurojust, Agencia
Europea de Defensa, ENISA, Centro de Ciberdelincuencia) son una
mquina diseada para aumentar la seguridad en la UE, pero a pesar de
realizar labores excelentes, tiene muy limitados sus mbitos de actuacin,
por lo que desde Bruselas se tiene que trabajar ms en aumentar la
operatividad y responsabilidades de compromiso con los Estados
miembros y dems actores internacionales.
La estrategia reconoce que se observan lagunas en lo referente a
las capacidades nacionales y la coordinacin ante incidentes
trasnacionales, la preparacin y participacin con el sector privado.
Los Estados miembro desempean un papel crucial en la
ciberseguridad, la estrategia que entronca la presente comunicacin dota
de altas funciones a los Estados miembros: confa en ellos la
responsabilidad para colaborar con el sector privado, disear e implantar
polticas de ciberseguridad e incrementar la seguridad en sus TIC. La UE
anima, soporta y apoya estas decisiones, pero no ejerce de lder y no tiene
leyes comunes para obligar a ejercerlas.
Los crmenes que se producen en el ciberespacio y las tcnicas
que emplean los criminales van aos luz ms deprisa que los mecanismos
comunitarios, el diseo de la UE no le permite seguir el mismo ritmo que

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

605

actores como Estados Unidos, por ejemplo, que pueden adoptar medidas
legales en menos tiempo y ms adaptadas a las circunstancias- que
Bruselas.
La UE es especialmente buena en cooperar con otros actores, la
Estrategia de Ciberseguridad confa en los frutos de esa cooperacin y en
los valores democrticos que las fundamentan. Tanto la Alta
Representante como la Comisin muestran la actitud necesaria para
entablar relaciones y que tanto sector pblico como sector pblico como
privado se beneficien de los resultados de dicha cooperacin.
A nivel tecnolgico, la dependencia exterior sigue siendo alta. La
Estrategia tambin recoge este aspecto, aunque se establece como de los
ms difciles, pues el mercado sigue inundado por tecnologa de fuera de
la UE.
Para finalizar esta Comunicacin, debemos responder a la
pregunta que nos formulamos: Fortalezas y debilidades de la nueva
Estrategia de Ciberseguridad de la Unin Europea: un espacio abierto,
protegido y seguro?. La respuesta es clara: el documento supone un paso
adelante. La visin es positiva pues con la buena voluntad de la
organizacin, la experiencia y las herramientas de las que la UE dispone,
Europa est ms preparada para el complejo y multipolar ciberespacio
actual. An as, todas las polticas comunitarias son mejorables, pero
desde Bruselas se ha trazado una lnea de accin en ciberseguridad, y va
en la direccin correcta.
REFERENCIAS BIBLIOGRFICAS
Gonzlez, C.E. (2012), Estrategias internacionales para el ciberespacio, El
Ciberespacio. Nuevo escenario de confrontacin. Madrid: Centro
Superior de Estudios de la Defensa Nacional, Ministerio de Defensa, pp.
104-106
Marquina, Antonio. (2010), Global Challenges and Threats: European and US
Approaches, UNISCI Discussion Papers, 143-147.
Recursos digitales y pginas web
Arteaga, F. (2012), Gua para la cumbre de la OTAN en Chicago del 20-21 de
mayo de 2012 (ARI)

606

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/defensa+y+seguridad
/ari38-2012 (consultado el 2 de abril de 2013)
Caro, A. (2011), La nueva poltica de ciberdefensa de la OTAN, Documento
Informativo
Instituto
Espaol
de
Estudios
de
Defensa
http://www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI372011LaPoliticadeCiberdefensaOTAN.MJCaro.pdf (consultado el 1 de
abril de 2013)
Documento Informativo del IEEE 09/2011. Nuevo Concepto de Ciberdefensa de
la OTAN (2011),
http://www.ieee.es/Galerias/fichero/docs_informativos/2011/DIEEEI092011ConceptoCiberdefensaOTAN.pdf (consultado el 7 de abril de 2013)
European Pollicy Center. (2010), The economic impact of a european digital
single market, http://www.epc.eu/dsm/2/Study_by_Copenhagen.pdf
(consultado el 5 de abril de 2013).
NATO, (2013), Cyber attacks continue to pose a real threat to NATO and cyber
defence will continue to be a core capability of the Alliance,
http://www.nato.int/cps/en/natolive/topics_78170.htm?blnSublanguage=tr
ue&selectedLocale=en&submit.x=7&submit.y=7&submit=select
(consultado el 1 de abril de 2013)
Pastor Acosta, O. Prez, J.A. Arniz, D. Taboso, P. (2009), Seguridad Nacional
y Ciberdefensa, Cuadernos de Ctedra n6 ISDEFE-UPM
http://catedraisdefe.etsit.upm.es/wpcontent/uploads/2010/07/CUADERNO-N%C2%BA-6.pdf (consultado el
28 de marzo de 2013)
Fuentes normativas y jurisprudenciales
Estrategia renovada de la UE para 2011-2014 sobre la responsabilidad social de
las empresas, COM (2011) 681 final
Orden Ejecutiva para mejorar la ciberseguridad en infraestructuras crticas,
entrada en vigor el 12 de febrero de 2013.

EL MANUAL DE TALLIN: ESTUDIO Y CRTICA DE


LOS PRINCIPALES CONCEPTOS Y NORMAS
ANA PILAR VELZQUEZ ORTIZ*

El presente trabajo tiene como objetivo abordar una de las


novedades en el mbito del rgimen jurdico de la ciberdefensa,
constituida por la publicacin de un nuevo documento de carcter
internacional. En este contexto se pretende ofrecer un estudio analtico y
crtico de la obra, publicada a comienzos del presente ao, bajo el ttulo
The International Law Applicable to Cyberwarfare, tambin conocido
como Manual de Tallin.
El Manual, auspiciado por el Centro de Excelencia en
Ciberdefensa de OTAN, ha sido elaborado por un Grupo de Expertos,
entre los que se incluyen acadmicos de referencia en la materia, as
como en los aspectos de ndole tcnica de la ciberguerra. La obra
pretende dar a conocer la opinin mayoritaria de la doctrina
internacionalista, en relacin a la respuesta jurdica que habr de
ofrecerse, desde el punto de vista del Derecho Internacional, a los ataques
cibernticos, cuando stos sean utilizados en un contexto blico. La
contribucin doctrinal de los autores del mencionado Manual, resulta
reseable, toda vez que clarifica conceptos, aporta una visin tericoprctica de los conflictos en los que puede aparecer el elemento
ciberntico y sienta unas bases que pueden considerarse, al menos, un
punto de partida en la difcil tarea de colmar la laguna existente, en esta
nueva modalidad de conflicto armado.

Mster en Investigacin en Ciencias Jurdicas. Universidad Pontificia Comillas


ICADE. Capitn Auditor.

608

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

1. INTRODUCCIN
Hasta el presente momento los ataques cibernticos de los que se
ha tenido conocimiento, se han evidenciado como claras amenazas a la
seguridad interna de los Estados que los han sufrido. Sin embargo,
algunos de ellos han conseguido poner de manifiesto que, no slo la
seguridad interior de un Estado puede verse amenazada por el uso
malicioso de internet, sino que, los ciberataques pueden llegar a
amenazar la Defensa Nacional. Tradicionalmente, se ha inferido que la
respuesta jurdica que debiera darse a unos u otros haba de ser distinta en
tanto que, para los primeros, parece que bastara la aplicacin del derecho
interno de cada Estado, mientras que, aquellos cuya entidad se revele
suficiente como para poner en riesgo la Defensa Nacional, quedan fuera
de tal mbito y habran de tener su respuesta adecuada con la aplicacin
del Derecho Internacional. De este inicial planteamiento se desprende
que, en tanto stos ltimos,
puedan considerarse jurdicamente,
equiparables a cualquier otro ataque llevado a cabo por armas
convencionales, son susceptibles de entrar dentro del mbito de
aplicacin del Derecho de los Conflictos Armados y, conforme a esta
dicotoma, han sido analizados los principales ataques cibernticos, hasta
ahora experimentados.
Por su forma de producirse, as como por el lugar en que,
presumiblemente, se originaron y en los que produjeron sus efectos, los
ataques cibernticos sufridos la pasada dcada por varias Repblicas
Blticas, han sido objeto de un estudio ms detallado. No obstante, no
han sido los nicos que se han producido, sino, antes bien, han sido
sucedidos de otros que, de la misma forma, han supuesto un reto en la
aplicacin del Derecho y en la bsqueda de la adecuada respuesta
jurdica, de entre los que cabe citar el virus Stuxnet lanzado contra Irn, o
los sufridos ms recientemente por Corea del Sur, entre otros.
La aparicin del Manual on the International Law Applicable to
Cyber Warfare, comnmente conocido por Manual de Tallin, ha
pretendido arrojar algo de luz en esta difusa materia.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

609

2. PREVISIN DE LOS CIBERATAQUES EN EL DERECHO INTERNACIONAL


ANTES DE LA PUBLICACIN DEL MANUAL DE TALLIN
La aparicin de este Manual responde, pues, a la necesidad de
contar con un texto en el que, expresamente, se prevea la posibilidad de
aplicar el Derecho de los Conflictos Armados en los supuestos en que
internet sea utilizado con el propsito de amenazar la seguridad de un
Estado o la paz internacional. Esta necesidad resulta evidente, al
constatar la imprecisin jurdica existente, respecto a esta nueva
modalidad de amenaza.
Al analizar el marco normativo Internacional, resulta necesario
comenzar por la labor llevada a cabo por parte de las Naciones Unidas.
Pues bien, el inters de Naciones Unidas en cuanto a la seguridad en el
ciberespacio se circunscribe a las Resoluciones que su Asamblea
General, ha publicado desde el ao 1998, entre las que cabe destacar, la
Resolucin 55/63, de 4 de diciembre de 2000 y la 56/121, de 19 de
diciembre de 2001, ambas relativas a la lucha contra la utilizacin de la
tecnologa de la informacin con fines delictivos y la Resolucin 57/239,
de 20 de diciembre de 2002, relativa a la creacin de una cultura mundial
de seguridad ciberntica y proteccin de las infraestructuras de
informacin esenciales. Adicionalmente, hay que mencionar otro grupo
de Resoluciones (Resolucin 53/70, de a de diciembre de 1998, 56/19 de
29 de noviembre de 2001, 58/32, de 8 de diciembre de 2003, 62/17 de 5
de diciembre de 2007), relativas stas a los avances respecto a las
tecnologas de la informacin en el contexto de la seguridad
internacional.
En estas Resoluciones, con carcter general, se exhorta a los
Estados a promover el examen de las amenazas reales y potenciales para
la seguridad de la informacin, as como de las posibles medidas para
limitar las amenazas que surjan en ese mbito, de manera que resulte
compatible con la preservacin de la libertad de circulacin de la
informacin.
La culminacin a este proceso, viene dada por la Resolucin de la
Asamblea General 64/211, relativa a la creacin de una cultura mundial
de seguridad ciberntica y balance de las medidas nacionales para
proteger las infraestructuras de informacin esenciales. En la misma, se
incide, nuevamente, en la preocupacin por las amenazas para el

