Cuaderno de La G.C. #49
Cuaderno de La G.C. #49
Cuaderno de La G.C. #49
CONSEJO EDITORIAL
REDACTOR JEFE:
Jos Mara Blanco Navarro, Gabinete Tcnico de la
Guardia Civil
SECRETARA:
Centro de Anlisis y Prospectiva
Centro de Anlisis y Prospectiva de la Guardia Civil
Guzmn el Bueno, 110
28003 MADRID
Telf. 91 514 29 56
E-mail: [email protected]
AUTORA Y PROPIETARIA
Direccin General de la Guardia Civil
ISSN: 2341-3263
NIPO: 126-14-006-3
EDITA
Ministerio del Interior
Secretara General Tcnica
Direccin General de la Guardia Civil
Centro Universitario de la Guardia Civil
Pgina oficial de Cuadernos de la Guardia Civil
http://bit.ly/1Fdw213
Lista de los nmeros en KOBLI
http://bibliotecasgc.bage.es/cgi-bin/koha/opacshelves.pl?viewshelf=59&sortfield=
Catlogo general de publicaciones oficiales
http://publicacionesoficiales.boe.es/
CONSEJO DE REDACCIN
Francisco Javier Ara Callizo, Gabinete Tcnico de
la Guardia Civil
Fanny Castro-Rial Garrone, Instituto Universitario
de Investigacin sobre Seguridad Interior
Francisco Javier Alvaredo Daz, Jefatura de Enseanza de la Guardia Civil
Jos Ignacio Criado Garca-Legaz, Estado Mayor
de la Guardia Civil
Jos Duque Quicios, Secretara Permanente para la
Clasificacin y Evaluacin de la Guardia Civil
Eduardo Isidro Martinez Viqueira, Subdireccin General de Personal de la Guardia Civil
Fernando Cubillo Santos, Oficina de Relaciones Informativas y Sociales de la Guardia Civil
Manuel Lpez Silvelo, Estado Mayor de la Guardia
Civil
Rafael Morales Morales, Agrupacin de Trfico de
la Guardia Civil
Fernando Moure Coln, Centro Universitario de la
Guardia Civil
Jos Joaqun Daz Garca, Subdireccin General de
Apoyo de la Guardia Civil
Ivn Hormigos Martnez, Academia de Oficiales de
la Guardia Civil
Ana Pilar Velzquez Ortiz, Asesosia Jurdica de la
Guardia Civil
La Direccin General de la Guardia Civil no se responsabiliza de las opiniones contenidas en los artculos
A lo largo de los aos, la Guardia Civil ha venido haciendo una gran labor divulgativa con la publicacin de la Revista de Estudios Histricos, lo que ha contribuido a la
comprensin de su carcter, su tiempo, sus actividades y funciones.
Desde 1989 este esfuerzo en difusin de cultura de seguridad ha desembocado en
la elaboracin de los "Cuadernos de la Guardia Civil".
Se trata de una publicacin acadmico profesional, de contenidos originales y periodicidad semestral, con contenidos relevantes sobre seguridad nacional, seguridad
pblica, tcnica policial, riesgos y amenazas, en todas sus dimensiones (histrica,
jurdica, estratgica, tctica, etc.). Los gneros documentales admitidos son los artculos de investigacin, los artculos profesionales, y la resea de libros. Los destinatarios son expertos en seguridad, acadmicos y profesionales, tanto del sector pblico y
privado, estudiantes, as como cualquier ciudadano interesado en la materia.
Cuadernos de la Guardia Civil est abierta a cualquier autor, a cuyos efectos se
establecen dos periodos para la recepcin de artculos: el 1 de mayo y el 1 de noviembre. El primer nmero de cada ao se publica durante el mes de enero, y el segundo
durante el mes de julio. Se pueden publicar adicionalmente nmeros especiales o
suplementos. Los artculos propuestos sern enviados respetando las normas de publicacin que figuran al final del nmero. Las propuestas se pueden enviar en formato
electrnico a: [email protected]
La evaluacin y seleccin de los artculos se realiza previa evaluacin mediante un
sistema por pares, en el que intervienen evaluadores externos a la editorial, y posterior aprobacin por el Consejo Editorial. Los artculos pueden ser escritos en espaol,
ingls o francs.
La Revista Cuadernos de la Guardia Civil se compromete a mantener altos estndares ticos, y especialmente el "Code of conduct and best practices guidelines for
journal editors" del Committee on Publication Ethics (COPE).
Los contenidos de la Revista Cuadernos de la Guardia Civil se encuentran referenciados en los siguientes recursos de informacin: LATINDEX, DICE (Difusin y
Calidad Editorial de las Revistas Espaolas de Humanidades y Ciencias Sociales y
Jurdicas) y DIALNET.
Especial referencia merece su inclusin en el sistema bibliotecario de la Administracin General del Estado, a travs de la Plataforma KOBLI:
http://bibliotecasgc.bage.es/cgi-bin/koha/opac-shelves.pl?viewshelf=59&sortfield=
Este servicio permite consultar y realizar bsquedas por cualquier criterio bibliogrfico (autor, tema, palabras clave), generar listas. Permite la descarga en formatos
PDF, Mobi y Epub. Adicionalmente es posible la suscripcin a un sistema de alerta,
cada vez que se publique un nuevo nmero, solicitndolo a la cuenta : [email protected].
NDICE
DOSSIER: CIBERSEGURIDAD
CIBERSEGURIDAD; RESPUESTA GLOBAL A LAS AMENAZAS
CIBERNTICAS DEL s.XXI 6
Luis Fernando Hernndez Garca
HACKTIVISMO
Jose Luis Mayorga Martn
37
PANOPTICON DIGITAL
Centro De Anlisis y Prospectiva. Guardia Civil
55
ARTCULOS
LA GESTIN DE LA I+D+i EN LA GUARDIA CIVIL
Miguel Caellas Vicens
LA ESTRUCTURA DE SEGURIDAD PBLICA DURANTE LA SEGUNDA
REPBLICA (1931-1936)
Jess Narciso Nez Calvo
76
95
122
142
164
RESEA DE LIBROS
LA AMENAZA TERRORISTA HACIA LA TERCERA GUERRA MUNDIAL?
ngel Garca-Fraile Gascn
186
LA SEAL Y EL RUIDO
Nate Silver
191
194
196
198
1. INTRODUCCIN
A lo largo de los ltimos aos la generalizacin del uso de las Tecnologas de la
Informacin y las Comunicaciones (TIC) ha propiciado un hecho trascendental y
con profunda influencia en lo poltico, social y econmico. Es cierto que el fenmeno de Internet ha trado consigo una gran revolucin tecnolgica que ha vivido la
humanidad; ms all de los aspectos meramente tcnicos y productivos ha tenido y
sigue teniendo una significada repercusin en la forma de moldear nuevos hbitos y
comportamientos sociales. La denominada globalizacin representa un marco de
grandes oportunidades, pero lleva parejo riesgos, la mayora a priori intangibles y
por lo tanto de difcil percepcin y que, en una imparable escalada, estn llegando a
tener trascendentales repercusiones. Internet ha pasado de ser un sueo de visionarios all por los aos 70, un valioso instrumento de investigacin en los 80 o un
insustituible elemento en el crecimiento econmico en los 90, a irrumpir con fuerza
de la mano del nuevo siglo para convertirse en el mayor fenmeno social conocido,
con marcada influencia en lo cotidiano.
Es seguro que esta revolucin tecnolgico-social ha aportado aspectos muy positivos, como lo es la globalizacin del conocimiento y su acceso universal. Con la extensin de la red se ha proporcionado interoperabilidad a millones de usuarios de todo el
mundo en un abanico de servicios hasta ahora impensables -navegacin y acceso a
contenidos web tanto abiertos como restringidos, correo electrnico, redes sociales,
informacin compartida, transferencia y salvaguarda de datos, tanto personales como
profesionales, etc.- y de forma casi instantnea; as pues, a travs de la Red de redes,
estamos siendo testigos de excepcin de una total transformacin de las relaciones
humanas. Pero como con demasiada frecuencia ocurre, esta creacin humana tambin ha sido y est siendo utilizada para satisfacer los ilcitos intereses de individuos
y grupos faltos de escrpulos que han visto en Internet una oportunidad para saciar
sus oscuros e ilegtimos intereses y, con ello, trminos tales como cibercrimen, ciberdelitos, ciberdelincuencia, ciberterrorismo, hacktivismo, ciberespionaje o ciberguerra
se estn haciendo un hueco en lo cotidiano, hasta tal punto que los ciudadanos estn
aprendiendo a convivir con esta nueva realidad, ya que cada vez est siendo ms
frecuente hallar noticias sobre algn hecho ilcito que se ha producido a travs de la
red; de igual manera, las relaciones entre Estados se estn viendo profundamente
distorsionadas y en algunos casos gravemente alteradas.
Estos nuevos marcos de relacin en los social, cultural, econmico, poltico y
militar dependen cada vez en mayor medida de lo que acontece en lo que viene en
denominarse Ciberespacio y han hecho ms que necesario articular un Sistema de
Seguridad Nacional1, que gestione los riesgos que amenazan su funcionamiento y que
1
dificacin del Real Decreto 83/2012, de 13 de enero, por el que se reestructura la Presidencia del
Gobierno. [Resulta recomendable la lectura del captulo El Sistema de Seguridad Nacional del
Informe Anual de Seguridad Nacional 2013]
Maria Jos Caro Bejarano, en el captulo segundo -Alcance y mbito de la Seguridad Nacional
en el Ciberespacio-, recoge una serie de definiciones y realiza un amplio estudio del concepto
Ciberespacio. [Cuaderno de Estrategia n149 del IEEE - Ciberseguridad. Retos y Amenazas a la
Seguridad Nacional - diciembre 2010].
Las TIC han coadyuvado al bienestar y progreso de las sociedades de forma que
gran parte de las relaciones pblicas y privadas no slo dependen de estas tecnologas sino que ya no se conciben sin ellas. Con el tiempo y la evolucin de las TIC
han aparecido riesgos que hacen necesario gestionar de una forma lo ms eficiente
posible su Seguridad.
Inicialmente, la Ciberseguridad se ocup de proteger la informacin de una manera reactiva, pero posteriormente ha evolucionado hacia una posicin proactiva que
identifica y gestiona los riesgos que amenazan el ciberespacio a travs del ya referido sistema de seguridad nacional, que fomenta la integracin de todos los actores e
instrumentos, pblicos o privados, para aprovechar las oportunidades de las nuevas
tecnologas y hacer frente a los retos que presentan.
2. SEGURIDAD EN EL SIGLO XXI
Y es que el nuevo concepto de SEGURIDAD surge en la dcada de los ochenta
del pasado siglo XX. Una vez que se hace realidad la distensin Este-Oeste, donde el
empleo de la fuerza, incluida la nuclear, era el eje principal del concepto tradicional de
seguridad, emerge la realidad de considerar la seguridad bajo un prisma ms amplio
que incardine entre otros los riesgos econmicos, medioambientales, delincuencia
transnacional o que surgen de cuestiones de identidad social. Se ha pasado de un
periodo de bipolaridad de la guerra fra a una multipolaridad. La globalizacin provocada por la revolucin de la tecnologas de la informacin ha invadido exponencialmente los espacios de todas las actividades humanas, conformando un concepto de
seguridad ms heterogneo de multipolaridad que contrasta con la unipolaridad que
ejerci Estados Unidos desde la distensin de la guerra fra hasta los atentados del
11 de septiembre de 2001 (11-S). Se ha evidenciado, desde tan fatdica fecha, que el
poder militar por s slo, aunque siendo un gran potencial, no es determinante ante
los conflictos asimtricos actuales para conseguir combatirlos adecuadamente. Los
problemas globales de seguridad afectan a toda la comunidad internacional, el terrorismo yihadista, el trfico encubierto de armas de destruccin masiva, la delincuencia
internacional organizada narcotrfico, trfico clandestino de seres humanos o de armas, blanqueo de dinero, etc. crecientes problemas medioambientales, pandemias,
hambrunas configuran un escenario de seguridad con un enfoque ms novedoso,
donde el motivo no slo es el Estado, sino que el individuo es tambin un elemento
fundamental en cuanto sujeto a proteger y como actor imprescindible para colaborar
en la prevencin y la respuesta -concienciacin-.
Desde el 11-S, y hasta la fecha, la barbarie y la sinrazn del terrorismo de corte
yihadista ha experimentado un dramtico recrudecimiento; ha sacudido los cinco continentes y golpeado a multitud de pases, incluida Espaa aquel fatdico 11 de marzo del
2004 en Madrid, con sus casi dos centenares de vctimas mortales, que le convirti en
el atentado ms grave en suelo europeo hasta la fecha o Londres el 7 de julio del 2005
con 56 muertos. El 2 de octubre de ese mismo ao atentaron en Bali-Indonesia y el 13
de septiembre del 2008 en Nueva Delhi, por recordar algunos de los ms significativos,
aunque resulta de justicia rememorar otros muchos, casi ignorados o incluso olvidados,
pero igualmente terribles, acontecidos en Irak, Paquistn, Afganistn, Chechenia, Egipto, Kenia, etc. porque si en algo se igualan todos ellos es en las vctimas, siempre inocentes y mayoritariamente annimas, pues no hay vctimas de primera o de segunda.
CUADERNOS DE LA GUARDIA CIVIL N 49
10
4. CIBERAMENAZAS
Y es que las nuevas amenazas para nuestra seguridad, tanto individual como colectiva son mltiples, diversas y cambiantes, e Internet y su tecnologa asociada estn
4 Ibid.
5 Consultar estas buenas prcticas en: Monografa del CESEDEN n137 - Necesidad de una conciencia nacional de ciberseguridad. La ciberdefensa: un reto prioritario - (abril 2013).
CUADERNOS DE LA GUARDIA CIVIL N 49
11
12
financieras, y nuestros sistemas de control del trfico areo. No podemos mirar hacia atrs en aos
venideros y preguntarnos por qu no hicimos nada ante las serias amenazas a nuestra seguridad
y nuestra economa (...). Es por eso que hoy, ms temprano, firm un nuevo decreto ejecutivo que
fortalecer nuestras defensas cibernticas aumentando el intercambio de informacin y desarrollando
normas que protejan nuestra seguridad nacional, nuestros empleos y nuestra privacidad. Ahora bien,
el Congreso tambin debe actuar, aprobando las leyes que otorguen a nuestro Gobierno una mayor
capacidad para proteger nuestras redes y disuadir los ataques.
Noticia publicada por el Wall Street Journal en su edicin del 31 de mayo del 2014.
Como comenta el general Jos Manuel Roldn Tudela, al hablar de acciones hostiles en el ciberespacio en sus diferentes modalidades nos enfrentamos a un primer problema, que es el de la
atribucin o la capacidad de poder identificar quin ha atacado un determinado objetivo y desde
dnde. Se trata de un problema con trascendencia legal que plantea un fuerte reto tcnico, ya que
los orgenes de los ataques emplean medios y tcnicas muy elaborados para ocultar sus huellas.
A veces, es muy difcil incluso determinar el verdadero objetivo del ataque, debido al empleo de
tcnicas de decepcin. En cualquier caso, la persona debe estar atenta y precaverse contra tres
orgenes genricos de ataques: causas fortuitas, personas prximas y amenazas en la red.
La infeccin mediante cdigo (o software) daino (o malicioso), conocido en ingls como malware,
es, en general, la amenaza ms conocida y a la que se atribuyen los peores efectos. Sin quitarle
la importancia que merece, no es la nica y, a veces, tampoco es la ms daina. Se llama cdigo
daino o malware a un programa o a una pieza de cdigo ejecutable que produce cambios en el
funcionamiento correcto de un equipo informtico, dandolo o apoderndose de l con intencin
maliciosa. La caracterstica fundamental del cdigo daino es que causa un funcionamiento incorrecto del sistema infectado porque produce cambios en el entorno (sistema operativo, memoria,
datos, sistema de archivos) o en los programas instalados. Otra caracterstica del cdigo daino es
su tendencia generalizada a extenderse, infectando nuevos sistemas por diversos procedimientos.