610

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

funcionamiento fiable de las infraestructuras de informacin esenciales y


la integridad de la informacin transmitida por estas redes, en tanto
puedan afectar al bienestar interno e internacional. La Asamblea General
exhorta a una colaboracin, de ndole internacional, a fin de afrontar de
modo efectivo el carcter, cada vez ms transnacional, de estas amenazas.
Para ello, se invita a los Estados a utilizar el instrumento de
autoevaluacin voluntaria, comprendido en el Anexo de la propia
resolucin, a los efectos de evaluar sus propios esfuerzos y fortalecer su
seguridad ciberntica, resaltando, as, los mbitos en que necesiten
medidas adicionales, al objeto de ampliar la cultura mundial de seguridad
ciberntica.
Y, por otro lado, la Asamblea alienta a los Estados, a las
Organizaciones Internacionales y Regionales que hayan elaborado
estrategias de seguridad ciberntica y proteccin de las infraestructuras
antedichas, a que compartan las mejores prcticas y medidas que puedan
ayudar a otros Estados, en sus esfuerzos por facilitar el logro de la
seguridad ciberntica, proporcionando esa informacin al Secretario
General, para que la recopile y difunda entre los Estados miembros.
A la vista de lo anterior, no resulta arriesgado concluir que
Naciones Unidas no ha dado una respuesta normativa al problema que ha
supuesto el lanzamiento, en ocasiones indiscriminado de ataques
cibernticos. En realidad, no se ha ofrecido ninguna medida legal que
realmente facilite la persecucin y posible sancin de los mismos, ni
parece probable, al menos en un corto plazo, que se elabore un proyecto
al respecto, como sera deseable. La Organizacin ha limitado su propio
papel a recopilar informacin sobre la materia y difundirla entre los
Estados Miembros, sin que ello implique ningn tipo de obligacin legal
para los mismos. La ltima de las Resoluciones mencionada deja a la
voluntad de los Estados y Organizaciones, cumplimentar el cuestionario
de autoevaluacin que se ofrece y remitirlo al Secretario General, sin que
tan siquiera se establezca un plazo temporal para realizarlo, ni se
anticipe una modalidad en que la distribucin de la informacin vaya a
realizarse.
Ante la evidente ausencia de un proyecto de Tratado de Derecho
Internacional que ofrezca una respuesta vlida a estos hechos que,
diariamente, se repiten, algunos autores defendieron la posibilidad de

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

611

aplicar el Derecho de los Conflictos Armados, en aqullos supuestos en


que los ataques, a travs de internet, revistieran la entidad suficiente para
ser equiparados a otras armas de guerra. La aplicacin del Derecho de los
Conflictos Armados comprensivo de los Convenios de Ginebra de 1949
y sus Protocolos Adicionales1 fue propuesta por REX HUGES2 , quien
consider que tal aplicacin resulta posible, en tanto que, histricamente,
otros conceptos ya han sufrido la interpretacin necesaria para su
inclusin dentro de dicho acervo jurdico. Aplicando la analoga, se han
incluido armas desarrolladas con posterioridad a la publicacin de los
Convenios de Ginebra, como las armas nucleares. En otras ocasiones, no
ha sido la interpretacin analgica sino la Jurisprudencia la que ha
permitido que evolucionaran los conceptos incluidos en los Convenios,
como ha ocurrido con la teora de la responsabilidad de los Estados.
Con arreglo a estas premisas, el autor citado considera aplicable el
compendio jurdico aludido y entiende, por tanto, innecesaria la
invocacin de un nuevo Tratado Internacional en la materia, cuya
elaboracin vislumbra sumamente compleja, debido a la disparidad de
intereses en la materia, as como por el desajuste existente entre los
Estados, en cuanto al desarrollo tecnolgico alcanzado; factores que
considera determinantes para apostar, en fin, por una reinterpretacin del
Derecho Internacional ya vigente, antes que por la creacin ex novo.
Si en el entorno de las Naciones Unidas los avances en la materia
no han sido realmente profundos ni satisfactorios, sin embargo, en las
Organizaciones de carcter Regional, se perciben ciertas conquistas, al
menos en el estudio y planteamiento del reto que supone ofrecer una
respuesta jurdica adecuada a los ataques cibernticos.
Una de las Organizaciones Regionales ms activas en esta materia
ha sido la OTAN. Tras los ataques sufridos por uno de sus Estados

Los Convenios de Ginebra fueron publicados por el Comit Internacional de la


Cruz Roja, en 1949. Sus Protocolos Adicionales, lo fueron en 1977, y refuerzan
la proteccin que se confiere a las vctimas de los conflictos internacionales
(Protocolo I) y de los conflictos no internacionales (Protocolo II) y fijan lmites
a la forma en que se libran las guerras. Puede accederse a los mismos a travs
de la pgina web del Comit: www.icrc.org.
HUGES, R. Towards a Global Regime for Cyberspace.IOS Press. El artculo
puede consultarse en www.ccdcoe.org.

612

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

miembros en 2007, la implicacin de esta Organizacin ha sido


sumamente relevante. Adems de la creacin del Centro de Excelencia de
Ciberdefensa, con sede, precisamente, en Tallin (Estonia)3, la OTAN ha
alentado la elaboracin del Manual que ahora se examina.
Cabe resaltar, no obstante, que hasta el presente momento, ningn
Estado se ha planteado la posibilidad de aplicacin del artculo 5 del
Tratado del Atlntico Norte. Incluso tras los ataques sufridos por Estonia,
cuya envergadura y duracin pudieran haber dado lugar, al menos, al
planteamiento de esta posibilidad, el ministro de Defensa de Estonia, en
declaraciones a la cadena britnica BBC, lleg a afirmar que los
ciberataques no podan considerarse una accin militar y que ningn
Ministro de Defensa de OTAN podra considerarlos como tales4.
El Tratado del Atlntico Norte establece, en el citado artculo, que
un ataque armado contra una o ms de las Partes del mismo, que tenga
lugar en Europa o en Amrica del Norte, ser considerado como un
ataque dirigido contra todas ellas, y en consecuencia, si tal ataque se
produce, cada una de ellas, en ejercicio del derecho de legtima defensa
individual o colectiva, reconocido por el artculo 51 de la Carta de las
Naciones Unidas, se comprometen, a ayudar a la Parte o Partes atacadas,
adoptando, seguidamente, de forma individual y de acuerdo con las otras
Partes, las medidas que juzgue necesarias, incluso el empleo de la fuerza
armada, para restablecer la seguridad en la zona del Atlntico Norte.
Cualquier ataque armado de esta naturaleza y todas las medidas
adoptadas en consecuencia, sern inmediatamente puestas en
conocimiento del Consejo de Seguridad. Estas medidas cesarn cuando el

El Centro de Excelencia de Ciberdefensa, de OTAN 3 , ubicado en Tallin,


Estonia. Formalmente establecido en Mayo de 2008, consigui la acreditacin
de OTAN, en Octubre del mismo ao. No se trata de un Centro Operativo y, por
lo tanto, no entra dentro de la Estructura Militar de OTAN. Su organizacin y
funcionamiento se establecieron a travs de un Memorando de Entendimiento,
firmado entre los Estados adheridos al mismo. Este Centro tiene, como objetivo
principal, el estudio de las soluciones tanto tcnicas como legales, en materia de
Defensa Nacional desarrollada a travs de medios cibernticos, as como la
difusin de la doctrina comn a todos los pases de OTAN en esta misma
materia. La documentacin publicada por el Centro de Excelencia, en tanto no
entre dentro de las materias clasificadas por motivos de seguridad, puede
consultarse en la pgina web www.ccdcoe.org.
Puede consultarse en: http://news.bbc.co.uk/2/hi/europe/6665195.stm

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

613

Consejo de Seguridad haya tomado las disposiciones necesarias para


restablecer y mantener la paz y la seguridad internacionales.
En este punto, resulta determinante el concepto de ataque, por
cuanto los nuevos mtodos de guerra, parecen exigir una redefinicin de
los conceptos ms asentados. Como ya se ha puesto de manifiesto, a
travs de la interpretacin cientfica, algunos de los conceptos que han
sido recogidos en los Tratados Internacionales, han evolucionado de
forma tal, que estos Tratados son de aplicacin a actividades que no
pudieron preverse en el momento de su redaccin, debido al estado de la
tcnica, pero que guardan analoga con los conceptos recogidos.
A priori, no parece extrao atribuir a un ciberataque la
calificacin jurdica, equivalente al que se realice por otros medios,
contra un Estado miembro de OTAN, mxime, a la vista de la definicin
que realiza el artculo 6 del Tratado de Washington. Este artculo afirma
que se considerar ataque armado contra una o varias de las Partes, el que
se produzca contra el territorio de cualquiera de las Partes en Europa o en
Amrica del Norte, contra los departamentos franceses de Argelia, contra
el territorio de Turqua o contra las islas bajo la jurisdiccin de cualquiera
de las Partes en la zona del Atlntico Norte al norte del Trpico de
Cncer, as como el que se produzca contra las fuerzas, buques o
aeronaves de cualquiera de las Partes que se hallen en estos territorios, o
en cualquier otra regin de Europa en la que estuvieran estacionadas
fuerzas de ocupacin de alguna de las Partes, en la fecha de entrada en
vigor del Tratado, o que se encuentren en el Mar Mediterrneo o en la
regin del Atlntico Norte al norte del Trpico de Cncer. A la vista, por
tanto, del articulado del Tratado de OTAN, nada impedira su aplicacin
a un ataque cometido por medios informticos; antes bien, el Tratado
obvia cualquier definicin de ataque armado y circunscribe su aplicacin
a que ste se produzca en un determinado mbito territorial. Tampoco el
hecho de que Internet sea un arma que se maneja en un entorno virtual
puede conllevar la imposibilidad de aplicacin del texto referido, por
cuanto los efectos de un ciberataque, siempre se darn en las
instalaciones, medios, personas o efectos pertenecientes a un Estado en
concreto. Por otra parte, parece conveniente poner de relieve la necesidad
de asumir que el espacio fsico no es el nico en el que pueden librarse
batallas. Una vez superada la delimitacin que considera posible el
desarrollo del conflicto blico en el espacio terrestre, martimo y areo, se
hizo necesario incluir el espacio supraterrestre, de la misma manera que,

614

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

en este momento, debera tenerse en cuenta la posibilidad de que los


conflictos sean librados en un mbito virtual y no fsico5.
Continuando con la atencin que las Organizaciones de carcter
Regional han prestado a esta materia, hay que reconocer que el Consejo
de Europa constituye un referente. Si bien es cierto que el trabajo de esta
Organizacin ha ido dirigido a erradicar las conductas delictivas en la
red, ms que a ofrecer una respuesta a los conflictos blicos que pudieran
originarse o desarrollarse utilizando la misma, no obstante y habida
cuenta la estrecha relacin que en muchas ocasiones se ha observado
entre la comisin de ciberdelitos y la amenaza a la Defensa Nacional, no
puede obviarse la referencia al Convenio del Consejo de Europa sobre
Ciberdelincuencia, firmado en Budapest el 23 de noviembre de 2001.
Este Convenio ha sido firmado por la mayora de los pases miembros del
Consejo de Europa, aunque todava 23 pases, estn pendientes de su
ratificacin. Aqullos que s lo han hecho, pertenecen, en su inmensa
mayora a la Unin Europea. Dentro de los que, no perteneciendo al
mbito europeo, s han firmado el Convenio se encuentran Canad, Japn
y Sudfrica y los Estados Unidos han firmado y ratificado el citado
Convenio.
A la luz de lo dispuesto en el Informe Explicativo6 aprobado por
el Comit de Ministros del Consejo de Europa en su 109 reunin, el
Convenio tiene como finalidades las siguientes:1) armonizar los
elementos de los delitos conforme al derecho sustantivo penal de cada
pas y las disposiciones conexas en materia de delitos informticos; 2)
establecer, conforme al Derecho Procesal Penal, de cada pas, los poderes
necesarios para la investigacin y el procesamiento de dichos delitos, as
como, tambin, de otros delitos cometidos mediante el uso de un sistema
informtico o las pruebas conexas que se encuentren en formato
electrnico y 3) establecer un rgimen rpido y eficaz de cooperacin
internacional.

En este sentido, puede consultarse a GOMEZ DE AGREDA, A., en El


ciberespacio como escenario del conflicto. Identificacin de las amenazas. El
Ciberespacio nuevo escenario de confrontacin. Monografas CESEDEN.
Nmero 126.Febrero 2012.
El Convenio sobre Cibercriminalidad y el Informe Explicativo estn diponibles
en: www.coe.int

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

615

Las conductas que, necesariamente, han de ser configuradas como


ilcitos penales en las correspondientes legislaciones internas, se
estructuran en las siguientes categoras: A) Infracciones contra la
confidencialidad, la integridad y la disponibilidad de los datos
informticos (Tt. 1). En este grupo se deben describir como infracciones
penales las siguientes conductas: a) acceso ilcito doloso y sin
autorizacin a sistemas informticos (art. 2); b) la interceptacin dolosa e
ilcita, sin autorizacin, a travs de medios tcnicos, de datos
informticos, en el destino, origen o en el interior de un sistema
informtico (art. 3); c) los atentados contra la integridad de los datos,
consistente en daar, borrar, deteriorar, alterar o suprimir dolosamente y
sin autorizacin los datos informticos (art. 4); d) los atentados contra la
integridad del sistema, esto es, la obstaculizacin grave, dolosa y sin
autorizacin, del funcionamiento de un sistema informtico, mediante la
introduccin, transmisin, dao, borrado, deterioro, alteracin o
supresin de datos informticos (art. 5); e) el abuso de equipos e
instrumentos tcnicos, que comporta la produccin, venta, obtencin para
su utilizacin, importacin, difusin u otras formas de puesta a
disposicin de dispositivos principalmente concebidos o adaptados para
cometer las infracciones antes referidas; la de una palabra de paso
(contrasea), de un cdigo de acceso o de datos similares que permitan
acceder a un sistema informtico; y la posesin de alguno de los
elementos antes descritos (art. 6). B) Infracciones informticas (Tt. 2).
Entre ellas, segn este Convenio, deben sancionarse penalmente los
siguientes comportamientos: a) las falsedades informticas, que
contienen la introduccin, alteracin, borrado o supresin dolosa y sin
autorizacin, de datos informticos, generando datos no autnticos (art.
7); b) estafa informtica, que precisa la produccin de un perjuicio
patrimonial a otro, de forma dolosa y sin autorizacin, a travs de la
introduccin, alteracin, borrado o supresin de datos informticos, o de
cualquier otra forma de atentado al funcionamiento de un sistema
informtico, siempre con la intencin fraudulenta de obtener un beneficio
econmico (art. 8) . C) Infracciones relativas al contenido. Sin embargo,
dentro de este apartado nicamente se describen conductas relativas a
pornografa infantil (art. 9) y D) Infracciones vinculadas a los atentados
a la propiedad intelectual y a los derechos afines (art. 10). El Convenio
tambin contiene disposiciones tcnicas respecto a la sancin de la
complicidad, la tentativa (art. 11), la responsabilidad de las personas
jurdicas (art. 12) y las sanciones y medidas a imponer (art. 13).

616

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Para la doctrina espaola 7 , el Convenio constituye un paso


decisivo para la armonizacin de las legislaciones en esta materia. Se
pone, as, de relieve el hecho de que el mismo, establece unos
presupuestos mnimos a alcanzar por los Estados, que constituyen una
premisa necesaria para la cooperacin internacional, as como una mayor
integracin legal.
El artculo 4 conmina a los Estados firmantes a tipificar como
delito, en su legislacin interna, acciones tales como el dao, alteracin,
supresin, el deterioro de datos informticos, siempre que se hayan
producido intencionadamente y sin derecho a realizarlo. De este artculo
se desprende que el Consejo de Europa, con esta recomendacin a sus
Estados Miembros y a todos aqullos que, adicionalmente, han querido
participar de esta iniciativa, pretende proteger un bien jurdico, como es
la integridad y adecuado funcionamiento de los datos almacenados en
equipos informticos, as como de los programas informticos. Para el
Consejo, los delitos cometidos en el ciberespacio abarcan tanto
actividades que atentan contra la integridad, la disponibilidad y la
confidencialidad de los sistemas informticos y las redes de
telecomunicaciones, como el uso de esas redes o sus servicios para
cometer delitos tradicionales. Por consiguiente, considera esencial que el
Derecho Penal se mantenga al corriente de los desarrollos tecnolgicos
que, a su vez, ofrecen oportunidades para hacer un mal uso de las
facilidades del ciberespacio y perjudicar intereses legtimos. A lo anterior
se une el hecho de que, este tipo de delitos que se cometen a travs de las
redes de la informacin, implicarn, por lo general, a ms de un pas,
dada la facilidad para causar el dao en un lugar distinto a aqul en el que
se comete la accin, por lo que se insta a los Estados a realizar un
esfuerzo concertado para hacer frente a ese uso impropio.
No obstante, cabe mencionar que, si bien el citado Convenio
establece la obligacin, para los Estados firmantes, de modificar su
normativa penal en el sentido expuesto en su articulado, sin embargo, no
establece un plazo para ello, ni ningn instrumento sancionador para

Entre otros, GONZLEZ CUSSAC, J.L., en: Estrategias legales frente a las
ciberamenazas.- Ciberseguridad. Retos y amenazas a la seguridad nacional en el
ciberespacio. Cuadernos de Estrategia. Nmero 149. Instituto Espaol de
Estudios Estratgicos. Instituto Universitario General Gutirrez Mellado.
Diciembre 2010.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

617

aqullos Estados que no lleven a cabo la modificacin normativa


propuesta por el mismo. Lo mismo cabe decir del deber de cooperacin
entre Estados. ste es uno de los mbitos en los que, tanto el Convenio
como el Informe Explicativo, hacen ms nfasis. Sin embargo, el mismo
informe, puntualiza que .el Comit elaborar el borrador de un
instrumento jurdicamente vinculante, en la medida de lo posible, que
abarque los incisos i) a v), poniendo particular nfasis en las cuestiones
internacionales y, de ser apropiado, en las recomendaciones accesorias
respecto de problemas especficos8.
Por ltimo, en el mbito europeo resulta necesaria la referencia al
trabajo que la Unin Europea ha desarrollado en materia, esencialmente
penal, al objeto de fomentar la cooperacin entre Estados miembros. El
Acto del Consejo de la Unin Europea de 29 de mayo del 2000,
implanta, de conformidad con lo dispuesto en el artculo 34 del Tratado
de la Unin Europea, el Convenio relativo a asistencia judicial en materia
penal entre los Estados miembros de la Unin Europea. Este ltimo tiene
como propsito fomentar y actualizar la ayuda mutua entre autoridades
judiciales, policiales y aduaneras y entr en vigor el 23 de agosto de
2005.
El Convenio Europeo de Asistencia Mutua en Materia Criminal9,
promovido en este caso por el Consejo de la Unin Europea, es de
aplicacin en procedimientos de naturaleza estrictamente penal y prev
los casos en los que se conceder ayuda judicial mutua. En aplicacin del
mismo, el Estado miembro requerido deber respetar los trmites y
procedimientos indicados por el Estado miembro demandante. Se prev,
incluso, que la autoridad judicial o una autoridad central establezcan
contactos directos con una autoridad policial o aduanera de otro Estado
miembro o, en el caso de solicitudes de ayuda mutua relativas a
actuaciones judiciales, con una autoridad administrativa de otro Estado
miembro.