Una clasificacin general del cdigo daino sigue el criterio de si tiene existencia autnoma y puede ejecutarse por s mismo (independiente) o si necesita para ejecutarse de un programa u objeto
anfitrin (cdigo daino embebido). Fuente: Juan Antonio Gmez Bule
13
Como es lgico, el Ciberdelito9 conforma uno de los cinco grandes bloques de las
ciberamenazas del siglo XXI, pero no est previsto ser tratado con profundidad en el
presente artculo, ya que ste se orienta hacia las responsabilidades que recaen en
el mbito competencial de la Jefatura de Informacin y, como es lgico, el ciberdelito
entendido como tal recae plenamente en el marco de actuacin de la Jefatura de Polica Judicial; no obstante, s se considera oportuno realizar ciertos apuntes sobre la
materia. La globalizacin de la delincuencia y la indeterminacin del mbito geogrfico
en el que viene actuando la delincuencia organizada transnacional en las ltimas dos
dcadas, donde el lucro obtenido por el ciberdelito se estima supera ya el del trfico
de drogas, armas y seres humanos juntas -cifrado por las autoridades de los EE.UU
en 2012 en 1,3 billones de dlares (Dlar USA), el 1,7% del PIB mundial- genera
constantes conflictos de jurisdiccin entre estados o en el peor de los casos impunidad. Pero en este sombro panorama se lleg a un acuerdo histrico, el conocido
como Convenio de Budapest, promovido por el Consejo de Europa y aprobado el 23
de noviembre del 2001 en Budapest. El Convenio es, sin lugar a duda, un acuerdo
nacido con vocacin universal y transatlntica, que supuso y es el mximo referente
para la lucha contra la ciberdelincuencia, y sigue siendo el nico tratado que tiene por
objeto la armonizacin normativa del derecho penal de las naciones o estados que
lo ratifican. Nuestro pas lo hizo en el ao 2010 y se uni as a los restantes estados
miembros de la UE que lo han ratificado -23 pases-. A travs de la Estrategia de Ciberseguridad de la UE se ha solicitado a los cinco estados que an no lo han ratificado
-Grecia, Irlanda, Luxemburgo, Polonia y Suecia- que as lo hagan y lo incorporen al
ordenamiento jurdico propio, buscando con ello la homogeneizacin normativa o su
universalizacin cuando menos en el espacio comn europeo.
A comienzos del ao 2013 se cre, en el seno de la organizacin de cooperacin
policial europea EUROPOL, el Centro Europeo de la Lucha contra la Ciberdelincuencia o EC3, como punto focal para el tratamiento de los ciberataques y constituyendo
en su seno un Centro de Respuesta ante Incidentes Cibernticos (CERT) y de mbito
europeo -CERT-EU-.
Retomando el concepto de Ciberterrorismo y haciendo una interpretacin extensiva
del trmino que, vinculado al uso de las TIC en general y de Internet en particular,
vienen haciendo las organizaciones terroristas y grupos afines para la consecucin
de sus objetivos, siempre enmarcados en el uso de las TIC e Internet como medio o
instrumento, ms que como objetivo de la accin ilcita -momento en que en puridad
s nos encontraramos ante una accin pura del denominado ciberterrorismo-; el
ciberterrorismo, en su concepcin estricta, estara orientado a la realizacin de acciones
ofensivas contra los sistemas de informacin y comunicaciones que sustentan el normal
funcionamiento de las denominadas Infraestructuras Crticas (IC,s) y Estratgicas, as
como cualquier otro servicio esencial para la ciudadana -lo que viene en denominarse
Internet como objetivo-.
14
Acuado en los EE.UU en los aos 80, y que ha evolucionado en sintona con la
transformacin de la amenaza hacia conceptos tales como los siguientes:
El ciberterrorismo es el ataque premeditado y polticamente motivado contra informacin, sistemas, programas y datos informatizados no combatientes, por parte de grupos terroristas o agentes
encubiertos de potencias extranjeras11
15
Igualmente resulta muy significativa la constitucin, por parte del DoD, del denominado Mando de Defensa Ciberntica (CYBERCOM USCMBERCOM) el
ao 2010.
Y en analoga al anterior, as como clara inspiracin en ste, el da 26 de febrero
de 2013, y mediante la Orden Ministerial 10/2013, vio la luz en el seno de las
Fuerzas Armadas Espaolas del Mando Conjunto en Ciberdefensa (MCCD).
Como ya se indic con anterioridad, desde el episodio de Estonia la escalada de
incidentes presenta una peligrosa tendencia creciente, contabilizndose mltiples
vulneraciones de sistemas de informacin sensibles, algunas de ellas de extrema
gravedad, que van desde conflictos blicos y sabotajes industriales a espionaje en
todas sus vertientes, poltico, econmico o militar y terminando en actos de desobediencia civil organizada; todo ello sin olvidar la amenaza siempre presente de grupos
y organizaciones terroristas y siempre orientado hacia las que han sido denominadas y catalogadas como Infraestructuras Crticas (IC,s).
Aunque el caso Estonia, por ser considerado el primer ciberataque de grandes
dimensiones, es tomado como referente, sucedi otro an ms grave si cabe entre julio y agosto de 2008, fue el denominado caso Georgia ya que un enquistado
conflicto en el Cucaso, entre los estados de Rusia y Georgia, por el control del
enclave estratgico de Osetia del Sur, llev a que el 21 de julio se iniciaran una
serie de oleadas de ataques DDoS (Distributed Denial of Service) procedentes de
suelo ruso y que precedieron a una incursin militar sobre el territorio de Georgia.
Para la mayora de analistas no cabe duda de que se trat de un escenario de
Ciberguerra17.
Finalmente Internet como objetivo es la razn ltima del ciberterrorismo; y a la
pregunta de cules seran los objetivos propios del terrorismo a travs de Internet la
respuesta resulta obvia: los mismos que ya lo son en la actualidad, telecomunicaciones, infraestructuras, economa y empresa, servicios pblicos en general y Administracin y Estado; en suma, aquellas que se encuadran en el concepto de Infraestructura Crtica, entendiendo como tal:
instalaciones, redes, servicios, equipos fsicos y de tecnologa de la informacin cuya interrupcin
o destruccin tendra un impacto mayor en la salud, la seguridad o el bienestar econmico de los ciudadanos o en el eficaz funcionamiento de los gobiernos
(COM (2004) 702 final, 20 octubre).
17 El concepto y casos reales son quirrgicamente diseccionados y analizados por el Richard A. Clarke -responsable de seguridad con cuatros presidentes de los EE.UU- quien prest servicio durante
30 aos en la Casa Blanca, el Departamento de Estado y el Pentgono. [GUERRA En la RED - Los
nuevos campos de batalla, Editorial Ariel].
CUADERNOS DE LA GUARDIA CIVIL N 49
17
poblacin. No perdamos de vista que nuestra cada vez mayor dependencia tecnolgica nos hace ms dbiles y vulnerables18.
La primera reivindicacin de un presunto ataque ciberterrorista tuvo lugar el da 19 de febrero de
2004 cuando la autodenominada brigada Abu-Nafsa se atribuy la autora de un supuesto ciberataque
contra la infraestructura energtica de EE.UU., que deriv en el mayor apagn de su historia (verano
de 2003); a este comunicado no se le dio credibilidad por lo extemporneo si bien la causa real del
incidente sigue siendo un misterio19.
Sin duda son las denominadas infraestructuras crticas las que estn en el ojo del
huracn ya que cualquier interferencia grave en su normal funcionamiento acarreara
graves problemas a una sociedad cada vez ms dependiente de la tecnologa y de
sus prestaciones; as mismo la actividad econmica tambin es objetivo; de hecho, se
estima que una accin ciberterrorista de gran calado no se materializara de forma aislada sino que sera el complemento o refuerzo de otra accin terrorista convencional.
Y llegados a este punto podramos preguntarnos si realmente los terroristas son
conscientes de esta situacin y pretenden aprovecharla o se est ante un mero ejercicio de informtica-ficcin; pues a modo de respuesta unas breves citas cargadas de
gran significacin dada su naturaleza, el contexto en el que se citan y sus autores:
Es muy importante concentrarnos en golpear a la economa de EE.UU. de todas las formas posibles (...), buscando los pilares clave de la economa de EE.UU. deberan golpearse los pilares clave
del enemigo (...)
Osama Bin Laden, entrevistado en un medio de difusin rabe el 27 de diciembre de 2001.
Dividid su nacin, rompedla en pedazos, destruid su economa, quemad sus empresas, arruinad
su bienestar, hundid sus barcos y matadles en tierra, mar y aire (...)
Cita atribuida a Muhammad Atef, antiguo comandante militar de Al Qaeda.
(...) Salah haba recibido cursos de programacin, cifrado y otras tcnicas de hacking y vigilancia
electrnica realizadas con la inteligencia en una casa de huspedes perteneciente a Osama Bin Laden
en Hyatabad, un barrio de Peshawar, Pakistn (...)
Testimonio de LHoussaine Kherchtou ante un tribunal de Nueva York el 7 de febrero de 2001.
El FBI cree que el ciberterrorismo, la utilizacin de ciberherramientas para parar, degradar o denegar el acceso a infraestructuras crticas nacionales, como la energa, el transporte, las comunicaciones
o los servicios gubernamentales, con el propsito de coaccionar o intimidar a un gobierno o a la poblacin civil, es claramente una amenaza emergente para la que debemos desarrollar habilidades de
prevencin, disuasin y respuesta.
Louis Freeh, antiguo director del FBI (Federal Bureau of Investigation) en una declaracin ante un
Comit del Senado de los EE.UU., mayo 2001.
Aunque todava no hemos visto a estos grupos emplear ciberherramientas como arma contra infraestructuras crticas, su dependencia de las tecnologas de la informacin y la adquisicin de pericia
informtica son claros indicadores de alerta.
Leslie G Wiser, jefe de la Seccin de Estrategia, Prospectiva y Formacin del NIPC FBI- Manifestaciones realizadas ante un Comit de la Cmara de Representantes sobre la investigacin de Ramzi
Yousef, cerebro del ataque con bomba al Wold Trade Center, agosto 2001.
El supuesto que se est planteando es perfectamente viable ya que en la actualidad las TIC estn diariamente comprometidas por la accin annima de hackers y
organizaciones delictivas, algunas con bastante xito por la relevancia de los sistemas
comprometidos, el nmero de ordenadores afectados o incluso por los daos econmicos causados. Pues bien, lo nico que le faltara a cualquiera de estas acciones
para convertirse en una accin ciberterrorista es la motivacin o reivindicacin por
parte de una organizacin terrorista.
Y en esta lnea, el 2 de febrero de 2012, el director del FBI, Robert Mueller, asegur
que el ciberterrorismo igualar o superar a las amenazas que suponen el modelo
de terrorismo actual en un futuro no muy lejano. Tal afirmacin la realiz durante su
declaracin en audiencia ante el Comit de Inteligencia del Senado estadounidense
sobre las amenazas mundiales, advirtiendo que el FBI y las agencias de inteligencia
deberan cambiar su estructura para hacer frente a este tipo de amenaza, cada vez
ms fuerte. Es muy poco lo que hacemos hoy en da con los asuntos relacionados
con Internet. El robo de propiedad intelectual, el robo de investigacin y desarrollo, el
robo de planes y programas empresariales para el futuro, todo ese tipo de asuntos
son vulnerables de ser explotados por atacantes. En segundo lugar, seal que las
agencias de inteligencia han de compartir informacin, (...) tenemos que construir
un colectivo para hacer frente a esa amenaza, de la misma manera que lo hicimos y
rompimos las barreras tras el 11 de septiembre.
Alcanzado este punto, ha llegado el momento de identificar y realizar una somera
descripcin de los mecanismos de Ciberrespuesta que han sido articulados, tanto a
nivel nacional como europeo e internacional.
En los ltimos aos los esfuerzos para la proteccin, prevencin y respuesta, en
torno a las catalogadas como IC,s tanto nacionales como europeas, han sido constantes y crecientes. El mximo exponente de ello es la creacin en noviembre del 2007
del Centro Nacional de Proteccin de Infraestructuras Crticas (CNPIC)21, rgano
21 Nota de Prensa: Centro Nacional de Proteccin de las Infraestructuras Crticas (CNPIC). El Consejo de Ministros aprob mediante Acuerdo de 2 de Noviembre de 2007 el marco estructural que
permitir dirigir y coordinar las actuaciones precisas para proteger las infraestructuras crticas en la
lucha de Espaa contra el terrorismo. Tiene su base en la Comunicacin de la Comisin Europea
de 20 de octubre de 2004 sobre proteccin de las infraestructuras crticas, que contiene propuestas para mejorar la prevencin, preparacin y respuesta de Europa frente a atentados terroristas
que la amenacen.
CUADERNOS DE LA GUARDIA CIVIL N 49
19
20
21
No obstante, si ampliamos los datos al total de eventos analizados por el CCN- CERT, la cifra se dispara hasta cifras cercanas a los 50 millones. De ellos, 31.827.140 provienen del servicio del SAT-INET
y 17.928,576 de SAT SARA. En este sentido conviene resear que el Sistema de Alerta Temprana en
Internet, tras la incorporacin en el mes de mayo de nuevos organismos, est desplegado en un total
de 59 organizaciones pblicas y privadas (69 sondas).
Por su parte, en el SAT-SARA cuenta con 49 reas de conexin.
Podramos tambin aadir al catlogo de riesgos potenciales, una serie de vulnerabilidades extra que presentan este tipo de infraestructuras:
Amplia interconexin entre ellas, la cada de una puede acarrear la imposibilidad de operar correctamente otras.
La gran dependencia tecnolgica que de ellas tiene nuestra sociedad, que basa
parte de su modelo del bienestar en ellas.
Potencial objeto de ataque directo.
Potencial objeto de ataque concertado con un atentado convencional.
Posibilidad de efectos en cascada entre ellas (interdependencia).
Efectos psicolgicos amplificadores.
Toda esta actuacin se ve reforzada con la activa y directa participacin en foros y
grupos de trabajo e instituciones de vigilancia, como son la Agencia Europea de Seguridad de las Redes y de la Informacin (ENISA), la Red de Centros de Emergencia
europeos (CERT,s y CSIRT,s) y de los EE.UU. (US-CERT) o el Centro de Ciberdefensa de la OTAN (CCD-CoE) entre otros.
Tambin contamos con el Convenio Marco de colaboracin en materia de Ciberseguridad, entre la Secretara de Estado de Seguridad del Ministerio del Interior y la
Secretara de Estado de Telecomunicaciones y para la Sociedad de la Informacin
del Ministerio de Industria, Energa y Turismo, firmado el 4 de octubre de 2012, con el
objetivo de mejorar nuestras capacidades de ciberseguridad.
En este sentido la Estrategia de Ciberseguridad de la Unin Europea (ECUE), de
7 de febrero de 2013, Un ciberespacio abierto, protegido y seguro, representa la
visin de conjunto de la UE sobre cmo prevenir y resolver mejor las perturbaciones
de la red y los ciberataques. El objetivo consiste en impulsar los valores europeos
de libertad y democracia y velar por un crecimiento seguro de la economa digital.
Evidencia una creciente preocupacin por el ms que notable incremento de la delincuencia econmica; y es que el tradicional espionaje industrial/econmico, dirigido
contra grandes corporaciones industriales, preferentemente del mbito de la Defensa,
de corte ms bien artesanal, ha cedido el testigo a ciberataques indiscriminados que
afectan a todo el tejido industrial bsico, formado por las PYMES y los autnomos.
Cuanta ms gente dependa de Internet, ms gente depender de que la red sea segura. Una red
segura protege nuestros derechos y libertades y nuestra capacidad de ejercer actividades econmicas.
Ha llegado el momento de coordinar nuestra accin: el coste de la inaccin es mucho ms elevado que
el de la accin23.
23 Neelie Kroes, vicepresidenta de la Comisin Europea responsable de la Agenda Digital, con ocasin de la presentacin de la Estrategia de Ciberseguridad de la UE, rueda de prensa en Bruselas
el 7 de febrero de 2013.
22
La poltica internacional del ciberespacio de la UE promueve el respeto de los valores europeos esenciales, define las normas sobre comportamiento responsable, impulsa la aplicacin al ciberespacio de la legislacin internacional vigente, ayudando a
los pases de fuera de la UE mediante la creacin de capacidades de ciberseguridad,
y fomenta la cooperacin internacional en este mbito.
La estrategia pone de relieve nuestras iniciativas concretas para reducir drsticamente la ciberdelincuencia. Muchos pases de la Unin carecen de las herramientas necesarias para rastrear y combatir
la delincuencia organizada en Internet. Todos los estados miembros deben establecer unidades nacionales de ciberdelincuencia efectivas que puedan beneficiarse de la experiencia y el apoyo del Centro
Europeo de Ciberdelincuencia (EC3)25.
El documento Estrategia de Ciberseguridad de la Unin Europea propone una visin articulada en cinco prioridades estratgicas:
1. Lograr la ciberresiliencia.
2. Reducir drsticamente la ciberdelincuencia.
3. El desarrollo de la poltica de ciberdefensa y las capacidades relacionadas con
la Poltica Comn de Seguridad y Defensa (PCSD).
4. Desarrollar los recursos industriales y tecnolgicos para la ciberseguridad.
5. Establecer una poltica internacional coherente para la Unin Europea en el ciberespacio y promover valores esenciales de la UE.