8
9

Vase el apartado 11 VI del Informe.


El Convenio fue publicado en el Diario Oficial Comunidades Europeas nmero
197 de fecha 12.7.2000. Puede consultarse en:
http://europa.eu/legislation_summaries/justice_freedom_security.

618

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

3. LA PUBLICACIN DEL MANUAL DE TALLIN


Como contribucin al debate que, por parte de la doctrina
internacionalista, se lleva desarrollando desde hace ms de una dcada y,
con ms intensidad, en el ltimo lustro, el aludido Centro de Excelencia
en materia de Ciberdefensa de OTAN, reuni a un grupo de expertos
independientes, al objeto de elaborar un Manual que analizara el rgimen
jurdico aplicable a la Ciberguerra. El proyecto cont con numerosos
juristas especialistas en Derecho Internacional y concluy con la
publicacin del citado texto, que se presenta, obviamente, como un
documento sin carcter vinculante, cuya pretensin se circunscribe a
arrojar luz sobre la aplicacin del Derecho ya existente, a los supuestos
de guerra ciberntica. Segn sus propios autores, el Manual examina
tanto las normas de Derecho Internacional, relativas a la entrada en
combate, tradicionalmente conocidas por ius ad bellum, como aqullas
que seran de aplicacin constante el conflicto, es decir, el denominado
ius in bello. El Texto representa el parecer del Grupo de Expertos, creado
y convocado ad hoc, si bien hay que tener en cuenta que no siempre esta
opinin se manifiesta de forma unnime. En cualquier caso, como
premisa inicial, que condiciona todo el contenido y posible interpretacin
del documento, sus autores afirman, de manera unnime, la aplicabilidad,
a la guerra ciberntica, de las normas comprensivas del ius ad bellum y
las integrantes del ius in bello.
El texto se presenta, a travs de la enumeracin de una serie de
normas o reglas que han sido formuladas, desde un punto de vista formal,
de una manera muy similar al compendio de normas de Derecho
Internacional de los Conflictos Armados, recogidas por el Comit
Internacional de la Cruz Roja. Las oportunas consideraciones que se
ofrecen, siempre referidas a la ciberguerra, dan lugar a la enunciacin de
un total de 95 Normas que permiten o impiden la aplicacin del Derecho
de los Conflictos Armados a los conflictos blicos, en los que intervenga
el elemento ciberntico.
Si bien, realmente, el trabajo que se analiza resulta no slo
novedoso, sino clarificador en muchos aspectos, conviene no perder de
vista su naturaleza estrictamente cientfica. En ningn caso puede
tomarse como referencia normativa, mxime cuando no ha sido elevado a
la categora de doctrina aprobada por la OTAN, ni esta Organizacin
asume los postulados contenidos en el mismo, como vinculantes para sus

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

619

Estados Miembros, limitndose la funcin de la OTAN a facilitar la


elaboracin de dicho Manual.
3.1. Examen de los principales conceptos
Uno de los retos a los que el Grupo de Expertos hubo de
enfrentarse, en la elaboracin de este texto, fue el discernir si el acervo
jurdico existente resulta aplicable, por completo, a los mtodos
cibernticos y, en caso afirmativo, de qu manera ha de articularse dicha
aplicacin. Esta respuesta, en palabras del propio Grupo hubo de ser
hallada ante la disyuntiva de aplicar la doctrina de la Corte Penal
Internacional10 consistente en que el Derecho de los Conflictos Armados
es aplicable a cualquier uso de la fuerza, con independencia de las armas
que sean empleadas o, por el contrario, la tesis del Tribunal Permanente
de Justicia Internacional que establece que los actos que no estn
prohibidos por el Derecho Internacional estn, con carcter general,
permitidos; todo ello sin dejar de tener en cuenta que el hecho de que en
esta materia exista una laguna jurdica evidente, no quiere decir que los
Estados dejen de estar obligados al cumplimiento del Derecho
Internacional en las operaciones cibernticas. El Grupo de Expertos puso
de manifiesto dicha ambigedad para justificar la falta de definicin de
los Estados en esta materia.
Como premisa de trabajo, el Grupo de Expertos establece que el
Manual ha sido concebido con el objetivo de limitar su contenido a los
supuestos en que los ataques cibernticos se realicen en el uso de la
fuerza, es decir cuando constituyan un ataque armado. As, cuando un
ataque ciberntico pueda asimilarse a un arma de guerra, sern aplicables
las disposiciones contenidas en el mismo, dejando fuera de su mbito de
aplicacin, expresamente, los supuestos en que dichos ciberataques
responden a un acto criminal o delictivo. Por este motivo, explican sus
autores, el texto no contiene referencias al Derecho interno de los
Estados, a su posible aplicacin o a la responsabilidad del individuo.
Como se indicaba en el primer apartado de este estudio, el Manual
realiza una clarsima distincin entre ciberseguridad y ciberguerra,

10

Esta doctrina es la emnada en Nuclear Weapons case, opinin consultiva, 8 de


Julio de 1996, ICJ Reports 1996.

620

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

limitando el contenido del mismo a este segundo concepto. Este


planteamiento, pese a resultar clarificador a la hora de determinar, al
menos, un mbito en el que la aplicacin del Derecho Internacional
resulte ms evidente, sin embargo, omite que, en numerosas ocasiones,
el problema, al calificar jurdicamente los ciberataques, ha sido
originado, precisamente, por la dificultad de discernir entre los ataques a
la seguridad y las amenazas a la Defensa Nacional.
La dificultad de tal discernimiento se evidencia cuando se analiza
el planteamiento del Manual, desde un punto de vista prctico, a la luz de
los casos ya producidos. En la mayora de los ataques cibernticos
sufridos por algunas de las Repblicas Blticas en los aos 2007 y
sucesivos, se produjo, inicialmente, una amenaza a la seguridad interna
de estos Estados, al verse atacadas las pginas web oficiales de distintas
instituciones, as como el sistema financiero, o canales de informacin
pblica. De hecho, la escasa respuesta jurdica que recibieron, provino
de la aplicacin del derecho interno11.
Sin embargo, la virulencia, duracin y efectos de dichos ataques,
as como el hecho de que los mismos se produjeran sobre infraestructuras
que podran considerarse crticas (en Estonia, el telfono de emergencias
112 qued momentneamente inoperativo), podran llevar a considerar
que no slo la seguridad interna result afectada. Algunos autores,
incluso, consideran que, si en este concreto supuesto, no se aplic el
artculo 5 del Tratado de OTAN fue, exclusivamente, por el hecho de
carecer de un Plan de Accin para ello y no porque la intervencin de la
Organizacin no resultara justificada12.
Bien es cierto que, en otros casos, como en el de los ciberataques
sufridos por Georgia en 2008, durante su contienda con Rusia, la
calificacin jurdica es evidente, dado que la situacin de guerra era
explcita, por lo que sta y otras situaciones equiparables, entraran de
lleno en la aplicacin de las Normas enumeradas por el Manual.

11
12

As lo pone de manifiesto TIKK, E. en International Cyberincidents. Legal


considerations. 2010 CCDCOE
As se pronuncia FELIU ORTEGA, L. en La Ciberseguridad y la Ciberdefensa.
El Ciberespacio nuevo escenario de confrontacin. Monografas CESEDEN.
Nmero 126. Febrero 2012.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

621

Sin embargo, este ltimo escenario descrito, no es el ms


frecuente. Por el contrario, el texto no ofrece respuesta a actuaciones
como las producidas como consecuencia del lanzamiento del virus
Stuxnet, cuyos efectos se desarrollaron al margen de una situacin que
pudiera calificarse abiertamente como un conflicto blico.
En consonancia con este planeamiento, el concepto de
ciberataque, a los efectos del Manual, se circunscribe a una categora
especfica de las ciberoperaciones. Tambin en este sentido el texto
adolece de cierta ambicin, por cuanto omite el estudio de aquellos
ciberataques que no se originan ni producen sus efectos en un contexto
blico, pero, sin embargo, pueden llegar a provocarlo.
3.2. Examen de las normas ms relevantes
Como ya se ha puesto de manifiesto, el Manual consta de un total
de 95 Normas, cuyo completo anlisis excedera el propsito y alcance
del presente estudio. Por tal motivo, se ha optado por la eleccin,
exclusivamente, de dos de sus Normas. La eleccin de la primera de ellas
obedece al hecho de que contiene una reflexin genrica que,
aparentemente, engloba el espritu de toda la obra. Por otra parte, la
eleccin de la Norma relativa a la responsabilidad exigible al Mando
resulta obligada, a la vista de la novedad de este nuevo mtodo de
combate y las posibles consecuencias que pudieran derivarse para
quienes, en definitiva, resulten responsables de su uso.
3.2.1 Norma 20 Aplicabilidad del Derecho de los Conflictos Armados.
Las Ciberoperaciones ejecutadas en el contexto de un conflicto armado
estn sujetas al Derecho de los Conflictos Armados

La segunda parte del Manual, cuyo ttulo reza El derecho en los


ciberconflictos armados, comienza declarando la aplicabilidad, con
carcter general, del Derecho de los Conflictos Armados, a las
operaciones cibernticas, ejecutadas en el contexto de un conflicto
armado. Resultan obviadas, por tanto, aquellas operaciones militares que
tengan, por objetivo, el uso de la fuerza cintica para atacar sistemas
cibernticos.
Esta regla, que se desarrolla bajo el epgrafe de la Norma 20,
establece que el Derecho de los Conflictos Armados ser de aplicacin,

622

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

de la misma forma que lo sera a cualquier otra operacin, desarrollada en


igual contexto. Adoptada por unanimidad por el Grupo de Expertos, la
Norma manifiesta que el hecho de carecer de normativa especfica en esta
materia, no implica dejar sin regulacin las operaciones cibernticas, se
desarrollen stas en un conflicto de naturaleza nacional o internacional.
Sin embargo, como se ha visto, su aplicacin resulta condicionada
a la existencia de un conflicto armado. Por conflicto armado, los autores
consideran que ha de entenderse la situacin en la que se vean
involucradas hostilidades, incluidas las que se conducen empleando
mtodos cibernticos. Al hilo de este argumento, los autores justifican
que no se llegara a aplicar el Derecho de los Conflictos Armados a los
ataques sufridos por Estonia en el ao 2007, porque, a su juicio, no
llegaron a revestir la entidad de un conflicto armado. Por el contrario, en
reiteradas ocasiones se pone de manifiesto su opinin favorable a la
aplicacin del Derecho de los Conflictos Armados, a supuestos como el
sufrido por Georgia, por cuanto en este escenario se simultanearon las
operaciones militares en las que intervino la fuerza cintica, con el
elemento ciberntico.
Contina el texto exponiendo que, toda vez que el concepto de
ciberataque es empleado en el Manual como una categora especfica de
las ciberoperaciones, consecuentemente, ciertas operaciones cibernticas,
como aqullas que afecten al envo de ayuda humanitaria, caen bajo el
mbito del Derecho de los Conflictos Armados, incluso cuando estas
operaciones no alcancen el nivel de ataque.
Sin embargo, el Manual especifica que, para que una operacin se
considere incluida en un contexto blico, ha de haber un nexo entre
aqulla y el conflicto armado, y es, en este punto, donde el Grupo de
Expertos reconoce no haber alcanzado ningn acuerdo acerca de cul
haya de ser ese nexo en cuestin. Por una parte, se sostiene la teora de
que dicho nexo rige, por cuanto el Derecho de los Conflictos Armados ha
de gobernar cualquier ciberactividad que se desarrolle por una de las
Partes del conflicto armado, contra su oponente. Por el contrario, otros
integrantes del Grupo consideran que la ciberactividad tiene que haber
sido producida para contribuir al esfuerzo militar de su originador, de
forma que no ser de aplicacin del Derecho de los Conflictos Armados
cuando ese nexo resulte insuficiente.

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

623

La indecisin apuntada resulta criticable por cuanto la


indefinicin de ese nexo suficiente entre un ataque ciberntico y el
conflicto blico, podra fomentar situaciones de impunidad. De entre las
dos tesis esgrimidas por los autores, la primera de ellas resulta ms
amplia y comprensiva y por ende, parece ms adecuada. Adoptar la
premisa de que el Derecho de los Conflictos Armados gobierna cualquier
ciberactividad desarrollada por una Parte del conflicto armado contra su
oponente, involucrara a todos los agentes participantes en conflicto, sin
dejar reas de impunidad. En lnea con lo anterior, no parece justificado
que, a este tipo de arma, se le apliquen unas limitaciones, a la hora de
exigir la responsabilidad derivada de su empleo, mayores que a las armas
convencionales, mxime cuando el Manual continua afirmando que el
Derecho de los Conflictos Armados no abarca a los individuos o
actividades de carcter particular, que no estn relacionados con el
conflicto. Esta ltima limitacin es una excepcin razonable y suficiente.
Sin embargo parece excesivo eximir de responsabilidad por la realizacin
de cualquier ciberataque que se produzca en el transcurso de un conflicto
armado, cuando ste carezca de un estrecho nexo con el mismo, por
cuanto dicha tesis resulta excesivamente permisiva y, a su vez implica la
necesidad de definir la suficiencia de ese nexo en su contribucin al
esfuerzo militar.
La Norma nmero 20 es ilustrada por un ejemplo que resulta
clarificador. Proponen los autores un supuesto, segn el cual, el
Ministerio de Comercio de un Estado A, lanza un ciberataque a una
compaa privada de un Estado B, con el que se halla en conflicto, con la
finalidad de apoderarse de secretos comerciales. De esta forma, se
pretenden poner en evidencia las consecuencias de la asuncin de cada
una de las teoras. Si se optara por la tesis que exige el nexo causal en la
contribucin al esfuerzo militar, a juicio de los autores, no cabra la
aplicacin del derecho de los Conflictos Armados a ese Estado A, como
consecuencia del ataque a la compaa del Estado B.
Sin embargo, antes de asumir dicha tesis, parece que habra que
examinar qu tipo de compaa es objeto de ese ciberataque y qu tipo de
informacin es la que se pretende aprehender. En la era de la
globalizacin resulta muy difcil determinar, con carcter taxativo, en qu
consiste la contribucin a un esfuerzo militar o la entidad de ese nexo que
se propone.

624

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Conforme a los postulados expuestos, de nuevo, el Manual


declara aplicable esta norma a los ciberataques sufridos por Georgia en
el ao 2008, por cuanto, la situacin de conflicto blico que se libraba en
ese momento entre este Estado y Rusia, resulta perfectamente delimitada
y el ciberataque, realmente tuvo un objetivo y un rendimiento de
naturaleza militar, por lo que el nexo vinculante entre uno y otro es
evidente.
A continuacin, el Manual pasa a realizar un anlisis de los
ataques producidos contra Estonia, que, sin embargo, no parece resultar
completamente adecuado. En el caso ya apuntado de Estonia, realmente,
no se libraba sobre el terreno ningn conflicto blico; premisa sta
irrenunciable para la aplicacin del Derecho de los Conflictos Armados,
segn el propio texto, por lo que la Norma nmero 20, que se examina,
en realidad, no plantea dudas en cuanto a su inaplicacin. Ms interesante
hubiera resultado analizar el tipo de ciberataques sufrido por Estonia,
encuadrndolos en un supuesto de conflicto blico. De esta forma
resultara evidente que, de acuerdo con la primera de las corrientes
apuntadas, el Derecho de los Conflictos Armados hubiera resultado, sin
duda, de aplicacin, pero siguiendo la segunda de las tesis ya
mencionadas, hubiera resultado imposible exigir ninguna responsabilidad
al Estado originador de esos ataques.
Es decir, que aun restringiendo la aplicacin del Derecho de los
Conflictos Armados a los supuestos de conflicto armado, dicha tesis
resulta insuficiente para la persecucin de determinadas actividades. A
ello hay que aadir que los ataques sufridos por Estonia fueron mucho
ms prolongados en el tiempo que los que sufri Georgia, afectaron
prcticamente a toda la poblacin y limitaron el ejercicio de derechos
humanos, considerados as con carcter universal (derecho al acceso a la
informacin, a las comunicaciones). Sin olvidar que son stos, adems,
los ataques cibernticos que con mayor frecuencia se repiten y han puesto
de manifiesto la necesidad de ofrecer una respuesta jurdica adecuada por
parte del Derecho Internacional.
Contina la Norma 20 estableciendo que el Derecho de los
Conflictos Armados no resulta de aplicacin a las actividades o
individuos que acten a ttulo particular y no estn relacionados con el
conflicto. Resulta evidente el acierto de dicha afirmacin, aunque dada la
facilidad de acceso y manejo de internet, parece que ese nexo entre el

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

625

individuo y el conflicto y su actuacin como Agentes de un Estado,


debera haberse reinterpretado, por cuanto no parece que pueda atenderse
al mismo criterio que se aplica al uso de otras armas en conflicto, a las
que el individuo no tiene, en la mayora de los casos, ni tan siquiera la
oportunidad de acceder.
Admiten los autores del Manual que la aplicacin del Derecho de
los Conflictos Armados a las ciberoperaciones puede resultar
problemtica, por la dificultad de identificar la existencia de una
ciberoperacin, su originador, el objeto de su pretendido ataque y sus
precisos efectos. No obstante declaran la necesidad de aplicacin del
acervo mencionado, con independencia de dichas cuestiones de hecho.
Por ltimo recuerdan la vigencia de la llamada Clusula Martens,
contenida en el IV Convenio de la Haya y su Protocolo Adicional I, que
establece:
Hasta que un Compendio de normas ms completo se haya
publicado, las Altas Partes Contratantes consideran conveniente declarar
que, en los casos no incluidos en las Regulaciones por ellos adoptadas, los
habitantes y los beligerantes quedan bajo la proteccin y las normas de los
principios de las normas de las Naciones, tal y como resultan del uso
establecido entre pueblos civilizados, de las normas de la humanidad y los
dictados de la pblica conciencia.

Desde el momento en que las ciberactividades son conducidas en


el transcurso de un conflicto armado, la Clusula Martens, funciona como
una garanta de que tales actividades no se conducen en un vaco legal,
que por otra parte, resulta colmado a travs de la aplicacin del Derecho
Internacional Consuetudinario, cuya aplicacin, no genera duda.
3.2.2 Norma 24 Responsabilidad Criminal de los Mandos y Superiores.
(a) El Mando y otros superiores son criminalmente responsables por
ordenar ciberoperaciones que constituyan crmenes de guerra.
(b) El Mando tambin es criminalmente responsable si conoca o debido a
las circunstancias del momento deba conocer que sus subordinados
estaban cometiendo o a punto de cometer o haban cometido crmenes de
guerra y fracasa en tomar todas las medidas razonables y posibles para
prevenir su comisin o castigar a los responsables.