Como puede apreciarse deja bien sentada su prioridad: ciberespacio abierto y libre;
pero la libertad en lnea requiere tambin proteccin y seguridad. El ciberespacio debe
ser protegido de los incidentes, las actividades maliciosas y el mal uso; y los gobiernos
tienen un papel importante para garantizar este ciberespacio libre y seguro
como salvaguardar el acceso y apertura de respeto y proteccin de los derechos
fundamentales en lnea y para mantener la fiabilidad y la interoperabilidad de Internet.
24 Catherine Ashton, alta representante de la Unin para Asuntos Exteriores y Poltica de Seguridad y
vicepresidenta de la Comisin, con ocasin de la presentacin de la Estrategia de Ciberseguridad
de la UE, rueda de prensa en Bruselas el 7 de febrero de 2013.
25 Cecilia Malmstrm, comisaria de la UE responsable de los Asuntos de Interior, con ocasin de la
presentacin de la Estrategia de Ciberseguridad de la UE, rueda de prensa en Bruselas el 7 de
febrero de 2013.
CUADERNOS DE LA GUARDIA CIVIL N 49
23
Sirvan de ejemplo dos datos relacionados con sendos pases de la Europa Occidental y con economas saneadas, como son Alemania y Holanda. Las autoridades de
la RFA publicaron un clculo del valor intelectual aportado por sus PYMES en 2013,
prximo a los 55.000 millones de euros anuales, estimando a su vez que las prdidas por ataques cibernticos de diversa ndole supusieron un 40% del total; se est
hablando de unas prdidas anuales de unos 22.000 millones de euros. Mientras que
Holanda vino a considerar materialmente imposible hacer frente a todas las amenazas
procedentes del ciberespacio, por lo que decidi focalizar sus esfuerzos en ese ao
tan solo en dos de ellas, centrndose fundamentalmente en la amenaza econmica y
la amenaza yihadista.
Estas referencias evidencian que la seguridad econmica es requisito esencial y
parte integral de la Seguridad Nacional, como as se manifiesta en la ESN al hablar
de la inestabilidad econmico-financiera. Todo estado moderno necesita disponer de
capacidad de reaccin para evitar los colapsos financieros, tanto pblicos como privados, y en ello la integridad econmica es un pilar fundamental en la gestin de lo
que viene en llamarse resiliencia -entendiendo como tal la capacidad de afrontar una
situacin crtica con flexibilidad y fortaleza tales que permitan minimizar daos y recuperar estructuras y capacidades-.
En el caso de los EE.UU, La Estrategia Nacional para asegurar el Ciberespacio fue
promulgada durante el mandato del presidente George W. Bush, concretamente en
el ao 2003 y, con posterioridad, vio la luz el Plan Nacional de Proteccin de Infraestructuras en 2006, que designa hasta 18 sectores crticos que requieren planes de
proteccin especficos e individualizados; prolfica legislatura en esta materia, cerr el
crculo con la publicacin en 2008 de la Iniciativa Nacional Integral de Ciberseguridad.
La Administracin del presidente Barak Obama inici sus esfuerzos en ciberseguridad
con la publicacin en 2009 del estudio Los sesenta das de examen de las polticas
sobre el ciberespacio, que presenta una revisin slida de dnde estaba el gobierno
en relacin con la ciberseguridad. La principal recomendacin fue que el presidente
debera nombrar a un solo coordinador central de los esfuerzos nacionales y del gobierno para las polticas de ciberseguridad. En cuanto a los posicionamientos de los
dos partidos en Estados Unidos, tanto republicanos como demcratas convergen en
el reconocimiento de que existe una importante amenaza de naturaleza ciberntica
contra la seguridad nacional y en la necesidad de la cooperacin pblico-privada y
del intercambio de informacin. El presidente Obama ha declarado que la amenaza
ciberntica es una de los ms graves desafos de la seguridad econmica y nacional
al que nos enfrentamos como nacin y que la prosperidad econmica de EE.UU. en
el siglo XXI depender de la seguridad ciberntica. Adems, el seor Panetta, que
ha sido director de la CIA y secretario de Defensa, advirti seriamente que EE.UU.
se enfrenta a la posibilidad de un Pearl Harbor ciberntico y que cada da eran
ms vulnerables ante piratas informticos extranjeros que podran desmantelar la red
nacional de energa elctrica, el sistema de transporte, la red financiera o la del gobierno, incluso dijo que una nacin agresora o grupo extremista podra causar una
catstrofe nacional.
Los estadounidenses estn muy sensibilizados ante la posibilidad -plausible- de
que sus infraestructuras de suministro energtico sean objeto de un sabotaje a gran
escala y que, como consecuencia de ello y por efecto del conocido como efecto
cascada, otros servicios esenciales queden inoperativos tras la prdida del primero;
24
25
del ciberespacio, con el fin ltimo de desarrollar y optimizar un modelo de acciones encaminadas a la prevencin, defensa, deteccin y respuesta frente a las ciberamenazas29; dado el carcter transnacional de la ciberseguridad, la cooperacin con la Unin
Europea y con otros organismos de mbito internacional o regional con competencias
en la materia forma parte esencial de este modelo.
La ECSN debe enmarcarse en el mbito de la lucha contra las nuevas ciberamenazas30, entendiendo stas en sus diferentes vertientes de cibercrimen, ciberterrorismo, hacktivismo, ciberespionaje y ciberguerra, todo ello en lnea con los esfuerzos que en materia
de Ciberseguridad se vienen impulsando desde el gobierno31 y la Unin Europea.
Estos ataques ilcitos a las TIC pueden proceder tanto de grupos y organizaciones
terroristas, redes de crimen organizado, empresas o estados, como de individuos aislados32 con motivaciones y cualidades excepcionales. Tambin la ciberseguridad se
puede ver comprometida por causas tcnicas o fenmenos naturales.
Estas circunstancias son las que explican que sea un objetivo prioritario para el
gobierno33 el garantizar la integridad, confidencialidad y disponibilidad de los sistemas que soportan la prestacin de servicios ampliamente utilizados, as como la
gestin de las IC,s.
Para contrarrestar estas ciberamenazas se define en la ECSN un mbito de actuacin con un objetivo y unas lneas de accin estratgicas.
Y ste no es otro que el de la ciberseguridad, entendindola en su acepcin ms
amplia, cuyo objetivo es el de garantizar un uso seguro de las redes y los sistemas
de informacin a travs del fortalecimiento de nuestras capacidades nacionales en la
prevencin, deteccin y respuesta a los ciberataques.
29 La Estrategia de Ciberseguridad Nacional es el marco de referencia de un modelo integrado basado en la implicacin, coordinacin y armonizacin de todos los actores y recursos del estado, en la
colaboracin pblico-privada, y en la participacin de la ciudadana (IEEE - A65 2013).
30 La creciente presencia y dependencia de la sociedad occidental del ciberespacio y su fcil accesibilidad hacen que cada vez sean ms frecuentes y preocupantes las intromisiones en este mbito.
En buena medida, el ciberespacio es un medio para la materializacin de otros riesgos y amenazas. Los ciberataques, en sus diversas modalidades de ciberterrorismo, ciberdelito, ciberespionaje
o hacktivismo en la red, se han convertido en un potente instrumento de agresin contra particulares e instituciones tanto pblicas como privadas. El bajo coste, dificultad para imputar autora
y mnimo riesgo que suponen para el atacante y su fcil empleo, efectividad y accesibilidad, son
factores que explican la extensin del fenmeno.
31 El borrador de Lneas de Accin de la Guardia Civil en el Exterior 2014, segn propuesta de la
Jefatura de Informacin, y siempre en el marco de la ciberseguridad, recoge como reflexin, entre
otras cuestiones, que en el combate contra las formas especiales de delincuencia con conexiones
internacionales la mayor parte de los analistas internacionales han identificado como parte de las
futuras amenazas que pueden poner en riesgo la paz y estabilidad en el mundo el terrorismo, el
crimen organizado y las ciberamenazas.
32 La Estrategia de Ciberseguridad Nacional recoge mencin expresa a los ciberataques procedentes de la accin de individuos aislados, o lobos solitarios, dentro del catlogo de nuevas ciberamenazas.
33 Desde el Gabinete de Coordinacin y Estudios de la Secretara de Estado de Seguridad, en el
marco de la actividad desarrollada por el Grupo de Trabajo de Coordinacin de la Ciberseguridad,
se afirma que esta amenaza y su adecuada respuesta es una de las tres mximas prioridades del
Ministerio del Interior para la presente legislatura.
CUADERNOS DE LA GUARDIA CIVIL N 49
27
Este objetivo ambiciona ser conseguido a travs del desarrollo de seis lneas de
accin que enmarcarn las actuaciones concretas necesarias para la preservacin de
la denominada Ciberseguridad Nacional.
El documento se estructura en un resumen ejecutivo y cinco captulos; desarrollndose a continuacin un sucinto resumen:
El ciberespacio y su seguridad, define el ciberespacio y sus caractersticas como un nuevo dominio global y dinmico que est compuesto por las
infraestructuras vinculadas a las TIC. Identifica como riesgos y amenazas a la
ciberseguridad nacional un amplio espectro proveniente de una multiplicidad de
orgenes (individuos aislados, hacktivistas, amenazas internas, delincuencia y
criminalidad organizada, terrorismo, espionaje, estados extranjeros, conflictos
entre estados, problemas tcnicas o fenmenos naturales adversos), pero que
comparten tcnicas y escenario.
Propsito y principios rectores de la ciberseguridad en Espaa, establece el propsito de la ECSN, promovido por el CSN, fija las directrices del uso
seguro del ciberespacio con una visin integradora a travs de la adecuada
coordinacin y cooperacin de todas las Administraciones Pblicas (AA.PP.),
contando adems con el sector privado y con los ciudadanos.
Como principios rectores se recogen cuatro que estn en sintona con los principios informadores de la ESN (unidad de accin, anticipacin y prevencin,
eficiencia y sostenibilidad en el uso de los recursos y resiliencia o capacidad de
resistencia y recuperacin). Estos principios rectores son: el liderazgo nacional
y la coordinacin de esfuerzos, la responsabilidad compartida, la proporcionalidad, racionalidad y eficacia, as como la cooperacin internacional.
Todo esto desarrollado con la premisa del mximo respeto al ordenamiento jurdico interno e internacional y alentando la presencia espaola en los organismos
y foros de carcter internacional que canalizan las iniciativas y esfuerzos en
defensa del ciberespacio.
Objetivos de la ciberseguridad, define un objetivo global y seis objetivos especficos. Este objetivo global recoge el ya planteado en la ESN en el mbito de
la ciberseguridad Garantizar un uso seguro de las redes y los sistemas de informacin a travs del fortalecimiento de nuestras capacidades de prevencin,
deteccin y respuesta a los ciberataques. Este fin ser recogido en una futura
Poltica de Ciberseguridad Nacional.
Esta Poltica estar alineada con iniciativas similares a las de los pases de
nuestro entorno, as como con las organizaciones europeas e internacionales
competentes, en particular, con la ECUE34. Para garantizar la proteccin de los
sistemas y la resiliencia de los servicios de las AA.PP,s y las IC,s; as como la
disponibilidad de productos, herramientas y desarrollos TIC confiables, para lo
que ser necesario potenciar, impulsar y reforzar las capacidades nacionales de
investigacin y desarrollo en ciberseguridad de las TIC. Para ello se velar por
34 La Estrategia de Ciberseguridad Europea fue aprobada por la Comisin Europea el pasado 2 de
febrero de 2013.
28
la utilizacin de componentes que estn certificados conforme a normas internacionalmente y nacionales reconocidas.
Los otros seis objetivos especficos se vinculan a:
1. Administraciones Pblicas, garantizar que los Sistemas de Informacin y Telecomunicaciones utilizadas por las AA.PP,s posean el adecuado nivel de
seguridad y resiliencia, mediante la implantacin de un marco nacional, coherente e integrado, de polticas, procedimientos y normas tcnicas.
2. Empresas en general y operadores de IC,s en particular, impulsar la seguridad y la resiliencia de las redes y los sistemas de informacin usados por el
sector empresarial en general y los operadores de infraestructuras crticas en
particular, como principio garante de la adecuada proteccin del Patrimonio
Tecnolgico de Espaa.
3. mbitos Judicial y Policial, potenciar las capacidades de prevencin, deteccin, respuesta, investigacin y coordinacin frente a las actividades del
terrorismo y la delincuencia en el ciberespacio. Para ello se estima como
imprescindible el fortalecimiento de la cooperacin judicial y policial internacional, articulando los instrumentos adecuados de colaboracin e intercambio de informacin y la armonizacin de las legislaciones nacionales.
4. Sensibilizacin, concienciar a los ciudadanos, profesionales, empresas y
AA.PP,s espaolas de los riesgos derivados del ciberespacio.
5. Capacitacin, alcanzar y mantener los conocimientos, habilidades, experiencia y capacidades tecnolgicas que necesita Espaa para sustentar
todos los objetivos de la ciberseguridad, fomentando una actividad en I+D+i
efectiva.
6. Colaboracin internacional, contribuir a la mejora de la ciberseguridad, apoyando el desarrollo de una poltica de ciberseguridad coordinada en la Unin
Europea y en las organizaciones internacionales35, as como colaborar en la
capacitacin de estados que lo necesiten a travs de la poltica de cooperacin al desarrollo.
Lneas de accin de la ciberseguridad Nacional, se centra en detallar las lneas de accin que habrn de articularse para alcanzar los objetivos sealados
en el captulo precedente.
LA-1: Capacidad de prevencin, deteccin, respuesta y recuperacin ante
las ciberamenazas.
1. Ampliar y mejorar las capacidades de deteccin y anlisis de ciberamenazas.
35 Se fomentar la cooperacin en el marco de la UE y con organizaciones internacionales y regionales como la Agencia Europea de Defensa (EDA), la Agencia Europea de Seguridad de las
Redes y de la Informacin (ENISA), el Centro Europeo de Ciberdelincuencia, adscrito a Europol, la
Organizacin de Naciones Unidas (ONU), la Organizacin para la Seguridad y la Cooperacin en
Europa (OSCE), la Organizacin del Tratado del Atlntico Norte (OTAN) y la Organizacin para la
Cooperacin y Desarrollo Econmicos (OCDE), entre otras.(Extracto literal de la ECSN).
CUADERNOS DE LA GUARDIA CIVIL N 49
29
30
31
32
33
35
VV.AA. (2013) La inteligencia econmica en un mundo globalizado. Cuaderno de Estrategia del Instituto Espaol de Estudios Estratgicos, 162.
VV.AA. (2013) Los Potenciadores del riesgo. Cuaderno de Estrategia del Instituto Espaol de Estudios Estratgicos, 159.
VV.AA. (2013) Necesidad de una conciencia nacional de ciberseguridad. La ciberdefensa: un reto prioritario. Monografa del Centro Superior de Estudios de la Defensa
Nacional, 137.
Spitzer, M. (2013). Demencia Digit@l. El peligro de las nuevas tecnologas. Barcelona: B.
Unin Internacional de Telecomunicaciones. Aspectos generales de la ciberseguridad.
Recomendacin UIT-T X.1205. 18/04/2008.
Fecha de recepcin: 14/05/2014. Fecha de aceptacin: 24/06/2014
36
HACKTIVISMO
37
http://dictionary.cambridge.org/dictionary/american-english/hack
38
HACKTIVISMO
Intencin
Objetivo principal
Recursos
Estados
Mejorar su posicin
geopoltica (mejorar
su
posicin
de
poder en el mbito
interno)
Volumen
Visibilidad
Medio
Baja
Alto
Bajo
Bajo
Criminales
profesionales
Lucro econmico
Empresas y ciudadanos
Media a
alta
Alto
Media a baja
Terroristas
Infundir terror,
objetivos polticos
Hacktivistas
Propagar una
ideologa
En la media Alto
Script kiddies
Para comprobar
si es posible
realizarlo, por
diversin
Cualquiera
Baja
Alta
Ciber
investigadores
Para revelar
debilidades,
para mejorar sus
habilidades
Cualquiera
En la media Baja
Actores
internos
Alta (fcil
Venganza,
Entorno de trabajo anterior o acceso a
incompetencia, falta
actual
recursos
de cuidado
internos)
Baja
Alto
En la media
Alta
Baja
39
El hacktivismo digitalmente correcto. Que antepone el valor tecnolgico al poltico-social, buscando remediar en Internet el problema de los cdigos de software que restringen la informacin3; una labor que fundamentalmente es llevada a cabo por una lite de hackers con amplios conocimientos de programacin
(como ejemplo los colectivos Cult of The Dead Cow y Hacktivismo4).
El hacktivismo digitalmente incorrecto. Que privilegia los efectos poltico-sociales sobre los tecnolgicos que usa Internet como un medio publicitario y de
presin semntica para promover la justicia social, que se organiza a partir de
una lite con un conocimiento no experto de la programacin (p.ej. Electronic
Disturbance Theater, los yippies5, Etoy, etc.) y que requiere el apoyo estratgico
de los usuarios de Internet.
Aunque nos parezca un trmino nuevo que ha surgido a raz de la aparicin principalmente de Anonymous, el hacktivismo se remonta a los orgenes de la red, los yippies, la Free Software Foundation (FSF) o los primeros cypherpunks (entre ellos Philip
Zimmermann, creador del software de cifrado PGP). Los ideales de acceso universal
a las computadoras, libre flujo de informacin y derecho a la privacidad son una constante de la cultura hacker del do it yourself o el information wants to be free. Pero
el trmino hacktivismo no surgir hasta mucho ms tarde (no obstante, existen discrepancias de cuando exactamente se utiliz por primera vez el trmino que podramos
situar sobre la segunda mitad de la dcada de los noventa (Paget, 2012)).
Desde ese momento, el hacktivismo siempre ha estado muy vinculado con movimientos de izquierdas, extrema izquierda o incluso anarquista, aunque, como uso meditico
de la tecnologa que precisan sus acciones, est al servicio de cualquier ideologa6.
3
4
5
6
Como caballo de batalla emblemtico es su defensa a ultranza del software de cdigo libre (en
ingls Open Source) y el fomento del copy left.
http://centrodeartigo.com/articulos-revista-digital/contenido-revista-36328.html
http://es.urbandictionary.com/define.php?term=yippie
Morrocan Ghost o Syrian Electronic Army son dos ejemplos de grupos hacktivistas nacionalistas
(con un cierto corte islamista) que no se ajustaran al perfil de los grupos hacktivistas normalmente
militantes de izquierdas.
40
HACKTIVISMO
Acciones destacadas
12/09/1981
1984
Se publica el libro Hackers: Heroes of the Computer Revolution (Hackers, los hroes de la
revolucin informtica), de Steven Levy.
08/01/1986
Se publica por primera vez el manifiesto The Hacker Manifesto, de Loyd Blankenship (alias The
Mentor).
16/10/1989
Mediante el uso del protocolo DECNET, un gusano llamado WANK (del ingls, Worms Against
Nuclear Killers, gusanos contra los asesinos nucleares) se propaga por la red informtica de la
NASA en Maryland. Uno de sus objetivos era difundir un mensaje denunciando los peligros de los
ensayos nucleares.
05/11/1994 Los Yippies lanzan un ataque de denegacin de servicio distribuida (DDoS) y una campaa de
(Da de Guy envo masivo de correo a los servidores del gobierno britnico para protestar contra una ley que
Fawkes)
prohbe los conciertos de msica con un ritmo repetitivo al aire libre.
21/12/1995
En Italia, el grupo Strano Network decide bloquear sitios web franceses para protestar contra los
ensayos nucleares en Mururoa.
09/02/1996
John Perry Barlow publica A Declaration of the Independence of Cyberspace (Una declaracin de
independencia del ciberespacio).
30/06/1997
El grupo de hackers portugus UrBan Ka0s ataca cerca de 30 sitios web del gobierno indonesio
para llamar la atencin sobre la opresin que sufren los habitantes de Timor.
29/01/1998
En apoyo a las guerrillas zapatistas, se celebra una manifestacin virtual en respuesta a una
masacre cometida por fuerzas paramilitares en un pueblo de Chiapas, Mxico.
Noviembre
de 1999
Toywar: un acto de resistencia contra el distribuidor de juguetes eToys Inc., que haba demandado a
un grupo de artistas con el pretexto de que su nombre de dominio era demasiado parecido al de ellos.
03/12/1999
El grupo Electrohippies Collective organiza una sentada virtual, en la que todos sus seguidores
deben visitar las pginas web de la Organizacin Mundial del Comercio para bloquear el
comunicado final de la conferencia de Seattle, Washington, con el fin de impedir su difusin.
10/06/2001
Para protestar contra el uso de los aviones de la compaa Lufthansa con el fin de deportar a
inmigrantes sin papeles de Alemania, dos redes humanitarias alemanas organizan una protesta
virtual para bloquear el sitio web de la aerolnea mediante el envo masivo de mensajes de correo
electrnico.
Segn el CCN, el ataque de denegacin de servicio (conocido como DoS, por sus siglas en ingls
Denial Of Service) es un tipo de ataque informtico orientado a interrumpir la disponibilidad de un
servicio provocando que usuarios legtimos no dispongan de acceso al mismo (CCN-CERT, 2013).
El ataque DoS ms comn ocurre cuando un atacante inunda de peticiones de informacin al
servidor que aloja el sitio web de destino. Los servidores slo pueden procesar un nmero determinado de solicitudes concurrentes; con este tipo de ataques se sobrecarga de peticiones al servidor,
provocando que se ralentice o se vea incapaz de responder a las mismas y deje de funcionar. Una
variante del DoS es la denegacin de servicio distribuida, tambin conocido como DDoS por sus
siglas en ingls Distributed Denial of Service, donde no existe un nico equipo atacante, sino que
el ataque es perpetrado por mltiples asaltantes de forma simultnea. El mtodo tradicional de ejecucin de este tipo de ataques era mediante el empleo de las denominadas botnets o redes zombies (con la aparicin de Anonymous, este procedimiento se ha generalizado gracias al empleo
de herramientas automticas como LOIC, HOIC, RefRef o WebHive y la participacin masiva de
colaboradores coordinados a travs de Internet, por lo tanto para sus ataques ya no es necesario
el empleo de botnets aunque se sigan utilizando). Por ltimo, el Defacement o Desfiguracin Web
41
3.
Es indudable que el hacktivismo tiene caractersticas afines con otros colectivos del
ciberespacio que persiguen un objetivo poltico/reivindicativo, pero tambin hay que resaltar que existen diferencias importantes que lo singularizan y distinguen de los dems.
En este apartado trataremos de diferenciar el hacktivismo de otros movimientos, de
tal manera que nos facilite la clasificacin de los diferentes grupos. No se va a tratar
el cibercrimen porque su motivacin es meramente lucrativa y por tanto carece de la
motivacin poltica que caracteriza al resto de colectivos, sin que esto quiera decir que
en el hacktivismo, como en el resto, no pueda existir algn tipo de inters econmico
siempre supeditado a su objetivo poltico/reivindicativo principal.
3.1. ACTIVISMO DIGITAL O CIBERACTIVISMO
Quizs el activismo digital o ciberactivismo sea el movimiento ms afn al hacktivismo8 y ms difcil de diferenciar junto con el ciberterrorismo.
En el activismo digital o ciberactivismo, como con el hacktivismo (sea digitalmente
correcto o incorrecto), se ejercita la accin poltica no convencional en el contexto de
las TIC, pero a diferencia del hacktivismo slo se emplean las nuevas tecnologas
como herramienta comunicativa con una gran capacidad de difusin y una audiencia
global, aprovechando las caractersticas propias que posee Internet, entre otras la
facilidad de produccin de contenidos y su distribucin, la viralidad y el alcance a un
pblico cada vez mayor no limitado por las barreras comunicativas que normalmente
afectan al mundo fsico. Adems, como fin ltimo, lo que se pretende es la movilizacin de masas, en un principio restringindose su accin a los ciberciudadanos, con la
expectativa de que sus acciones trasciendan del mundo virtual al fsico.
En este sentido existen tres diferencias fundamentales entre el ciberactivismo y
el hacktivismo:
La primera y ms clara es que en el ciberactivismo no se utilizan tcnicas hacking9.
Aunque los resultados puedan parecer similares, por ejemplo, un ataque Distribuido
de Denegacin de Servicio (DDoS), mientras que en el hacktivismo se realizara mediante herramientas informticas que simularan miles de accesos a una pgina web,
en una accin de ciberactivismo se hara mediante la accin coordinada de miles de
usuarios que simultneamente intentasen acceder a los contenidos del sitio web objetivo, consiguindose en ambos casos que se produzcan los mismos efectos, es decir,
el colapso y la cada del servidor web y de las pginas web alojadas en l debido a la
peticin de acceso simultnea y masiva.
8
9
consiste en explotar con xito una vulnerabilidad en los sistemas de alojamiento (servidor web) o
en las aplicaciones que permiten a un atacante modificar contenidos y pginas web. Estos ataques
pueden involucrar la insercin de enlaces a sitios maliciosos y/o aadir contenidos con contienen
el mensaje del atacante (polticos, difamatorios, etc.) (CCN-CERT, 2012).
Algunos autores incluso incardinan el hacktivismo dentro del activismo digital (Barandiaran, 2003;
Aceros Gualdrn, 2006), aunque creo que existen elementos diferenciadores suficientes para realizar dicha distincin.
Elemento necesario para que se hable de hacktivismo.
42
HACKTIVISMO
En el ciberactivismo se emplean Internet y las nuevas tecnologas como un instrumento no como un objetivo, al contrario que en el hacktivismo, cuyas acciones tienen
como objetivo Internet y las nuevas tecnologas.
Por ltimo, en el ciberactivismo se requiere la participacin de multitud de personas
o ciberciudadanos para que sus acciones tengan xito. Debemos recordar que en activismo digital es ms importante la movilizacin de las masas que la consecucin de
un objetivo concreto, mientras que en el hacktivismo la movilizacin de masas no es
necesaria ni requerida al suplirse mediante el empleo de tcnicas de hacking.
El ciberactivismo ha ganado fuerza en los ltimos aos gracias a la aparicin de la
Web 2.0 (algunos autores la llaman Activismo 2.0) y las posibilidades de comunicacin
que se han abierto gracias a las redes sociales, convirtindose en foco de atencin
tanto de gobiernos como de partidos o movimientos polticos tradicionales que se han
visto sobrepasados por la aparicin de nuevos partidos o movimientos con un amplio
despliegue en Internet y en las redes10.
Activismo 1.0
Activismo 2.0
Web
Utilizacin
Informacin y coordinacin
Debate y accin
Reaccin de los
gobiernos
Comunicacin de los
activistas
Consecuencias
Sensibilizacin
Ejemplos
Movimientos altermundista o
antiglobalizacin (1999 - )
3.2. CIBERTERRORISMO
El ciberterrorismo se puede definir como la conjuncin del terrorismo con el ciberespacio utilizado como instrumento, medio u objetivo, entendiendo que con el terrorismo11 se busca un objetivo poltico mediante el empleo de acciones que infundan
miedo a la poblacin. Si analizamos esta definicin en la parte que nos atae, que es
10 http://politica.elpais.com/politica/2014/05/28/actualidad/1401305050_166293.html
11 Segn el artculo 1 de la Decisin marco del Consejo 2002/475/JAI, de 13 de junio de 2002, sobre
la lucha contra el terrorismo, se consideran delitos de terrorismo los actos intencionados a que se
refieren las letras a) a i) tipificados como delitos segn los respectivos Derechos nacionales que,
por su naturaleza o su contexto, puedan lesionar gravemente a un pas o a una organizacin internacional cuando su autor los cometa con el fin de: intimidar gravemente a una poblacin, obligar
indebidamente a los poderes pblicos o a una organizacin internacional a realizar un acto o a abstenerse de hacerlo, o desestabilizar gravemente o destruir las estructuras fundamentales polticas,
constitucionales, econmicas o sociales de un pas o de una organizacin internacional; a)
d) destrucciones masivas en instalaciones gubernamentales o pblicas, sistemas de transporte,
infraestructuras, incluidos los sistemas informticos, plataformas fijas emplazadas en la plataforma
continental, lugares pblicos o propiedades privadas, que puedan poner en peligro vidas humanas
o producir un gran perjuicio econmico; i) amenaza de ejercer cualesquiera de las conductas enumeradas en las letras a) a h).
CUADERNOS DE LA GUARDIA CIVIL N 49
43
sus nexos con el ciberespacio, se puede ver que existen tres posibles vas de utilizacin por parte de grupos terroristas12: como instrumento, como va o como objetivo, lo
cual pasaremos a explicar a continuacin de forma breve.
En el primer caso, el uso del ciberespacio como instrumento por grupos terroristas, se suele realizar para proporcionar una plataforma para publicitar sus acciones
y recabar adeptos y recursos (los delitos tpicos se corresponden con la apologa13,
publicidad14, reclutamiento15 y la financiacin ilcita16 de grupos terroristas).
En el segundo, la utilizacin de medios tecnolgicos se emplea para facilitar las
acciones fsicas del grupo, este es el caso del uso de programas de cifrado, comunicaciones entre los miembros del grupo a travs de buzones de correo electrnico
compartidos, recoleccin de informacin de posibles objetivos, etc.
Por ltimo lugar, se encuentra el ciberespacio o sus habitantes como objetivo del
grupo terrorista, ya sean webs de empresas o gobiernos, infraestructuras crticas, particulares, etc., es lo que en puridad se considerara ciberterrorismo.
Como se puede comprobar hacktivismo y ciberterrorismo (en sus tres interpretaciones) son muy similares en cuanto a su funcionamiento, no as en cuanto al objetivo que se pretende con sus acciones17. En sus ltimas motivaciones, el hacktivismo
aspira como mucho a lograr la desobediencia civil para conseguir un triunfo poltico o
reivindicativo, ganndose la simpata y el apoyo de los ciudadanos, en ningn caso
provocarles miedo o terror para obligarles a adoptar una idea poltica con la cual no
comulgan. ste es el elemento diferenciador con el ciberterrorismo y el cual debemos
analizar a la hora de clasificar una accin como hacktivista o ciberterrorista.
3.3. CIBERESPIONAJE.
El ciberespionaje se define como la realizacin de cualquier acto clandestino o con
falsos pretextos que utiliza capacidades cibernticas para recopilar (o intentar recopilar) informacin con la intencin de comunicarla a la parte contraria. (Schmitt, 2013)
Como en las dos figuras anteriores, es la conjuncin del espionaje con el mundo
ciberntico. Este ciberespionaje puede ser promovido tanto por empresas como por
gobiernos y puede tener unas motivaciones econmicas o polticas, o ambas a la vez
(U.S. Office of the Secretary of Defense, 2013). Desde luego el nico ciberespionaje que
puede ser confundido con hacktivismo es el promovido/ejecutado por el Estado (Klimburg, 2012), ya que el empresarial slo persigue beneficios econmicos y no polticos.
Tradicionalmente las acciones hacktivistas no iban encaminadas a obtener informacin de los sistemas atacados sino a realizar acciones de protesta mediante DDoS,
defacement de pginas web, Cross-site scripting, etc., con el objetivo de que tuvieran
una repercusin rpida (normalmente hasta que se terminaba el ataque o se eliminaba el error por parte de los administradores de los sistemas atacados). Sin embargo,
12
13
14
15
16
17
http://observatorio.cisde.es/?p=2019
Art. 18.1 del CP.
Art. 578 del CP.
Art. 575 del CP
Art. 576 bis del CP.
http://www.edshare.soton.ac.uk/8762/2/whatishacktivism.pdf
44
HACKTIVISMO
en los ltimos aos se ha experimentado un cambio de tendencia en los ataques sufridos, incrementndose significativamente los robos de informacin para su posterior
difusin pblica con el doble propsito de ganar publicidad y poner en entredicho a la
vctima (gobierno, empresa o particular)18 (Advisen Insurance Intelligence, 2012). Es
significativo que en el ao 2011, individuos o grupos hacktivistas consiguieron acceder
y robar ms de cien millones de registros que ascienden a casi el doble de lo robado
por motivos econmicos. (Verizon, 2012)
Es indudable que la recoleccin de informacin procedente de elementos no cooperantes es un trabajo tpico de espionaje, de aqu la similitud de estas acciones
hacktivistas con el ciberespionaje. Sin embargo, existen tres grandes diferencias a
tener en cuenta:
El fin que se pretende con las acciones hacktivistas es promover la desobediencia
civil o un cambio de escenario poltico sin beneficio para un pas tercero, mientras que
en el ciberespionaje (promovido por otro Estado) se persigue la mejora de sus propias
capacidades (militares, econmicas, tcnicas, etc.) frente al Estado vctima o terceros.
La segunda gran diferencia es la publicidad. En una accin hacktivista resulta inherente a su objetivo final, que no es otro que una movilizacin de masas, la necesidad
de publicidad, tanto de la accin en s misma como de los datos obtenidos con ella,
con el consiguiente sacrificio de un posible acceso futuro; en cambio, en el ciberespionaje la discrecin es necesaria y total, ya que una vez descubierto el acceso ilcito se
corta la fuente de informacin y la ventaja informativa ganada.