626

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

La Norma 24 del Manual de Tallin, impide, por ende, que el


Mando y otros superiores eludan su responsabilidad criminal, cuando las
ciberoperaciones constituyan un crimen de guerra, aunque stos no hayan
cometido, personalmente, el acto que constituye un crimen de guerra y
declara aplicable este contenido tanto a los conflictos nacionales como
internacionales. Continua el Texto recordando que los Convenios de
Ginebra estipulan que las Partes ha de prever en su legislacin nacional
sanciones penales efectivas, para quienes cometan, u ordenen cometer
cualquiera de estos graves incumplimientos y que dichos Convenios
obligan a las Partes a investigar la autora de quienes hayan cometido
este tipo de crmenes y llevarlos ante la justicia, o bien ponerlos a
disposicin de otra Parte para la persecucin del crimen.
De nuevo resulta aclaratorio el contenido de la Norma transcrita,
sin perjuicio de resultar una mera traslacin del Derecho Internacional
Consuetudinario, que en la compilacin de normas recogida y publicada
por el Comit Internacional de la Cruz Roja, en su Norma 152,
literalmente declara: Los jefes y otros mandos superiores son
penalmente responsables de los crmenes de guerra cometidos en
cumplimiento de sus rdenes. Segn el Comit, la prctica de los
Estados establece esta regla como una norma de Derecho Internacional
Consuetudinario aplicable tanto en los conflictos armados internacionales
como en los no internacionales. La previsin normativa de la misma se
encuentra en los Convenios de Ginebra, la Convencin de La Haya para
la proteccin de los bienes culturales y su Segundo Protocolo, que exige a
los Estados que juzguen no slo a las personas que cometan infracciones
o violaciones graves, sino tambin a las personas que las ordenen.
La aludida Compilacin afirma que desde la I Guerra Mundial,
hasta el presente, existe jurisprudencia nacional que confirma la norma de
que el Mando militar es responsable de los crmenes de guerra, cometidos
en cumplimiento de sus rdenes. La aplicacin de esta previsin, se ha
reafirmado en diversos asuntos sometidos a los Tribunales Penales
Internacionales para la ex Yugoslavia y Rwanda y la jurisprudencia
internacional ha sostenido que, aunque su aplicacin no exige una
relacin oficial entre el superior y el subordinado, para dictar rdenes,
al menos, ha de darse la existencia de facto de una relacin jerrquica.
La Norma 153 de la misma Compilacin, establece que Los jefes
y otros mandos superiores son penalmente responsables de los crmenes

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

627

de guerra cometidos por sus subordinados si saban, o deberan haber


sabido, que stos iban a cometer o estaban cometiendo tales crmenes y
no tomaron todas las medidas razonables y necesarias a su alcance para
evitar que se cometieran o, si ya se haban cometido, para castigar a los
responsables. Esta norma est contemplada en el Protocolo adicional I,
as como en los estatutos de la Corte Penal Internacional y del Tribunal
Penal Internacional para la ex Yugoslavia y se ha visto confirmada,
asimismo, en varios asuntos sometidos al Tribunal Penal Internacional
para la ex Yugoslavia e incluye los siguientes elementos: a) Autoridad
civil. Sobre la base de la responsabilidad de los superiores jerrquicos, la
responsabilidad de los crmenes de guerra puede recaer, no solo en el
personal militar, sino tambin en el civil. Esta interpretacin figura,
asimismo, en el Estatuto de la Corte Penal Internacional. b) Relacin
entre el superior y el subordinado. La relacin entre el superior y el
subordinado no ha de ser necesariamente directa, de iure. Basta la
responsabilidad del superior de facto. Este principio se reconoce en varias
sentencias de los Tribunales Penales Internacionales para la ex
Yugoslavia y Rwanda. Los Tribunales han considerado que el criterio
fundamental es el control efectivo de los actos de los subordinados, en el
sentido de la capacidad material de evitar que se cometan crmenes y
castigar a los responsables. En el artculo 25 del Estatuto de la Corte
Penal Internacional se expresa la misma nocin. c) Los jefes o mandos
superiores saban o deberan haber sabido. La prctica confirma que la
responsabilidad no se limita a situaciones en las que el jefe o superior
jerrquico tiene un conocimiento real de los crmenes cometidos o que
iban a cometer sus subordinados, sino que basta un conocimiento
inferido. Esta nocin se expresa en varias fuentes con formulaciones,
ligeramente diferentes, que cubren, bsicamente, el concepto de
conocimiento inferido. Por lo que concierne a los superiores que no sean
jefes militares, el Estatuto de la Corte Penal Internacional emplea el
siguiente lenguaje: deliberadamente hubiere hecho caso omiso de
informacin que indicase claramente. d) Investigacin y denuncia. El
hecho de que no se castigue a los subordinados que cometen crmenes de
guerra puede deberse a que los presuntos crmenes de guerra no se
investigan o no se denuncian a las autoridades superiores, como se
establece en el Protocolo adicional I y en el Estatuto de la Corte Penal
Internacional. En su sentencia en el asunto Blaskic en 2000, el Tribunal
Penal Internacional para la ex Yugoslavia puntualiz que un jefe debe dar
prioridad, cuando sepa o tenga razones para saber que sus subordinados
van a cometer un crimen, a evitar que lo cometan y que no puede

628

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

subsanar su omisin de actuar castigando despus a los subordinados. e)


Medidas necesarias y razonables. En su sentencia en el asunto Blaskic en
2000, el Tribunal sostuvo que en algunas circunstancias, un jefe puede
cumplir su obligacin de evitar o castigar un delito comunicando el
asunto a las autoridades competentes.
A la vista pues, de la extensa prctica que dicha Norma ha
experimentado y de la que aqu solamente se recogen testimonios
puntuales, no parece que la Norma 24 del Manual de Tallin incorpore
matices novedosos en la construccin o posibilidad de aplicacin de esta
norma consuetudinaria.
Por lo que respecta a la necesidad de previsin, en la legislacin
interna, de sanciones penales efectivas para quienes cometan, u ordenen
cometer cualquiera de estos graves incumplimientos, en el caso espaol,
seran de aplicacin los delitos contenidos en el Ttulo XXIV del Libro II
del Cdigo Penal, bajo la rbrica Delitos contra la Comunidad
Internacional (artculos 605 a 616 quater), sin que, en principio, la
adopcin de nuevos mtodos de combate justifique una nueva
interpretacin.
A juicio de los autores, en el contexto de una ciberguerra, se
impone la responsabilidad criminal a cualquier mando militar u otro
superior (incluidos civiles) que ordene ciberoperaciones que constituyan
un crimen de guerra, trayendo para ello a colacin la prohibicin
contenida en la Norma 32 que impide que la poblacin civil as como los
civiles, individualmente considerados, puedan ser objeto de ciberataques
y se impide ordenar ataques indiscriminados que, en su caso, originaran
la responsabilidad criminal de la persona que ordenara el ataque, sin
perjuicio que el individuo tomara parte personalmente en la conduccin
real de la operacin, tal y como, por otra parte, ya contiene la Norma 49
del Manual.
La responsabilidad contenida en la Norma que ahora se analiza, y
que no deja de ser otra que la prevista por el Derecho Internacional
Humanitario, se extiende a travs de la cadena de mando y control, de
forma que el mando que ordena el cumplimiento de una orden emitida
por un superior que implique cometer un crimen de guerra, es
responsable por ordenar ese crimen. Se traslada dicha previsin al caso
de que se ordene la ejecucin de ciberoperaciones que hayan de ser

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

629

desarrolladas para conseguir un efecto operacional, sin especificar cmo


han de llevarse a cabo esas ciberoperaciones. El mando que, en
cumplimiento de la orden, la emita a sus subordinados para que lancen un
ciberataque contra personas o lugares protegidos, podr ser
individualmente responsable de los ataques.
Todo ello no viene sino a ratificar lo que en Derecho interno ya se
contena, al menos en Espaa. El Real Decreto 96/2009, de 6 de febrero,
por el que se aprueban las Reales Ordenanzas para las Fuerzas Armadas,
en su artculo 56, al tratar la responsabilidad penal grave del Mando
militar, en relacin con los delitos cometidos contra el Derecho
Internacional Humanitario, taxativamente, establece: Ser consciente de
la grave responsabilidad que le corresponde y asume para evitar la
comisin, por las fuerzas sometidas a su mando o control efectivo, de los
delitos de genocidio, lesa humanidad y contra las personas y bienes
protegidos en caso de conflicto armado, sin que quepa, tampoco aqu,
realizar interpretacin alguna respecto de la plena aplicacin de la norma
transcrita.
Como prevn los autores, el Mando militar u otro superior que
conozca que una operacin ciberntica puede haber producido el
resultado de un crimen de guerra, tiene que tomar medidas para asegurar
que el asunto se investiga de la forma ms adecuada, de conformidad con
las circunstancias concurrentes e informar a las autoridades judiciales y a
las que tengan competencia para investigar. Sin embargo hay que poner
de manifiesto que la legislacin interna de los Estados que, hasta ahora,
han sufrido los ataques ms destacados, se ha evidenciado limitada a la
hora de permitir dicha investigacin. En la prctica totalidad de los casos
estudiados por OTAN se lleg a la conclusin de que, incluso estando
previstas en los respectivos Cdigos Penales, las actividades que se
haban cometido, la legislacin procesal result insuficiente a la hora de
dar respuesta a las especiales necesidades de indagacin de la autora de
los mismos.
El concepto de la responsabilidad que aqu se invoca fue
establecido hace dcadas en relacin con los crmenes de guerra que
fueron, finalmente, imputados al General Yamashita. Tras la II Guerra
Mundial, los Estados Unidos, sostuvieron que el mencionado General
fracas en el ejercicio del control efectivo sobre algunas de sus fuerzas
subordinadas, de forma que stas cometieron atrocidades que fueron

630

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

consideradas crmenes de guerra. La Corte Suprema de los Estados


Unidos entendi que el Derecho de la Guerra presupone que la violacin
del mismo ha de ser evitada, a travs del control de las operaciones de
guerra, por los mandos, quienes son, de alguna manera, por extensin,
responsables de sus subordinados, de conformidad con lo dispuesto en el
Anexo al Cuarto Convenio de La Haya de 1907, en el artculo 19 del
Dcimo Convenio, en el artculo 26 de la Convencin de la Cruz Roja de
Ginebra y por ltimo en el artculo 44 del Anexo al Cuarto Convenio de
La Haya13.
Continua el Manual sealando que el artculo 28 del Estatuto de
Roma establece una articulacin contempornea de este principio y prev
que el mando militar o persona, efectivamente actuando, como mando
militar, ser criminalmente responsable por los crmenes dentro de la
jurisdiccin de la Corte, que hayan sido cometidos bajo su efectivo
mando y control o su efectiva autoridad y control, como resultado de su
fracaso en ejercer el apropiado control sobre sus fuerzas. El citado
artculo establece:
Adems de otras causales de responsabilidad penal de
conformidad con el presente Estatuto por crmenes de la competencia de
la Corte:
a) El jefe militar o el que acte efectivamente como jefe militar ser
penalmente responsable por los crmenes de la competencia de la Corte
que hubieren sido cometidos por fuerzas bajo su mando y control efectivo,
o su autoridad y control efectivo, segn sea el caso, en razn de no haber
ejercido un control apropiado sobre esas fuerzas cuando:
i) Hubiere sabido o, en razn de las circunstancias del momento,
hubiere debido saber que las fuerzas estaban cometiendo esos crmenes o
se proponan cometerlos; y
ii) No hubiere adoptado todas las medidas necesarias y razonables a
su alcance para prevenir o reprimir su comisin o para poner el asunto en
conocimiento de las autoridades competentes, a los efectos de su
investigacin y enjuiciamiento.

13

Decisin de la Corte Suprema de EEUU, que puede consultarse en la pgina


web: http://www.loc.gov/rr/frd/Military_Law/pdf/Yamashita.pdf

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

631

b) En lo que respecta a las relaciones entre superior y subordinado


distintas de las sealadas en el apartado a), el superior ser penalmente
responsable por los crmenes de la competencia de la Corte, que hubieren
sido cometidos por subordinados bajo su autoridad y control efectivo, en
razn de no haber ejercido un control apropiado sobre esos subordinados,
cuando:
i) Hubiere tenido conocimiento o, deliberadamente, hubiere hecho
caso omiso de informacin que indicase, claramente, que los
subordinados estaban cometiendo esos crmenes o se proponan
cometerlos;
ii) Los crmenes guardaren relacin con actividades bajo su
responsabilidad y control efectivo; y
iii) No hubiere adoptado todas las medidas necesarias y razonables,
a su alcance, para prevenir o reprimir su comisin o para poner el asunto
en conocimiento de las autoridades competentes, a los efectos de su
investigacin y enjuiciamiento.

No refleja, por tanto, el Manual, ninguna novedad que haya de


tenerse en cuenta en relacin a la responsabilidad, que pudiera derivarse
por los crmenes de guerra, cometidos a travs de operaciones
cibernticas. Realmente, el principio de responsabilidad del Mando, tal y
como la Compilacin del Comit de Cruz Roja, anteriormente
mencionada, pone de relieve, goza de una tradicin y afianzamiento en la
prctica que, difcilmente, podra verse alterada por el empleo de un
especfico mtodo de guerra, por novedoso que ste resulte. Sin embargo,
ello lleva a incidir, una vez ms, en la posibilidad de aplicacin del
Derecho Internacional Humanitario de carcter consuetudinario, y, en
este especfico supuesto, en la necesidad de adopcin de medidas
legislativas internas que faciliten la investigacin de la autora de los
hechos que pudieran originar dicha responsabilidad14.

14

En este sentido, VELZQUEZ ORTIZ, A., en Consideraciones sobre los


ciberataques a la luz de los principios generales del empleo de las armas de
conformidad con el Derecho Internacional Humanitario. AAVV. Seguridad y
conflictos: una perspectiva multidisciplinar. Coord. REQUENA, Miguel.
Instituto Universitario Gutirrez Mellado, 2012.

632

LA SEGURIDAD UN CONCEPTO AMPLIO Y DINMICO


V JORNADAS DE ESTUDIOS DE SEGURIDAD

Comprensiblemente, tal y como sealan los autores, la


complejidad tcnica de las operaciones cibernticas dificulta el
conocimiento y alcance de las mismas; sin embargo el hecho de que una
ciberoperacin pueda ser tcnicamente complicada, no releva al Mando o
a cualquier otro superior de ejercer el control sobre sus subordinados.
Desde el punto de vista jurdico, el Mando militar deber estar en
posesin del mismo nivel de conocimiento que, razonablemente, pueda
tener en otra operacin que se desenvuelva en un contexto similar. En
cualquier caso, el nivel de conocimiento ha de ser el suficiente para
permitir que se cumpla con la obligacin legal de actuar para identificar,
prevenir o detener la comisin de un crimen de guerra ciberntico.
Tampoco esta especfica previsin parece resultar novedosa, en cuanto a
la aplicacin del Derecho Internacional existente. No deja de poner de
relieve la necesidad de adiestramiento al Mando militar, y por extensin a
todo participante en un conflicto blico, de las previsiones del Derecho
Internacional Humanitario y la necesidad de respetarlas, con
independencia, nuevamente, del mtodo de guerra que se emplee durante
ese conflicto.
4. REFLEXIONES FINALES
Sin duda la publicacin del Manual on the International Law
Applicable to Cyber Warfare, ha supuesto la inclusin de un nuevo
elemento de debate en la doctrina internacionalista, aportando una serie
de reflexiones novedosas en una materia que resulta de candente
actualidad, no slo desde el punto de vista jurdico. El estudio del mismo,
evidencia la dificultad de alcanzar conclusiones jurdicas, en relacin al
uso de este nuevo mtodo de combate, a la vista de la complejidad
tcnica del elemento y la rapidez de desarrollo del mismo.
No obstante, nada de ello debera haber supuesto un bice para
que los autores entraran a discernir en la delimitacin de los conceptos
ms controvertidos, o la aplicacin del Derecho Internacional
Humanitario a las situaciones ms indefinidas.
Por otra parte, en tanto las reflexiones vertidas en el Manual, no
alcancen la categora de doctrina asumida por OTAN y sus Normas sean
dirigidas a los Estados Miembros de la Organizacin, para su aplicacin
a los conflictos en los que la OTAN intervenga y en los que, con toda
seguridad estarn presentes las operaciones cibernticas, el Manual

CAPTULO V:
SEGURIDAD TECNOLGICA PARA UN NUEVO CONTEXTO GLOBAL

633

constituye un punto de referencia, meramente cientfico. A buen seguro,


provocar nuevas reflexiones doctrinales, aunque no soluciones jurdicas,
por el momento. Por lo tanto, y hasta ello no se alcance, no podr dejar
de tenerse en cuenta la oportunidad de aplicar las Normas de Derecho
Internacional Humanitario consuetudinario, de consolidada prctica y
exigibilidad universal.
REFERENCIAS BIBLIOGRFICAS
AA.VV. Michael N. Schmitt. Editor general. Manual on the International Law
Applicable to Cyber Warfare. Cambridge University Press 2013.
FELIU ORTEGA, L. La ciberseguridad y la Ciberdefensa, en CESEDEN, El
Ciberespacio. Nuevo escenario de confrontacin. Monografas. Nmero
126, febrero 2012; pp.37-69.
GMEZ DE GREDA, A. El ciberespacio como escenario del conflicto.
Identificacin de las amenazas, en CESEDEN, El Ciberespacio nuevo
escenario de confrontacin. Monografas: Nmero 126, febrero 2012; pp.
202-203.
GONZLEZ CUSSAC, Jos Luis. Estrategias legales frente a las
ciberamenazas. ciberseguridad. Retos y amenazas a la seguridad nacional
en el ciberespacio, en Cuadernos de Estrategia. Nmero 149. Instituto
Espaol de Estudios Estratgicos. Instituto Universitario General
Gutirrez Mellado. Pginas 85 a 127. Diciembre 2010.
HUGHES, R. Towards a Global Regime for Cyber Warfare, en Christian
Czosseck and Kenneth Geers (Eds.), The Virtual Battlefield: Perspectives
on Cyber Warfare, Amsterdam. 2009.
TIKK, Eneken. International Cyberincidents. Legal considerations. 2010
CCDCOE. Disponible tambin en formato digital, a travs de la web:
www.ccdcoe.org
VELAZQUEZ ORTIZ, A. Consideraciones sobre los ciberataques a la luz de los
principios generales del empleo de las armas de conformidad con el
Derecho Internacional Humanitario. Seguridad y conflictos: una
perspectiva multidisciplinar. Coord. REQUENA, Miguel. Instituto
Universitario Gutirrez Mellado, 2012.

PUBLICACIONES DEL INSTITUTO UNIVERSITARIO


GENERAL GUTIERREZ MELLADO (IUGM)

PATROCINADAS POR EL IUGM


Puell de la Villa, Fernando, Gutirrez Mellado: Un militar del siglo
XX (1912-1995), IUGM-BIBLIOTECA NUEVA, Madrid, 1997.

EDITADAS POR EL IUGM


VV.AA, Cuadernos del instituto, IUGM, Madrid, 2000.
VV.AA, Papeles del Instituto, IUGM, Madrid, 2000.
Daz Fernndez, Antonio M. (coord.), Gua de Recursos para el
estudio de la paz, la seguridad y la defensa, IUGM, Madrid,
2003.
VV.AA, El Mediterrneo: origen de cultura y fuente de conflictos
(XIV edicin cursos de verano, ao 2003), IUGM, Madrid,
2004.
Castro-Rial Garrone, Fanny, lvaro Jarillo Aldeanueva, Eduardo
Trillo de Martn-Pinillos, Las misiones de observacin electoral
en la prevencin de conflictos, IUGM, Madrid, 2005.
Garca Montao, Juan, Es posible medir la moral? potencial
psicolgico, IUGM, Madrid, 2005.
VV.AA, Seminario sobre Seguridad y Cooperacin en el Oeste
mediterrneo, IUGM, Madrid, 2005.
Arteaga Martn, Flix (comp.), Gua de Investigacin sobre la paz, la
seguridad y la defensa, IUGM, Madrid, 2006.
Born, Hans et all., Control parlamentario del sector de la seguridad,
IUGM, Madrid, 2006.
Daz Barrado, Cstor Miguel (dir.), Misiones Internacionales de Paz:
Operaciones de Naciones Unidas y de la Unin Europea,
IUGM, Madrid, 2006.