Consecuencia de lo anterior, existe otra gran diferencia respecto al momento temporal de la obtencin del beneficio gracias a la accin de hacking. Mientras que en el
ciberespionaje el beneficio se obtiene mientras dure el acceso a los datos comprometidos, en las acciones de hacktivismo el beneficio se obtiene cuando ha finalizado la
misma y se ha conseguido publicitar tanto la accin como los datos obtenidos.
45
3.4. CIBERGUERRA
Para el Departamento de Defensa de Estados Unidos, el ciberespacio se ha convertido
en un campo de operaciones de igual entidad que la tierra, el mar, el aire o el espacio y
por tanto susceptible de ser escenario tanto de maniobras defensivas como ofensivas, lo
que podra incluir ataques preventivos y represalias. (U.S. Department of Defense, 2011)
En este campo de operaciones es donde transcurrira la ciberguerra, definida como
el conjunto de acciones que se realizan para producir alteraciones en la informacin
y los sistemas del enemigo, a la vez que se protege la informacin y los sistemas del
atacante. (Benedicto, 2013)
Es cierto que denominar guerra a una serie de acciones que no pueden generar, en
principio, ningn tipo de dao humano directo19 puede resultar un tanto aventurado,
pero no es menos cierto que a da de hoy los daos econmicos causados por acciones de hacking pueden ser mucho mayores que los que se pudieran producir por un
bombardeo20 y, por tanto, causar ms perjuicio a un Estado enemigo que los de un
ataque convencional. Tambin hay que tener en cuenta que, aunque un ataque ciberntico no puede ocasionar daos humanos directamente, de forma indirecta se podran conseguir victimas mortales si el objetivo es alguna de las denominadas infraestructuras crticas, pudiendo llegar a ser incluso ms destructivo que un ataque militar
convencional (p.ej. atacando los sistemas de control de una va frrea, los dispositivos
de seguridad de una central nuclear, los sistemas que gestionan el trfico areo, etc.).
Llegado a este punto hay que significar que el lugar donde se realizan estas acciones de hacking, el ciberespacio, no facilita la labor de identificar a los agresores, as
que se han denominado como actos de ciberguerra a determinadas acciones que han
infligido daos generalizados en cualquiera de las dimensiones sociales, econmicas,
o polticas de ciertas naciones21 y que han excedido lo que se podra denominar como
un simple perjuicio. Esta circunstancia puede ser comprensible por el hecho de que
el trmino ciberguerra es fcil de recordar y por ello suele emplearse alegremente al
observar cualquier experiencia negativa que se produzca en el ciberespacio, sin analizar en profundidad su alcance (Gordo, 2012). Por ello es necesaria una delimitacin
apropiada del trmino que facilite su correcta utilizacin.
Vista la dificultad de identificar a los agresores (en el ciberespacio no se viste uniforme, no hay banderas y no hay una franja de terreno que pueda llamarse campo de
batalla), hay que diferenciar que es hacktivismo y que es ciberguerra:
La ciberguerra se produce entre Estados que tienen un conflicto declarado conforme a la normativa nacional22 e internacional23. Por lo tanto, un grupo o individuo no
19 Por supuesto se podran producir bajas si el ataque ciberntico llega a causar daos a los elementos de seguridad de determinadas instalaciones o infraestructuras, p.ej. presas hidrulicas, centrales nucleares, redes de suministro elctrico, etc., pero el posible dao humano sera subsidiario y
nunca directo como pudiera ser con un ataque militar.
20 http://economia.elpais.com/economia/2013/03/01/actualidad/1362156981_076595.html
21 http://id.tudiscovery.com/ciberguerras-las-batallas-del-futuro-hoy/
22 En el caso de Espaa el artculo 63.3 de la Constitucin Espaola establece que Al Rey corresponde, previa autorizacin de las Cortes Generales, declarar la guerra y hacer la paz.
23 A nivel internacional hay que tener como referencia la Carta de Naciones Unidas artculo 2.4 (prohibicin de la amenaza y el uso de la fuerza), artculo 51 (legtima defensa individual o colectiva) y
Captulo VII (sistema de seguridad colectiva).
46
HACKTIVISMO
puede entablar una guerra contra un Estado (Benedicto, 2005). As que, por mucho
que Anonymous, Afghan Cyber Army, Syrian Electronic Army o cualquier otro grupo
hacktivista publicite que est en guerra24, sus acciones son acciones hacktivistas o, a
lo sumo, de ciberterrorismo y no de ciberguerra.
Otra circunstancia a tener en cuenta es que la ciberguerra se realiza por fuerzas
combatientes en el conflicto, por lo tanto no pueden ser enjuiciados por sus acciones
siempre que respeten el Derecho Internacional Humanitario (Schmitt, 2013), mientras
que las acciones hacktivistas (aunque se autodenominen cibersoldados) son perpetradas por no combatientes y, por tanto, enjuiciables en cualquier momento.
Por ltimo, en la ciberguerra las acciones de hacking se realizan por las fuerzas combatientes involucradas en el conflicto que obviamente estn vinculadas a los Estados a
los que pertenecen; en cambio, el hacktivismo se caracteriza porque los colectivos que
lo integran no estn vinculados directamente a ningn Estado (aunque en ocasiones se
intuya un cierto apoyo gubernamental como en el caso de los ataques a Taiwan, Estonia
o Georgia) y, por tanto, no se incluyen dentro de sus estructuras de defensa.
Una vez hecho el repaso de estas figuras parecidas o afines al hacktivismo, a
modo de resumen y antes de pasar a analizar al grupo hacktivista por antonomasia,
se podra determinar la diferenciacin entre estos trminos en funcin de cuatro parmetros fundamentales: el uso de tcnicas hacking, la intencin de causar temor en la
poblacin, la inclusin de los grupos actuantes dentro de las estructuras de seguridad
o defensa de un Estado y la necesidad de publicitar las acciones llevadas a cabo.
TCNICAS
HACKING
MIEDO
POBLACIN
APARATO
ESTATAL
PUBLICIDAD
CIBERACTIVISMO
NO
NO
NO
SI
HACKTIVISMO
SI
NO
NO
SI
CIBERTERRORISMO
SI
SI
NO
SI
CIBERESPIONAJE
SI
NO
SI
NO
CIBERGUERRA
SI
SI/NO
SI
SI/NO
4. ANONYMOUS
Si hay un grupo que ha captado la atencin de los medios de comunicacin en
los ltimos tiempos este es Anonymous. Armado con el poder de Internet, una voz
generada por ordenador y una mscara de Guy Fawkes25 han causado una gran
alarma y hecho volar la imaginacin de periodistas, manifestantes cibernticos y
ciudadanos en general.
Anonymous es probablemente el grupo ms conocido por todos, pero existen
multitud de grupos hacktivistas activos en la actualidad. Sean de ideologa de
izquierdas como X-Blackerz INC., St0rmyw0rm, etc., nacionalistas como Red Hackers
Alliance, China Eagle Union, Green Army, Syrian Electronic Army, Afghan Cyber Army,
24 http://hilf-ol-fozoul.blogspot.com.es/2013/07/afghan-cyber-army-declare-war-on-israel.html
http://actualidad.rt.com/actualidad/view/78537-anonymous-declara-guerra-israel-escapara-ira
25 http://documentalium.foroactivo.com/t378-la-historia-de-guy-fawkes
CUADERNOS DE LA GUARDIA CIVIL N 49
47
Kosova Hackers Group, Moroccan Ghosts, Moroccan Team Evil, etc., islamistas como
Cyber-Jihidi, Izz ad-din al-Qassam Cyber Fighters, etc., ninguno de ellos, aunque
algunos sean muy activos y con una elevada cualificacin tcnica, llegan a tener el
reclamo meditico que tiene Anonymous. Por ello trataremos de analizar nicamente
este grupo, siempre teniendo en cuenta que se existen muchos y que algunos son
ms peligrosos que Anonymous.
Emblema de Anonymous.
4.1. ORGENES
Mientras que los miembros de Anonymous se mantienen as, annimos, el grupo es
asunto de inters pblico. Nacidos en el seno del foro de imgenes 4chan.org, dedicado en sus comienzos para los amantes del anime y manga, Anonymous es fruto del
tabln de imgenes /b/ cuyas reglas de funcionamiento se reducen a un anonimato
absoluto y a una total libertad de expresin, con la nica limitacin de la pornografa
infantil (e incluso as se bromeaba sobre el tema). En este sitio no hay ningn sistema
de registro de entrada. Cualquiera puede escribir en l y la mayora de los participantes publican sus comentarios sin utilizar un nombre de usuario, con lo que se les
asigna el nombre predeterminado: anonymous.
Anonymous, nacido de /b/, sigui sus mismas reglas, es decir, no haba reglas,
no haba lista de miembros y no haba una estructura organizativa como tal. Y as en
2006 Anonymous asest su primer gran golpe, conocido como ataque Habbo. Coordinndose en 4chan y utilizando avatares que representaban a americanos de color
vestidos con trajes grises, el grupo bloque el acceso de los avatares de los adolescentes a la piscina en el mundo virtual de Habbo Hotel. Ya entonces sus motivaciones
no estaban del todo claras. Para algunos se trataba simplemente de diversin; sin
embargo, para otros era una forma de recalcar la falta de personajes de raza negra
en las redes sociales.
No obstante, Anonymous se hizo realmente famoso a partir de 2008 a travs del
proyecto Chanology, que an sigue activo y con los mismos objetivos. El proyecto
protesta, de manera no violenta, contra los mitos en los que se basa la Iglesia de la
Cienciologa y denuncia su oscurantismo y los riesgos para sus miembros que quedan aislados del mundo exterior. Este proyecto se caracteriz porque por primera vez
48
HACKTIVISMO
49
Total
Estados Unidos
107
Turqua
32
Reino Unido
16
Italia
15
Alemania
10
Espaa
Chile
Pases Bajos
Colombia
Francia
Grecia
Polonia
Detenciones de miembros de Anonymous entre diciembre de 2010 y abril de 2012 (Paget, 2012)
HACKTIVISMO
51
En nuestro territorio existen actualmente tres grupos particularmente activos llamados Anonymous Espaa (como no poda ser de otra manera), AnonSpain y La
Novena Legin36.
Estos grupos han llevado a cabo multitud de acciones aunque la respuesta policial
ha sido realmente tenue. Hasta el momento slo se ha practicado la detencin de
siete supuestos integrantes de Anonymous. Esta baja actividad policial es debida,
en gran parte, a la falta de concienciacin social sobre este tipo de acciones (inclusive la policial), tambin a la escasa cuanta de los daos causados y, por ltimo, a
los posibles perjuicios reputacionales que pueden llevar aparejados si se les dota de
una significacin excesiva. Por lo tanto, a da de hoy existe una gran cifra negra en el
mbito de las denuncias de las acciones hacktivistas que fomenta la inaccin de los
cuerpos policiales.
En cuanto a la afinidad poltica de los grupos que componen Anonymous en Espaa, en teora no cuentan con ninguna (o al menos as se declaran), pero sin embargo
se puede comprobar que las acciones de los ltimos aos tienen como objetivo en su
gran mayora a instituciones pblicas a cargo de miembros del Partido Popular (Arbor
Networks, 2013), aunque ni PSOE ni Izquierda Unida37 se han librado de sus ataques.
36 Supuestamente en honor de la Legio IX denominada Hispana formada por Pompeyo en el ao 62 a.C.
37 http://www.eldiario.es/sinsentidocomun/Izquierda-Unida-Indignada_6_80901931.html
52
HACKTIVISMO
5. CONCLUSIN
El mundo se mueve y cambia al abrigo de las nuevas tecnologas dando lugar al
nacimiento de nuevos actores del escenario poltico entre los que se encuentran los
grupos hacktivistas, los cuales conjugan la accin poltica con el uso de tcnicas hacker para el logro de sus objetivos polticos/reivindicativos.
Al igual que otros movimientos sociales, el hacktivista no es un movimiento con
unas fronteras claras y definidas, existen otras figuras que pueden ser confundidas
con el hacktivismo. Para no caer en este error hay que tener en cuenta los tres elementos definitorios claros del hacktivista38: la necesidad de publicitar sus acciones
(incluso los fallos suponen un reclamo publicitario importante), sus acciones no estn
promovidas por un Estado y, por ltimo, que no pretende infundir miedo en la poblacin sino causar simpata y adherirla a su causa. Estos tres elementos, junto con el
empleo de tcnicas hacker para el ejercicio de la accin poltica, delimitan por completo al hacktivismo y lo diferencian con figuras muy prximas como el activismo digital,
el ciberterrorismo, el ciberespionaje o la ciberguerra.
Acorde con las caractersticas expuestas, en Espaa existen grupos que podramos clasificar como hacktivistas, empezando por las filiales espaolas de Anonymous,
colectivo hacktivista de carcter global que es sin duda el que cuenta con un mayor
renombre. Ntese que no se ha utilizado el trmino grupo para denominarlo, ya que no
tiene esa estructura, sino que es un conglomerado de grupos independientes, aunque
se supone que existe un grupo de iniciados con unas funciones directivas que utilizan
el nombre de Anonymous para declarar su afinidad con los principios del colectivo y
para aprovechar el tirn meditico y de simpatizantes de la marca matriz (al igual que
hace el grupo terrorista Al Qaeda).
Con la aparicin en escena de Anonymous, el hacktivismo ha experimentado un
renacimiento en gran parte por sus especiales caractersticas de anonimato, uso de
formas de comunicacin segura, gran despliegue meditico y propagandstico de sus
acciones y facilidad de participacin de cualquiera, aunque carezca de conocimientos
tcnicos, gracias al empleo de herramientas informticas diseadas al efecto. Y he
aqu el porqu del xito de Anonymous y la atraccin que despierta en el pblico en
general: cualquiera puede pertenecer a Anonymous, desde una persona sin conocimientos informticos que est aburrida en su casa y le atrae hacer de hacker durante
un rato para contrselo a sus amigos, pasando por trabajadores (o extrabajadores)
descontentos con su empresa y que ven una oportunidad para vengarse de ella, hasta
autnticos hackers que ponen al servicio de una causa sus conocimientos informticos. Esto ha provocado la aparicin de un sinfn de filiales e imitadores de Anonymous (en Espaa hay activas varias de ellas, como por ejemplo Anonymous Espaa,
AnonSpain o La Novena Legin), que pueden participar en las campaas globales
orquestadas desde la matriz, al igual que el resto de filiales de otros pases, y a su vez
promover operaciones propias. Por otro lado cualquiera puede realizar una accin,
hacktivista o no, y atribursela a Anonymous; primero porque sus miembros no se
conocen entre s y segundo porque, al no haber una direccin ni estructura organizativa, nadie puede decir que la accin no est respalda por la cpula de la organizacin.
38 Siempre teniendo en cuenta que el leitmotiv de sus acciones debe ser poltico/reivindicativo y no
econmico para que no sean clasificados como ciberdelincuentes.
CUADERNOS DE LA GUARDIA CIVIL N 49
53
BIBLIOGRAFIA
Advisen Insurance Intelligence. (2012). Hacktivism: The growth and implication of this
21st century method of protest.
Arbor Networks. (2013). Monitorizacin activa #Ops Internet. 2013.
Benedicto, R. A. (2005). Teoras y conceptos para entender formas actuales de hacer
la Guerra. Universitat Autnoma de Barcelona.
Benedicto, M. A. (2013). EEUU ante el reto de los ciberataques. Instituto Espaol de
Estudios Estratgicos, 37/2012
Castells, M. (2001). Internet, libertad y sociedad: una perspectiva analtica. Universitat
Oberta de Catalunya.
Fernndez, J. S. (2012). Ciberactivismo: Conceptualizacin, hiptesis y medida. ARBOR Ciencia, Pensamiento y Cultura, 188 (756), 631-639.
Garaizar, P. (2004). El Software Libre como herramienta del hacktivismo contra el cibercontrol social. Universidad de Deusto.
Gordo, F. (2012). Ciberinquietud o Ciberindiferencia: es la ciberguerra un autntico
desafo a la seguridad y la defensa? Red Safe World.
Himanen, P. (2004). La tica del hacker y el espritu de la era de la informacin. Destino.
Klimburg, A. (2012). National Cyber Security. Framework manual. Tallinn, Estonia:
NATO Cooperative Cyber Defence Centre of Excellence.
Lizama, J. A. (2005). Hackers en el contexto de la sociedad de la informacin. Ciudad
de Mxico: Universidad Nacional Autnoma de Mxico.
National Cyber Security Centre. (2012). Cyber Security Assessment Netherlands. The
Hague, Netherlands.
Paget, F. (2012). Hacktivismo. El ciberespacio: nuevo medio de difusin de ideas polticas. Alcobendas, Madrid, Espaa: McAfee Labs.