Mart Sempere, Carlos, Tecnologa de la Defensa. Anlisis de la


situacin espaola, IUGM, Madrid, 2006.
Seplveda, Isidro (ed.), Democracia y Seguridad en Iberoamrica.
Los retos de la gobernabilidad. III Semana Iberoamericana
sobre Paz, Seguridad y Defensa, IUGM, Madrid, 2006.
Vega, Enrique (ed.), Gestin Internacional de Crisis, IUGM, Madrid,
2006.
Arteaga Martn, Flix; Fojn Lagoa, Enrique, El planeamiento de la
poltica de defensa y seguridad en Espaa, IUGM, Madrid,
2007.
Collado Medina, Jos (coord.), Elementos bsicos de investigacin
criminal, IUGM, Madrid, 2007.
Santamarta del Pozo, Javier (dir.), La cooperacin entre lo civil y lo
militar, IUGM, Madrid, 2007.
Seplveda, Isidro (ed.), Seguridad Humana y nuevas polticas de
Defensa en Iberoamrica. IV Semana Iberoamericana sobre
Paz, Seguridad y Defensa, IUGM, Madrid, 2007.
Seplveda, Isidro; Alda, Sonia (eds.), Fuerzas Armadas y polticas de
Defensa: transicin y modernizacin, Vol. 1 Ponencias; Vol 2
Comunicaciones, IUGM, Madrid, 2007.
Vega, Enrique (com.), Realidades y perspectivas de la Gestin
Internacional de Crisis, IUGM, Madrid, 2007.
Canales Gil, lvaro; Huerta Barajas, Justo A., Comentarios sobre la
Contratacin Pblica Comunitaria y la Ley de Contratos del
Sector Pblico, IUGM, Madrid, 2008.
Collado Medina, Jos (coord.), Fundamentos de investigacin
criminal, IUGM, Madrid, 2008.

Colom Piella, Guillem, Entre Ares y Atenea. El debate sobre la


Revolucin en los Asuntos Militares, IUGM, Madrid, 2008.
Gonzlez Rabanal, Miryam; Huerta Barajas, Justo A. (coord.),
Eficiencia en la gestin de recursos, proyectos y contratos de
la Administracin Pblica. Especial referencia al mbito de la
Defensa, Vol. 1 y 2, IUGM, Madrid, 2008.
Seplveda, Isidro; Alda, Sonia (eds.), La Administracin de la
Defensa en Amrica Latina, Vol. 1 Normativa y Organizacin
de la Defensa; Vol 2 Anlisis de los casos nacionales, Vol. 3
Estudios Comparados, IUGM, Madrid, 2008.
Seplveda, Isidro; Bacas, Ramn (ed.), El Ministerio de Defensa.
Creacin, Desarrollo y Consolidacin, II Congreso de
Historia de la Defensa, IUGM, Madrid, 2008.
Vega, Enrique (com.), Realidades y perspectivas de la Gestin
Internacional de Crisis. Adenda 2008, IUGM, Madrid, 2008.
Amrigo Cuervo-Arango, Fernando; de Pearanda Algar, Julio;
(com.) Dos dcadas de Posguerra Fra, IUGM, Madrid, 2009.
Bacas Fernndez, Jess Ramn; Bordas Martnez, Federico; Gil Prez,
Javier; Regueiro Dubra, Raquel; Seplveda Muoz, Isidro; Vega
Fernndez, Enrique, Crisis somal, piratera e intervencin
internacional, IUGM, Madrid, 2009.
Garrido Rebolledo, Vicente; Isbell, Paul Adam; Malamud Rikles,
Carlos; Raggio Cachinero, Benito; Sanahuja Perales, Jos
Antonio; Seplveda Muoz, Isidro; Surez Pertierra, Gustavo,
Venezuela y la Revolucin Bolivariana, IUGM, Madrid, 2009.
Gmez Escarda, Mara; Isidro Seplveda Muoz (eds.), Las mujeres
militares en Espaa (1988-2008), IUGM, Madrid, 2009.
Seplveda, Isidro (ed.), Espaa en las operaciones internacionales
de pacificacin, III Congreso Internacional de Historia de la
Defensa, IUGM, Madrid, 2009.

Alda Mejas, Sonia (ed.), Sistemas de enseanza militar y educacin


para la defensa en Iberoamrica, IUGM, Madrid, 2010.
Canales Gil, lvaro y Huerta Barajas, Justo Alberto, Contratacin de
las Administraciones Pblicas en la Ley de Contratos del
Sector Pblico, IUGM, Madrid, 2010.
Castro-Rial Garrone, Fanny (dir.), La Administracin Internacional y
la consolidacin de la paz y el Estado de Derecho, IUGM,
Madrid, 2010.
Daz Barrado, Castor M.; Vacas Fernndez, Flix (dir.); Gua del
Espacio Iberoamericano de Paz, Seguridad y Defensa, IUGM,
Madrid, 2010.
Puell de la Villa, Fernando y Alda Mejas, Sonia (eds.), Los ejrcitos
del franquismo (1939-1975) IV Congreso de Historia de la
Defensa, Libro y CD, IUGM, Madrid, 2010.
Requena y Dez de Revenga (ed.), Luces y sombras de la seguridad
internacional en los albores del siglo XXI, Vol. 1, 2 y 3,
IUGM, Madrid, 2010.
Vega Fernndez, Enrique, Operaciones militares de gestin de crisis.
Tipos, evolucin y caractersticas, IUGM, Madrid, 2010.
Vega Fernndez, Enrique (coord.); Gil Prez, Javier; Gutirrez de
Tern, Ignacio; Martos Quesada, Juan; Vallespn Gmez, Jos
Ramn y Vega Fernndez, Enrique, Yemen. Situacin actual y
perspectivas de futuro, IUGM, Madrid, 2010.
Baqus Quesada, Josep, Quo vadis Afganistn?, IUGM, Madrid,
2011.
Hernndez Surez-Llanos, Francisco Javier, La exencin por
obediencia jerrquica en el Derecho Penal espaol,
comparado e internacional, IUGM, Madrid, 2011.
Huerta Barajas, Justo Alberto (coord.); Garca Castro, Emilio y Sanz
Sanz, ngel, Elementos tcnicos de gestin de recursos y

contratos de las administraciones pblicas y de la defensa,


IUGM, Madrid, 2011.
Magaz lvarez, Ricardo (ed.); Cuesta Sahuquillo, Mara Teresa;
Gonzlez Ms, Jos Luis; Magaz lvarez, Ricardo; Martnez
Delgado, Jernimo; Morn Rubio, Jos Luis; Toval Martn,
Lucio, Crimen Organizado Transnacional y Seguridad, IUGM,
Madrid, 2011.
Requena, Miguel (ed.); La seguridad y la defensa en el actual marco
socio-econmico: nuevas estrategias frente a nuevas
amenazas, IUGM, Madrid, 2011.
Alda Mejas, Sonia y Gmez Ricaurte, Vernica (eds.); El concepto y
las relaciones multilaterales de seguridad y defensa en el
contexto de la UNASUR, IUGM, Madrid, 2012.
Canales Gil, lvaro y Huerta Barajas, Justo Alberto; Comentarios a
la contratacin de las Administraciones Pblicas en el Texto
Refundido de la Ley de Contratos del Sector Pblico, IUGM,
Madrid, 2012.
Gajate Bajo, Mara; Las campaas de Marruecos y la opinin
pblica. El ejemplo de Salamanca y su prensa (1906-1927),
IUGM, Madrid, 2012.
Magaz lvarez, Ricardo (coord.); Cuesta Sauquillo, Mara Teresa;
Estarellas y Lpez, Juan Carlos; Gonzlez Ms, Jos Luis;
Magaz lvarez, Ricardo; Morn Rubio, Jos Luis; Tlens
Cerver, Mara Nieves; Toval Martn, Lucio; Vivas Prada, Jos
Manuel, Criminalidad y globalizacin. Anlisis y estrategias
ante grupos y organizaciones al margen de la ley, IUGM,
Madrid, 2012.
Regueiro Dubra, Raquel; La legtima defensa en Derecho
Internacional, IUGM, Madrid, 2012.
Requena, Miguel (ed.); Actas IV Jornadas de Estudios de Seguridad,
Madrid, 22, 23 y 24 de mayo de 2012, CD, IUGM, Madrid,
2012.

Requena, Miguel (ed.); Seguridad y conflictos: una perspectiva


multidisciplinar; IUGM, Madrid, 2012.
Soriano Gatica, Juan Pablo; Cultura estratgica y relaciones
internacionales. Brasil y Mxico en la seguridad
interamericana, IUGM, Madrid, 2012.
Martnez Gonzlez, Antonio; Un anlisis econmico de la
produccin y contratacin de los sistemas de defensa, IUGM,
Madrid, 2013.
Puell de la Villa, Fernando y ngel Santano, Silvia (eds.), El legado
del General Gutirrez Mellado, V Congreso de Historia de la
Defensa, Libro y CD, IUGM, Madrid, 2013.
Requena, Miguel (ed.); Actas V Jornadas de Estudios de Seguridad,
Madrid, 7, 8 y 9 de mayo de 2013, CD, IUGM, Madrid, 2013.

EN COLABORACION
Riquer, Martn de, Caballeros Medievales y sus armas, IUGMUNED, Madrid, 1999.
Garca Prez, Rafael, Politica de Seguridad y defensa de la U.E.,
IUGM-UNED, Madrid, 2003.
Palacios, Jos Miguel, Transicin democrtica y postcomunista.
Democratizacin y estabilidad en la Unin Sovitica y en
Yugoslavia, IUGM-UNED, Madrid, 2003.
Gonzlez Enrique, Carmen, Minoras nacionales y conflictos tnicos
en Europa del Este, IUGM-UNED, Madrid, 2004.
Harto de Vera, Fernando, Investigacin para la paz y resolucin de
conflictos, IUGM -TIRANT LO BLANCH, Valencia, 2005.

Olmeda, Jos A. (coord.), Democracias Frgiles. Las relaciones


civiles-militares en el mundo iberoamericano, IUGM TIRANT LO BLANCH, Valencia, 2005.
Ramn Chornet, Consuelo, La poltica de seguridad y defensa en el
tratado constitucional, IUGM - TIRANT LO BLANCH,
Valencia, 2005.

S-ar putea să vă placă și