Raymond, E. S. (1996). The New Hackers Dictionary. Paperback.
Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber
Warfare. New York: Cambridge University Press.
U.S. Department of Justice. (2011). Psychological Profiles of Anonymous Leadership.
U.S. Department of Defense. (2011). Department of Defense Strategy for Operating in
Cyberspace.
U.S. Office of the Secretary of Defense. (2013). Annual Report on Military and Security
Developments Involving the Peoples Republic of China.
Verizon. (2012). Informe sobre investigaciones de brechas en los datos de 2012.
Fecha de recepcin: 05/05/2014. Fecha de aceptacin: 24/06/2014
54
PANOPTICON DIGITAL
INTERNET: REVOLUCIN, PRIVACIDAD Y VIGILANCIA
1. INTRODUCCIN
Los filsofos aman la sabidura y la verdad por encima de todas las cosas, algunos
tienen adems la modesta pretensin de cambiar el mundo para mejorarlo. Entre las
varias teoras ticas que nos ha proporcionado la filosofa, el utilitarismo pretende
proporcionar la mayor felicidad posible al conjunto de los seres humanos. Jeremy
55
Bentham (1748-1832) fue uno de sus fundadores y entre sus mltiples y variadas
aportaciones se incluye el diseo del centro penitenciario perfecto. Denominado Panopticon, estaba pensado de forma que los vigilantes pudieran observar (-opticon) a
todos (pan-) los internos sin que stos pudieran saber si estaban siendo observados
o no. Su diseo implica ejercer el control sobre los prisioneros, incluso si realmente
nadie los vigilaba, por el hecho de que desconocan en todo momento si estaban
siendo observados. Este desconocimiento del alcance real de la vigilancia inhibira los
comportamientos antisociales y aumentara la seguridad.
Este artculo pretende abordar el tema de la vigilancia en Internet -de actualidad por
las recientes revelaciones de Edward Snowden- pero no como algo novedoso, porque
realmente no lo es, sino en el contexto de la transformacin que ha experimentado la
red en los ltimos aos.
Esta transformacin ha convertido Internet en un medio de activismo social y en
una herramienta que afecta profundamente a la privacidad de sus usuarios. No se
trata ya de un medio donde no sabemos si alguien nos ve, sino de uno donde muchos
usuarios quieren observar y ser observados. Esto transforma los sistemas de vigilancia y crea nuestro particular Panopticon digital.
2. LA RED DE REDES
El pasado 6 de agosto de 2014, celebrbamos el vigsimo tercer aniversario de la
puesta en lnea del primer servidor web y de la publicacin de la primera pgina web en
Internet. Esto nos aporta un dato importante: una gran mayora de los ciudadanos de
los pases desarrollados en su cuarta dcada de vida no han conocido un mundo sin
Internet. Cmo era aquel viejo mundo de los primeros tiempos de la World Wide Web?
A principios de los noventa, tanto el nmero de pginas como de servidores se
multiplic exponencialmente y se populariz el concepto de Internet como una superautopista de la informacin1, como un lugar que poda crear sus sistemas de gober1
Getting Your Feet Wet In a Sea Called Internet. L. R. Shannon. The New York Times. 26/10/1993.
56
PANOPTICON DIGITAL
nanza propios y que trascendan al mundo real. Se trataba de un lugar virtual al que
algunos llamaban ciberespacio y que inicialmente no estaba centrado en la compra de
libros, las reservas de vuelos o el comercio en general. Las cualidades fsicas parecan realmente irrelevantes y muchos de sus usuarios pensaban que este mundo poda y deba ser dirigido por sus integrantes. Sin espacio fsico que controlar, parecan
haber surgido las primeras comunidades verdaderamente liberadas de la historia.
Sin embargo, desde los primeros tiempos surgi el problema de la libertad de expresin, la privacidad y la vigilancia en la red. La Electronic Frontier Foundation (EFF)
se cre en 1990 como una organizacin sin nimo de lucro, con el objetivo de defender los derechos de libertad de expresin en Internet a raz del caso de registro y
embargo que la empresa estadounidense Steve Jackson Games sufri por parte del
servicio secreto de Estados Unidos a principios de 1990 (Sterling, 1992).
En 1996 se produjo el primer ataque contra la concepcin de una red que se gobernaba a s misma. La Communications Decency Act (Ley de Decencia en las Telecomunicaciones) fue el primer gran intento del Congreso de los Estados Unidos para
regular el material pornogrfico en Internet basado en la proteccin a los menores de
edad2. Sin embargo, la indecencia poda afectar a gran cantidad de contenidos no
relacionados con el acceso a los mismos por menores de edad -desde discusiones
sobre control de natalidad o informacin sobre mtodos anticonceptivos a los efectos
de las violaciones en las prisiones, etc.-. En 1997 la Corte Suprema de los Estados
Unidos rechaz la ley por atentar contra la libertad de expresin.
Internet fue diseado para ser resiliente y resistir interrupciones e interferencias.
Se trataba de una arquitectura abierta -cualquier dispositivo puede conectarse-, minimalista -los requerimientos para conectarse son mnimos- y neutral -porque trata a
todas las aplicaciones por igual-. Esto, por supuesto, mostr algunas caractersticas
colaterales: el sistema descentralizado de enrutamiento de la red estaba diseado
para llevar mensajes de punto a punto incluso si las rutas intermedias de acceso estaban deshabilitadas, daadas o destruidas. No era fcil de censurar pues la red interpreta la censura como dao y est diseada para circunnavegar las zonas daadas
(Goldsmith y Wu, 2006).
Los ingenieros que la disearon crearon instituciones que salvaguardaran estas caractersticas. La ms importante se denomin Internet Engineering Task Force (IETF),
encargada de las propuestas y los estndares de Internet y que pronto se convirti en
una forma de gobierno de facto de la red en el que las decisiones surgan de abajo
a arriba mediante la discusin y el consenso. En principio, ningn gobierno se inmiscua en sus decisiones. Hubo quien lleg a afirmar que los gobiernos territoriales se
convertiran en irrelevantes.
La autoridad raz o de nombres y numeracin en Internet se encarga de decidir
quin obtiene qu direcciones numricas de Internet, qu nombres de dominio como
www.google.es y cuntos dominios de alto nivel .com, .org, etc. existirn y quin los
administrar. Esta autoridad decide en nombre de todos los usuarios de Internet del
mundo, tiene el poder de dar forma a la red y aplicar su poder en ella. Sin embargo,
desde el principio, la autoridad oper sin una idea clara de quin tena el poder real
2
Communications Bill Signed, and the Battles Begin Anew. Edmund L. Andrews. The New York Times. 08/02/1996.
57
sobre el servidor raz ni por qu. Los ingenieros fundadores de la red eran la autoridad
operativa y se encargaban del control ordinario si bien no tenan ningn derecho legal
para hacerlo. Uno de ellos, el informtico Jonathan Bruce Postel, se haba encargado
de administrar el servidor raz desde 1977 en el Stanford Research Institute (SRI),
donde se registr el primer dominio .com en 1985 de forma gratuita. Esta atribucin
del SRI se haca bajo un contrato del Departamento de Defensa de Estados Unidos.
En 1990 el contrato fue renovado y asignado a la empresa Network Solutions Inc.,
aunque Jon Postel sigui conservando la autoridad de decisin principal mientras
la empresa se encargaba de los detalles de gestin. Sin embargo, por primera vez
en la historia de Internet, parte del sistema de nombres, estaba en manos de una
compaa privada cuyo objetivo era la obtencin de beneficios y que, adems, se
encargaba de la custodia fsica del servidor raz. El Arca haba dejado el Templo y
nunca volvera3. En 1995 Network Solutions obtuvo el derecho de cobrar por registrar los nombres de dominio y, con la burbuja de Internet, se trataba de millones de
nombres y de ingentes beneficios.
El contrato de Network Solutions expiraba en 1998 y los pioneros de Internet, a
travs de la Internet Society (ISOC) consideraron que el crecimiento de la red y su
carcter internacional requera un acuerdo sobre su gobernanza global a travs de
un agente gubernamental que sirviera a toda la comunidad. Pero el gobierno estadounidense consider que haba estado virtualmente detrs de cada desarrollo y de
cada aspecto de Internet y esto le otorgaba el derecho de propiedad sobre el sistema
y de ser el custodio ltimo de la red -un propietario in absentia-. Para el gobierno de
Estados Unidos se trataba de una prioridad indiscutible: sus empresas no invertiran
miles de millones de dlares sin la garanta de la seguridad y la estabilidad de su
infraestructura. Deba ser Estados Unidos, no la ISOC o Jon Postel, quien decidiera
sobre los nombres y la numeracin en Internet.
El 28 de enero de 1998 Jon Postel solicit por correo a ocho operadores de servidores raz -de los 12 existentes en el mundo- que reconocieran a su servidor como
raz central; en esencia, como el ordenador que controla Internet. Los ocho operadores
accedieron direccionando sus sistemas al servidor de Postel. Ese da la autoridad raz
qued dividida: cuatro servidores -NASA, Ejrcito de EE.UU, Ballistic Research Laboratory y Network Solutions Inc.- siguieron reconociendo al gobierno estadounidense como
autoridad raz, el resto del mundo reconoca al ordenador de Postel situado en la Universidad del Sur de California. Aunque los usuarios no apreciaran ningn problema, Internet se convirti en dos gigantescas redes. Jon Postel estaba en situacin de modificar
o escindir la red, poda hacer inaccesibles los dominios .com, admitir dominios nuevos
de alto nivel segn su criterio, etc. porque si falla la raz, todo lo dems falla. Network
Solutions controlaba el com, pero Postel todava controlaba el punto.
Jon Postel pretenda demostrar que l poda controlar la autoridad raz por encima
de Network Solutions, quisiera Estados Unidos o no. Lo que ocurrira sera todo lo
contrario. El gobierno estadounidense presion y amenaz inmediatamente con acciones legales a Postel y a la Universidad del Sur de California. En una semana Jon
Postel haba finalizado su test y cedi la autoridad al gobierno. A partir de entonces
cualquier cambio en el servidor raz sera un delito criminal (Froomkin, 2000). Desde
3
58
PANOPTICON DIGITAL
59
Hasta aqu hemos visto una aproximacin a quin ejerce el control sobre Internet
y cmo sta no es aquella red sin fronteras y autogobernada que una vez pretendi
ser. Trataremos en este contexto el tema actual del ciberactivismo, especialmente de
la oposicin a los regmenes autoritarios a travs de las plataformas de comunicacin
online conocidas como redes sociales. Un fenmeno que ha sufrido una explosin en
los ltimos cinco aos.
En primer lugar, deben aclararse dos trminos fundamentales porque pretenden
dar una importancia a Internet y las redes sociales en las revueltas ciudadanas de los
ltimos tiempos que tal vez resulte desmesurada, an reconociendo su importancia.
Ambos priorizan la herramienta sobre el entorno. Por doctrina Google se entiende
la creencia entusiasta en el poder liberador de la tecnologa y la informacin para la
promocin de la democracia. Del mismo modo, el Internet centrismo responde a
cualquier cuestin sobre cambio democrtico, replantendola en trminos de Internet,
ms que del contexto en que se presenta (Morozov, 2012).
En junio de 2009, tras las elecciones presidenciales iranes, se produjeron protestas
ciudadanas. La Repblica Islmica cort telfonos y redes de telefona mvil, pero el
servicio de mensajera Twitter permaneci abierto. Inmediatamente las protestas fueron
denominadas la Revolucin de Twitter, atribuyndose a la tecnologa el protagonismo
de la revuelta, especialmente por gente que usaba esos servicios para informarse9.
7
8
9
Europa quiere que Internet se libre del control de EEUU. Miguel ngel Criado. Pblico. 19/06/2009.
ICANN Awarded Renewal Of IANA Contract By US Department of Commerce. Michael Berkens.
TheDomains. 03/07/2012.
Irans Twitter revolution. The Washington Times. 16/06/2009.
60
PANOPTICON DIGITAL
Pero la tecnologa no lo era todo. Al fin y al cabo Al Qaeda era tan prolfica en Internet como las democracias occidentales. Tal vez resultara que ms que las redes sociales habra que mirar los contextos econmicos y sociales de los pases en cuestin.
Lo que ocurri tras las protestas fue que el gobierno iran form un equipo contra el
cibercrimen entre cuyas funciones estaba la identificacin de opositores al rgimen en
las redes sociales -se produjeron cientos de identificaciones y al menos 40 detenidos-.
En los aeropuertos la polica comenz a examinar las cuentas en redes sociales de
los pasajeros iranes. Los bloggers, twitteros y usuarios de Facebook fueron encarcelados10. Como alguien dijo: los analistas occidentales van a debates, los bloggeros
iranes o los twitteros egipcios van a prisin11.
A raz de la ola de protestas revolucionarias en el mundo rabe producidas tras
2010, o de las movilizaciones ciudadanas mundiales de 2011, nadie puede negar la
importancia que tiene Internet como herramienta en estos fenmenos. Es ms dudoso
afirmar que las redes sociales y los dispositivos mviles son la causa de los mismos.
Un mensaje en Twitter no convierte a nadie en un revolucionario y el futuro de la democracia no puede depender de una empresa de nueva creacin creada en Silicon
Valley en 2006. Si un rbol cae en medio de un bosque y todo el mundo lo twittea no
implica que Twitter haya movido el rbol.
Es evidente que las redes sociales y las nuevas tecnologas son capaces de alterar la probabilidad y la magnitud de las protestas -el simple hecho de saber que 20
amigos acudirn a manifestarse hace ms probable que el usuario acuda-. Pero la
dispersin de la informacin y su descentralizacin puede ser un inconveniente. En la
Repblica Democrtica Alemana no existan cientos de canales de televisin, ni decenas de miles de pginas web, ni millones de emails. Bast una confusa conferencia
de prensa, retransmitida en directo por la televisin de Alemania Oriental, para que el
Muro de Berln se abriera en cuatro horas.
Internet es un medio efectivo para el activismo cvico y para la promocin democrtica. Pero la realidad es que lo que predomina en la red es entretenimiento y relaciones sociales. Las bsquedas ms populares en China o Rusia no son sobre libertades, sino sobre mtodos para adelgazar. Las protestas iranes fueron populares en
Twitter, pero la muerte de Michael Jackson las eclips al momento.
Para un gobierno autoritario mantener a los jvenes alejados de la poltica con
YouTube (o RuTube) es ms efectivo que la censura. El sistema ms efectivo de
control de Internet no es el que tiene el sistema de censura ms sofisticado y draconiano, sino aquel que no tiene necesidad de censura de ninguna clase. En los
pases del llamado Bloque del Este, los ciudadanos estaban expuestos a noticias
polticas porque no haba otra cosa. Cuando lleg la televisin por cable, el satlite
e Internet la gente tuvo la opcin de elegir y la mayor parte de la poblacin se desentendi de ellas. En los pases autoritarios se ha documentado el fenmeno denominado escapismo, por el que la vida se hace ms llevadera para la poblacin con
unas horas al da de televisin, noticias de sociedad y programas de entretenimiento. Salvo en circunstancias excepcionales, durante mucho tiempo ocurre que en las
dictaduras, la poblacin est despolitizada.
10 From protest to prison. Iran one year after the election. Amnesty International. 09/06/2010.
11 Evgeny Morozov. op. cit.
CUADERNOS DE LA GUARDIA CIVIL N 49
61
62
PANOPTICON DIGITAL
63
demogrfica: una generacin que naci entre la comercializacin del VCR y la comercializacin de Internet para los que la informacin estaba all y vena dada en forma
digital. Y ser omnvoro supone disponer de la informacin ms nutritiva, pero tambin
de las caloras ms vacas. Azcar, grasas, levaduras, o SMS, emails, RSS, feeds,
actualizaciones de estado, tweets.
Tambin nos encontramos con el fenmeno de los ciudadanos periodistas accidentales, que lleg parejo con los blogs, timelines y tweets. El hecho de la inmediatez
de la informacin hace que cualquier persona con un telfono mvil pueda convertirse
eventualmente en un periodista de guerra.
Las redes sociales son un medio perfecto para la difusin de la informacin, pero
tambin de la desinformacin. El flujo de informacin no verificada que circula por Internet cada da es inconmensurable. Se llega a fenmenos como Wikipedia que, con
todas las ventajas indudables que tiene, termina siendo el altavoz de un murmullo y
una cacofona de millones de voces de Internet que el algoritmo de Google, Bing u
otro buscador no puede discriminar. Con sus defectos y virtudes, Wikipedia ser el
primer o el segundo resultado de una bsqueda y por tanto, aparentemente, la ltima
palabra en cualquier asunto.
La naturaleza viral de la cultura de las redes sociales tambin ayuda a resolver el
problema de la sobrecarga informativa. Desde la perspectiva del censor, quien no es
popular no merece siquiera la censura: sin lectores, sus blogs dejarn de tener nuevas
entradas con el simple transcurso del tiempo.
6. INTERNET Y PROPAGANDA
Todo este ruido puede ayudar a la propaganda y la censura gubernamentales. Cuando la censura no es prctica, ni polticamente posible o es prohibitivamente cara... se
recurrir a la propaganda y a la participacin en el juego.
Para la Venezuela de Chvez, la opcin nunca fue entre censura o libertad de
expresin, sino entre estar fuera de las redes sociales o usarlas en beneficio del rgimen. El presidente Chvez abri su cuenta en Twitter en 2010 y su sucesor, Nicols
Maduro, haca lo propio a los doce das del fallecimiento del primero12.
Se ha comprobado que el sector ms susceptible a la propaganda resulta ser la
clase media, es decir, personas con cierta educacin y un nivel de vida adecuado:
ni los pobres e ignorantes, ni los ricos y sofisticados son vulnerables a la misma
(Geddes y Zaller, 1989) -los primeros no son capaces de entender su propsito y los
segundos lo entienden demasiado bien como para hacerle caso-. Por tanto, simplemente haciendo que la poblacin se conecte a Internet no se conseguir provocar
una revolucin del pensamiento crtico. De hecho, puede que ocurra exactamente lo
contrario (Carr, 2010).
La propaganda en la red recurre a mtodos sutiles y menos intrusivos para minimizar el impacto de la informacin negativa o maximizar el efecto de una propaganda favorable. Matar al mensajero con acusaciones de inestabilidad psicolgica, poniendo
en duda sus fuentes de financiacin o sus verdaderas intenciones... repetir el mensaje
12 Nicols Maduro abre su cuenta en Twitter. CNN Mxico. 17/03/2013.
64
PANOPTICON DIGITAL
65
66
PANOPTICON DIGITAL
tecnologas van varios pasos por delante del marco legal necesario que garantice los
derechos y libertades. Un desafio de gran magnitud para los prximos aos.
Ya que hablamos de Internet, remitimos al lector a una lista pblica comprensiva de
los programas de vigilancia secretos de los gobiernos sobre sus ciudadanos en: http://
en.wikipedia.org/wiki/List_of_government_surveillance_projects
8.1. TOTAL INFORMATION AWARENESS
En abril de 2002, el entonces director de D.A.R.P.A. (Defense Advanced Research
Projects Agency) inform por primera vez al pueblo norteamericano sobre la creacin de la Oficina de Reconocimiento de Informacin (I.A.O.), cuyo objetivo era el
desarrollo de los sistemas de informacin necesarios para encontrar, identificar,
rastrear y comprender las redes terroristas e incrementar sustancialmente nuestro
conocimiento sobre nuestros adversarios. En sus declaraciones de marzo de 2003,
ante el Congreso de los Estados Unidos, confirmaba que el proyecto T.I.A. (Total
Information Awareness) no desarrollaba tecnologas ni mantena expedientes sobre
ciudadanos norteamericanos.
La T.I.A. era un prototipo multiagencia experimental" que permita a las oficinas gubernamentales la colaboracin -conectar los puntos- y la prevencin de los ataques
terroristas. Lamentablemente el Congreso elimin la financiacin del programa y elimin
la Oficina para el Descubrimiento de la Informacin en 2003.
Pero en marzo de 2008, el diario The Wall Street Journal informaba que la National
Security Agency (N.S.A.) haba estado construyendo esencialmente el mismo sistema
proyectado por la T.I.A monitorizando grandes cantidades de datos de los ciudadanos.
Pero no fue al final una institucin gubernamental sino el surgimiento de las redes
sociales -un concepto vago formado por un grupo de empresas oligopolsticas como Facebook, Twitter, Google+, Youtube, etc.- lo que facilit el Control Total de la Informacin
(la realizacin prctica de la T.I.A.).
El hecho es que no ha debido ser una propuesta gubernamental, sino la paulatina
construccin de una tecnologa y una infraestructura desde la iniciativa privada, lo que
ha creado la realidad de un problema con la privacidad y la seguridad de los datos de
los ciudadanos. El reconocimiento facial, el rastreo posicional, las aplicaciones sociales basadas en GPS, Google Street View, huellas digitales en fotografas, minera de
datos todas estas ventajas tecnolgicas posibilitan y facilitan las labores de vigilancia de los gobiernos.
La propia D.A.R.P.A. tiene su crculo social de seguidores en Twitter, Facebook,
Google+, Youtube Y, en un movimiento muy orwelliano, la Oficina de Reconocimiento de Informacin fue renombrada como Oficina de Innovacin de la Informacin
con un presupuesto de 200 millones de dlares, mientras mantena las mismas funciones en lo que era una reactivacin prctica del T.I.A., a travs de programas como
ADAMS15 (Anomaly Detection and Multiple Scales), diseado para detectar regularidades y anomalas estadsticas en grandes conjuntos de datos.
15 Georgia Tech Helps to Develop System That Will Detect Insider Threats from Massive Data Sets.
Abby Robinson. Georgia Tech. 10/11/2011.
CUADERNOS DE LA GUARDIA CIVIL N 49
67
Pero el problema que en el fondo siempre tuvo la T.I.A. fue que requera un sistema
de minera de datos eficiente y efectivo. Esto se hizo realidad con las redes sociales.
La seguridad es un compromiso. Los costes pecuniarios, la intrusin en la privacidad de los usuarios y los efectos sobre el bienestar de los ciudadanos estn implcitos
en toda decisin y toda implementacin de un sistema de seguridad. Esto es evidente
tambin en el mundo digital. La gente toma decisiones continuamente asumiendo estos compromisos en su vida cotidiana.
Nadie debera extraarse de que si cedes voluntariamente tus datos en aras de la
provisin de ciertos servicios a empresas privadas cuyo leitmotiv es la obtencin de
beneficios, inevitablemente se producirn violaciones en la privacidad de los mismos.
9. PRIVACIDAD
"Puedes tener datos sin informacin, pero no puedes tener informacin sin datos."
Facebook Data Team. 2008.
No importa cmo protejamos nuestros datos o nuestros mviles. Da igual que evitemos el uso de aplicaciones de terceros en nuestros coches o nuestros hogares.
No importa si desactivamos nuestras cuentas de Facebook o Twitter y tambin es
poco importante que evitemos buscar en los motores de Google o Bing. Pese a todo
ello, existen bases de datos sobre cada persona para quien est dispuesto a pagar
por ellas. Se trata de todo un mercado de empresas que venden registros pblicos,
nombres, fechas de nacimiento, telfonos, historial de lugares de residencia, de matrimonios o de divorcios, propiedades, querellas judiciales, antecedentes penales o
policiales, todo por una simple tarifa.
Existen determinados servicios -Google Street View es un ejemplo patente- que
hacen impracticables avisos de privacidad del estilo: con su presencia en esta calle
usted reconoce que ha sido informado de que puede ser grabado y fotografiado como
parte del servicio. Por mucho que la empresa tome medidas para salvaguardar la
privacidad de los ciudadanos, se trata del ejemplo de un caso en el que la utilidad
de la informacin para millones de personas supera a la necesidad de privacidad de
unos pocos. Pero tampoco es tan sencillo. En mayo de 2010 Google admiti que sus
coches haban almacenado los datos de las redes inalmbricas desencriptadas16, al
tiempo que realizaba su reconocimiento de ciudades en ms de 30 pases.
Otro ejemplo sali a la luz en 2011, cuando se revel que la aplicacin de seguimiento de ubicacin del iPhone de Apple almacenaba de modo secreto la localizacin
histrica del mvil del usuario durante un ao, incluso aunque ste hubiera desactivado dicho servicio de localizacin.
El experto Andrew Lewis lo expres claramente en agosto de 2010: Si no ests pagando por algo no eres el consumidor, eres el producto que se vende. Es desde esta
ptica desde la que se debe ver la creacin de una cuenta en Facebook o en Gmail17.
16 Direcciones de correo, pginas web, claves, SSIDs, direcciones MAC
17 Donde ya se expresa como mnimo el gnero, fecha de nacimiento, nivel formativo, lugar de trabajo, de residencia, intereses, aficiones, fotos y otros tipos de informacin privada como las relaciones sentimentales, etc.
68
PANOPTICON DIGITAL
18 A imitacin de Google y su PageRank, Facebook utiliza su propio algoritmo, EdgeRank, que determina quien ve qu y qu debe haber en un newsfeed de determinada cuenta de Facebook.
CUADERNOS DE LA GUARDIA CIVIL N 49
69
Los sitios sociales extienden la llamada presin entre iguales (peer presure) del
mundo fsico a un mundo virtual prcticamente infinito que existe online. Los nios y
los adolescentes son los ms vulnerables y susceptibles a verse influenciados por los
mensajes e imgenes que obtienen de sus amigos en las redes sociales. Fenmenos mediticos, como la serie televisiva Gran Hermano, muestran la aparentemente
irrefrenable tendencia psicolgica de millones de personas a acceder a la informacin
privada de otras personas que no es en absoluto de su incumbencia. Muestra tambin
el hecho de que hay mucha gente dispuesta a exponer su vida privada ante extraos
sin prcticamente consideracin alguna de las consecuencias.
El lanzamiento de YouTube, en febrero de 2005, democratiz y traslad este fenmeno a la red -en la actualidad se sube en un mes ms contenido en vdeo que el
generado por las tres mayores cadenas televisivas norteamericanas en tres aos-.
Adems, no todo el mundo puede salir por televisin, pero s puede hacerlo en vdeos
online; al fin y al cabo, el lema de YouTube es Broadcast Yourself. Una tendencia en
boga ms en la actualidad es la de las llamadas historias patrocinadas que sustituyen a los anuncios o banners tradicionales.
Aunque estas relaciones de identidad, de amistad, de carcter romntico o sexual,
se han dado siempre entre los seres humanos, las redes sociales nos han conferido
el poder de configurarlas en forma extrema en el sentido de que la gente se adorna,
se falsifica, se hace individualista y narcisista y, en cierto modo, se inventa a s misma.
Se da el resultado anecdtico de que el lenguaje de la comunicacin por Internet y
los dispositivos mviles, con su gramtica, sintaxis, puntuacin y semntica propios y
uso de smbolos (emoticonos) consiguen en la prctica promover cierto analfabetismo
por el efecto perverso de que ste se convierte en algo aceptable socialmente.
10. ESPIONAJE
"Facebook en particular es la mquina de espionaje ms espantosa que jams se ha inventado.
Aqu nos encontramos con la base de datos ms completa y eficiente acerca de las personas, sus relaciones, sus nombres, sus direcciones, su ubicacin y sus comunicaciones entre s y sus familiares, todo
codo con codo con el gobierno y todo accesible para la inteligencia estadounidense."
Julian Assange. Fundador de WikiLeaks. Mayo 2011.
Sabemos que hoy en la red nuestros amigos digitales son nuestros peores enemigos. Los encontramos en Facebook o en otra red y si una entidad legtima puede
recabar informacin de ellos... Quin no querra que se prevenga un horrible crimen,
el secuestro de un nio o una matanza en una escuela de bachillerato? Si pudiramos
suponer que todo podra hacerse simplemente analizando un gran volumen de datos.
Y si fuera tan fcil como detectar un precrimen y detener a los preculpables?
En julio de 2010 ramos conocedores de que algunas taquillas del metro de Tokio
utilizaban webcams con software de reconocimiento facial para determinar el gnero y
la edad de los pasajeros. El objetivo era determinar el tipo de persona que miraba cierto
tipo de anuncios y a qu horas del da lo hacan. En principio no se trataba de un problema de privacidad; simplemente se trataba de la denominada inteligencia comercial, en
recoleccin de datos, atraccin de audiencias y venta innovadora de productos.
70
PANOPTICON DIGITAL
Pero extrapolemos esto a las redes sociales. Una empresa como Facebook se
basa en la entrega de anuncios sociales a los consumidores. Los anuncios sociales
son aquellos dirigidos a los usuarios que tienen amigos, que son seguidores o han
interactuado con la marca anunciada y publicitan esta relacin de forma conspicua
en las redes sociales. Se trata simplemente de una aplicacin de pulsar el botn me
gusta like- de Facebook. Este tipo de publicidad es un fenmeno muy interesante en
cuanto a fenmeno psicolgico, en tanto se refuerza a s mismo por la aprobacin o la
necesidad de aprobacin social y genera informacin muy valiosa sin coste alguno y
muy centrada en las audiencias objetivo.
Un diario norteamericano19 mostraba al pblico en 2002 el mencionado programa
Reconocimiento Total de Informacin -Total Information Awareness-, que pretenda
suministrar a los agentes de la ley y analistas de inteligencia acceso instantneo a
la informacin que proporcionaban los correos electrnicos personales, las llamadas
por telfono mvil, registros de tarjetas de crdito, historiales mdicos, transacciones
bancarias, documentos de viaje y otros datos de los ciudadanos estadounidenses, sin
necesidad de ninguna orden judicial que autorizara tal registro.
Se est convirtiendo en prctica comn, en las admisiones en determinadas escuelas universitarias o en solicitudes de empleo, la comprobacin de perfiles en las redes
sociales; especialmente para rechazar aspirantes por algn que otro rasgo indeseable
-considrese el caso real en EE.UU. de un usuario de Facebook miembro de un grupo
de apoyo de un determinada enfermedad y rechazado de un empleo subrepticiamente
por razones mdicas-.
La vigilancia digital es mucho ms barata que la vigilancia tradicional al estilo del
KGB. Hace poco tiempo, la Stasi alemana deba recurrir a la tortura para conocer los
contactos de un activista; hoy basta con unirse a Facebook o mirar a los seguidores
en Twitter. Una simple minera de datos en Amazon.com permite conocer las preferencias y las lecturas de los usuarios, que son compartidas abiertamente. Internet ha
aumentado la productividad de la vigilancia.
Adems, quedarse fuera de las redes sociales no es una opcin realista para un disidente poltico. Necesitan hacerse visibles para dar su opinin, contrarrestar la propaganda oficial, movilizar apoyos, etc. Quedarse fuera significa sencillamente renunciar
a la disidencia y mantenerse en el anonimato le quita su sentido. Y las ventajas de las
redes sociales son tambin su vulnerabilidad: el hecho de poder buscar amigos en
Facebook permite tambin buscar enemigos. La participacin en grupos o en varias
redes simultneamente permite delimitar perfiles por interseccin de conjuntos.
Una de las defensas contra la vigilancia es la denominada seguridad por oscuridad o el hecho de que nuestra informacin sencillamente se difumina en el vasto
ocano de datos digitales producidos por los dems usuarios. Pero la minera de datos y el procesamiento de los mismos han puesto esta proteccin en cuestin.
Tcnicamente, un motor de bsqueda en Internet conoce las peticiones que recibe
de palabras como democracia o manifestacin en un pas totalitario. Conoce su
frecuencia, su distribucin geogrfica y las dems bsquedas realizadas por los albo19 Pentagon Plans a Computer System That Would Peek at Personal Data of Americans. John
Markoff. The New York Times. 09/11/2002.
CUADERNOS DE LA GUARDIA CIVIL N 49
71
rotadores del rgimen. Y un gobierno autoritario siempre ser derrocado por sorpresa
-como el rgimen de Hosni Mubarak-, pues de no ser as lo que ocurre es que est
cometiendo suicidio -como la URSS y el Bloque del Este-. Es preciso asumir que los
gobiernos autoritarios harn uso de tcnicas como la vigilancia y minera de datos en
Internet para hacer que las sorpresas sean menos frecuentes.
Aunque pocas cosas pueden sorprender ya. Edward Joseph Snowden es un exconsultor privado estadounidense de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) que ha revelado documentos clasificados sobre varios
programas de la NSA, incluyendo el programa de vigilancia PRISM. Snowden sigue
haciendo revelaciones desde Rusia, donde se encuentra asilado por razones polticas.
PRISM es el ensimo programa secreto de minera de datos y vigilancia electrnica
llevado a cabo por la NSA norteamericana. El espionaje del sistema es masivo e incluye la colaboracin de varios organismos gubernamentales estadounidenses, distintos
pases y numerosas compaas privadas. Estos colaboradores son tambin objeto
de vigilancia, pues como el aclamado Carnivore (DCS1000) del FBI, estos sistemas
adoran las cantidades ingentes de datos.
No comentaremos ms esta ltima revelacin o este ltimo sistema. Recomendamos
al lector una bsqueda en los diarios nacionales o en los internacionales si domina ms
idiomas. Tambin puede elegir Wikipedia o Google, pero siempre con precaucin20.
11. SMARTPHONES
En la actualidad, los telfonos inteligentes son los dispositivos porttiles ms prevalentes en la interaccin con las redes sociales. Hoy en da son ms de 1.200 millones los artefactos de esta clase activos en el mundo21. De hecho, se ha creado un
nuevo trmino: nomophobia, que define la patologa psicolgica caracterizada por el
miedo a estar sin telfono mvil.
Desde 2011 es un hecho acreditado22 que este tipo de dispositivos graban regularmente su localizacin y el historial de la misma. Y una persona que conoce los
movimientos de otra puede deducir si es un visitante regular de una iglesia o de un
prostbulo, si es un alcohlico o un habitual de los gimnasios, un marido infiel, un enfermo recibiendo tratamiento o un simpatizante de determinados individuos o grupos
polticos o todo ello combinado23.
Las aplicaciones para dispositivos mviles son pequeos programas informticos
que proporcionan utilidades concretas a sus usuarios. No es, en absoluto, extrao que
las empresas que los producen se vean envueltas en casos que muestran poco respeto por la privacidad de sus usuarios y es razonable pensar que muchas aplicaciones
estn reteniendo subrepticiamente informacin de sus usuarios sin el conocimiento
de estos. Y todo es por la propia estructura del mercado: los usuarios ignoran que
sus datos estn siendo almacenados. En un mercado como el del sistema operativo
Android, con ms de 200.000 aplicaciones, 190 millones de usuarios y 10.000 nuevas
20
21
22
23
See Whos Editing Wikipedia - Diebold, the CIA, a Campaign. John Borland. Wired. 14/08/2007.
ITU Telecommunications World. Facts and Figures. 2011.
This Tech Bubble Is Different. Ashlee Vance. Bloomberg Businessweek. 14/04/2011.
Cell Phone Location Tracking Public Records Request. American Civil Liberties Union. 06/04/2012
72
PANOPTICON DIGITAL
aplicaciones descargadas cada da; o el de Apple Store con 650.000 aplicaciones, 100
millones de usuarios y 30.000 descargas diarias, es de esperar el surgimiento de las
llamadas rogue apps -no literalmente aplicaciones fraudulentas, pero muy laxas en
determinadas polticas con sus usuarios-.
Mucha gente afirma que los telfonos mviles inteligentes son una tecnologa liberadora, conveniente y disponible en cualquier momento y cualquier lugar, pero algunos otros no estn de acuerdo cuando en cualquier momento y cualquier lugar se
convierte en en todo momento y en todo lugar.
Se trata de un hardware que se vende en trminos de enriquecimiento personal, de
asuncin de poder y de cada vez ms autonoma. Pero la verdad es que lo que nos
encontramos detrs de estos dispositivos inteligentes es, cada vez ms, prdida de
control sobre nuestras propias vidas, ms delegacin y mayor dependencia. Lo que
puede llegar a ocurrir es que nuestra tecnologa sea lo que nos defina.
Pero el gran objetivo de la publicidad es dirigirse a la gente en la situacin en que
se encuentran y en el momento y el lugar ms cercanos y apropiados para realizar
la compra. De hecho los telfonos inteligentes son tan relevantes que Facebook ha
mostrado recientemente su inters en lanzar uno propio por el miedo a convertirse en
una simple aplicacin de otras plataformas mviles en caso de no hacerlo.
Poco despus de la burbuja de las .com y coincidiendo con la incorporacin de
los dispositivos de telefona mvil a la red, Internet entr en una Era Comercial. El
ejemplo de Facebook es paradigmtico de los tiempos: la empresa se cre bajo una
frmula habitual en la industria tecnolgica del sector. Primero se ofrece al pblico un
servicio, se recopila informacin respecto a cmo usa la gente dicho servicio y esta
informacin es utilizada para vender publicidad a los usuarios. Por otro lado, los usuarios no tienen muchas ms opciones: deben confiar en Internet para crear o gestionar
sus negocios o para realizar transacciones online.
11.1. APLICACIONES SOCIALES DE CONTEXTO
Por este nombre se conocen las aplicaciones para dispositivos mviles que comparten automticamente informacin de la ubicacin o actividades del usuario en relacin con gente cercana integrante de su red social o personas con intereses afines
-Badoo, denominado el Facebook del sexo, sera un buen ejemplo-. Ms y ms gente
pone a disposicin de un amplio colectivo su informacin personal y su localizacin
geogrfica en tiempo real; la privacidad y la seguridad de los datos personales se
convierten en este punto en un serio problema. Algunos avances, como el software
de reconocimiento facial, que es capaz de reconocer a tu amigo entre una multitud e
informarte de que est cerca de ti, muestran que el problema de la privacidad puede
convertirse en algo serio.
12. CONCLUSIN
Lo que est caracterizando a Internet en los ltimos tiempos es una pulsin por
compartir los pensamientos y las experiencias con el resto del mundo. Las redes sociales
han provocado que los usuarios se sientan cmodos con esta idea de compartirlo todo,
73
PANOPTICON DIGITAL
Geddes, B., y Zaller, J. (1989). Sources of Popular Support for Authoritarian Regimes.
American Journal of Political Science, 33(2), 319-347.
Goldsmith, J., y Wu, T. (2006). Who controls the Internet? Illusions of a Borderless
World. Oxford University Press.
International Telecommunication Union. (2011). The World in 2011: ICT Facts and Figures.
Lee, N. (2012). Facebook Nation: Total Information Awareness. Springer Science &
Business Media.
Liang, B., y Lu, H. (2010). Internet Development, Censorship, and Cyber Crimes in
China. Journal of Contemporary Criminal Justice, 26(1), 103-120.
Morozov, E. (2012). The Net Delusion: The Dark Side of Internet Freedom. PublicAffairs.
Postman, N. (1985). Amusing Ourselves to Death: Public Discourse in the Age of Show
Business. Penguin Books.
Fecha de recepcin: 21/05/2014. Fecha de aceptacin: 24/06/2014
75
76
Key words: Guardia Civil, innovation, FP7, Horizon 2020, secutity industry, project management.
1. INTRODUCCIN
El concepto de seguridad debe ser entendido como un todo integral, donde no
existen espacios intermitentes entre la seguridad interior y la seguridad exterior,
tanto en nuestro pas como en la Unin Europea (UE). Por ello nuestra fortaleza
debe residir en tener consciencia de la existencia de los vasos comunicantes que
el fenmeno de la criminalidad pone de manifiesto. En este sentido el autor quiere destacar una serie de razones ya esgrimidas por el profesor Arteaga 1 para la
implantacin de la Estrategia Espaola de Seguridad (EES) 2, como fueron los siguientes aspectos de la estrategia que se encuentran relacionados con esta idea
inicial planteada, como son: la novedad de los riesgos (escaso conocimiento,
complejidad, transnacionalidad, mutabilidad); continuidad entre lo externo y lo
interno, lo local y lo global; multiplicacin de las dimensiones de seguridad (tradicionales y no tradicionales) y de los niveles donde se decide (privado, pblico,
subestatal, estatal, regional e internacional) y la necesidad de integrar la gestin
frente a la coordinacin tradicional (enfoque integral, interagencias, plataformas
de intercambio, etc.). En este sentido, la nueva Estrategia de Seguridad Nacional (ESN) 3 destaca por su espritu continuista respecto a la anterior y ambas son
coincidentes en identificar los riesgos que afectan a la seguridad de Espaa 4 en
cada momento, as como el ofrecer una visin compartida del contexto estratgico que se prolonga en las lneas estratgicas para afrontar dichos riesgos 5.
Las Agencias y las Fuerzas policiales responsables de la seguridad interior de la
UE son conscientes de que se enfrentan de forma constante a nuevos retos y amenazas para la seguridad, de carcter complejo y diverso, as como el hecho que la lnea
existente entre la amenaza externa e interna para el Espacio europeo de Libertad,
Seguridad y Justicia (ELSJ)6 es muy difusa, por lo que dicha amenaza se encuentra
ntimamente relacionada y entrelazada.
1
2
4
5
6
77
CONSEJO DE LA UNION EUROPEA. Estrategia de Seguridad Interior de la Unin Europea: Hacia un modelo europeo de seguridad. Doc. 7120/10 Bruselas, 25,26 de febrero de 2010. 2010.
p.15.
CONSEJO DE LA UNION EUROPEA. Conclusiones alcanzadas en la reunin ENLETS celebrada
en Oostende, Blgica, 23-24 Septiembre 2010 Doc. 16250/10 ENFOPOL 329. Bruselas, 15 Noviembre 2010.p.4. La Red ENLETS fue creada en 2008 bajo la Presidencia francesa del Consejo
con el fin de recabar los requisitos para el usuario, explorar e incrementar la sensibilizacin ante
las nuevas tecnologas y las prcticas ms adecuadas, establecer criterios de referencia y ofrecer
asesoramiento, si bien an no se haba producido el cambio de paradigma para el usuario final en
el proceso de la innovacin tecnolgica.
CONSEJO DE LA UNION EUROPEA. Programa de Estocolmo. Una Europa abierta y segura que
sirva y proteja al ciudadano. Doc. 5731/10 CO EUR-PREP 2 JAI 81 POLGEN 8. Bruselas, 3 de
marzo de 2010.
78
79
La crisis en la zona euro, as como su versin nacional junto con sus consecuencias, representan un reto para las Agencias y las Fuerzas policiales responsables de
la seguridad interior de la UE, y una institucin policial como la Guardia Civil no es
una excepcin. El escenario econmico ante el que nos enfrentamos limita de manera clara la inversin pblica en nuevos desarrollos tecnolgicos en el campo de la
seguridad y, por ello, la inversin privada se fundamentara como el vector sobre el
cual poder establecer las bases para la recuperacin de la inversin en materia de
nuevas tecnologas para la seguridad. Sin duda, una de las consecuencias de la situacin econmica actual implica la necesidad de adoptar medidas de orden proactivo
y tendentes, al menos, al mantenimiento de nuestro nivel de ambicin, as como al
desarrollo de nuevas capacidades policiales que permitan seguir cumpliendo con la
misin encomendada a la Institucin en los aos venideros.
Sin embargo, no toda la inversin econmica para la I+D+i puede ser asumida
por parte del sector privado por razones evidentes. Tambin es necesario ampliar
el esfuerzo a desarrollar por parte del sector pblico en lo que podramos entender
como una asociacin pblico-privada en materia de innovacin tecnolgica12. Y precisamente, en ese marco de colaboracin, es donde la Guardia Civil viene demostrando
desde hace ms de una dcada su capacidad de asumir retos dentro del campo de la
innovacin para el desarrollo de nuevas soluciones tecnolgicas que garanticen las
capacidades policiales existentes, as como permitir el desarrollo de otras nuevas13.
1.2. LA GUARDIA CIVIL COMO ACTOR EN LA I+D+i
De acuerdo con lo anterior, la Guardia Civil se encuentra inmersa en un continuo
proceso de modernizacin como Institucin y, tal como se estableca tanto en el anterior planeamiento estratgico de la Guardia Civil (PEGC) como en el actual para el perodo 2013-2016, se han fijado una serie de objetivos que pretenden continuar con la
modernizacin del sistema de seguridad. As, y siendo conscientes de la importancia
que tiene para Espaa el impulso de su actividad empresarial, la Guardia Civil desde
hace aos viene participando activamente en calidad de usuario final en determinados
proyectos, tanto a nivel nacional como europeo, cuya razn de ser es el impulso de la
I+D+i en materia de seguridad pblica14. La evolucin experimentada por la Guardia
Civil en el campo de la participacin de proyectos I+D+i en el mbito de la seguridad
12 Estrategia Espaola de Ciencia y de Tecnologa y de Innovacin. Aprobada por Acuerdo de Consejo de Ministros de 1 de febrero de 2013. La Estrategia Espaola de Ciencia y Tecnologa y de
Innovacin es el instrumento marco en el que quedan establecidos los objetivos generales a alcanzar durante el perodo 2013-2020 ligados al fomento y desarrollo de las actividades de I+D+i
en Espaa. Estos objetivos se alinean con los que marca la Unin Europea dentro del nuevo programa marco para la financiacin de las actividades de I+D+i Horizonte 2020 para el perodo
2014-2020, contribuyendo a incentivar la participacin activa de los agentes del Sistema Espaol
de Ciencia, Tecnologa e Innovacin en el espacio europeo.p.27
13 Ejemplos de dicho esfuerzo tecnolgico innovador del Cuerpo de la Guardia Civil han sido los
Programas SIVE (Sistema Integrado de Vigilancia Exterior) potenciando nuestras capacidades en
vigilancia martima o el Plan de Sistemas de Informacin y Comunicacin de la Guardia Civil en lo
que supuso un serio avance en nuestras capacidades TIC.
14 Concepto institucional de I+D+i: Generacin de nuevos conocimientos y desarrollo de nuevas soluciones tecnolgicas, las cules puedan ser susceptibles de ser introducidas con xito dentro de la
Guardia Civil para la obtencin de nuevas capacidades policiales o significativamente mejoradas.
Todo ello bajo el principio de la eficiencia de costes.
80
81
al mercado nacional e internacional, en el caso concreto de la industria de seguridad dicha tecnologa debe tener un final pblico, esto es, la obligacin de resultar
un beneficio que conlleve una mejora de la seguridad pblica. En otras palabras, la
industria de la seguridad tiene como finalidad proporcionar y mejorar el marco de la
seguridad de los ciudadanos y, con ello, acceder al mercado de una manera eficaz
y contrastada. En el campo de la tecnologa tambin resulta una necesidad el hecho
de que el sector pblico y privado trabaje juntos. Basndose en los resultados de
programas de investigacin y desarrollo realizados en el Programa Comn de Investigacin y Desarrollo, la UE debera desarrollar normas y plataformas tecnolgicas
adaptadas a sus necesidades de seguridad24.
Es necesario especificar que el usuario final (Agencias y Cuerpos responsables de
la Seguridad Interior de la UE) de las soluciones y productos tecnolgicos del mbito
de la seguridad no es un actor interesado en la investigacin y desarrollo al mismo
nivel que la industria. Sin embargo, es consciente de su necesaria implicacin en los
proyectos tecnolgicos, los cuales podrn materializarse en herramientas e instrumentos que colaborarn en ofrecer una mejor calidad en el servicio a la ciudadana. Por
consiguiente, el usuario final pretende alcanzar sus necesidades propias al participar
con la industria en la investigacin y desarrollo tecnolgico y donde su saber hacer
supone una garanta para el conjunto del proyecto. Esta participacin Institucional de
la Guardia Civil en el proceso del desarrollo tecnolgico en el mbito de la seguridad
tiene por objeto los siguientes propsitos:
Mantener una actitud proactiva en la bsqueda de programas y soluciones tecnolgicas eficientes, que permitan consolidar los objetivos planteados en el Plan
Estratgico de la Guardia Civil (2009-2012) en materia de modernizacin de la
seguridad, ayudar a alcanzar los nuevos objetivos en el mbito de I+D+i en el
Plan Estratgico 2013-2016 y, con ello, garantizar la misin principal de la Guardia Civil.
Apoyar al sector industrial que investiga en materia de seguridad para que, contando con un Cuerpo policial prestigioso y de referencia como la Guardia Civil,
puedan acceder a las ayudas financieras europeas mencionadas.
Acceder a los productos y soluciones tecnolgicas de seguridad que puedan ser
posteriormente aplicables con xito en la labor de seguridad pblica que presta
la Guardia Civil u otros cuerpos de seguridad europeos.
Participar de manera activa en proyectos tecnolgicos a modo de inversin eficiente, al considerar la obtencin indirecta y de retorno de fondos e instrumentos de financiacin para la Guardia Civil.
1.4. LA HERRAMIENTA PARA LA GESTIN DE LA INNOVACIN TECNOLGICA
EN LA GUARDIA CIVIL
Por todo lo anteriormente dicho, la Institucin se encuentra inmersa de manera activa en la preparacin, negociacin y ejecucin de numerosos proyectos de
24 CONSEJO DE LA UNION EUROPEA. Conclusiones Consejo de poltica de investigacin e industrial relacionada con la seguridad. Doc. 8985/13 COSI 43 ENFOPOL 124. Bruselas, 15 abril
2013.p.3
CUADERNOS DE LA GUARDIA CIVIL N 49
83
27 Estrategia Espaola de Ciencia y de Tecnologa y de Innovacin. Aprobada por Acuerdo de Consejo de Ministros de 1 de febrero de 2013 p.32
28 Artculo 104 de la Constitucin Espaola.
CUADERNOS DE LA GUARDIA CIVIL N 49
85
87
coordinacin y gestin de proyectos. Consecuentemente a la creacin de una estructura de coordinacin central en el SiTSI de la JST como sera la OPi, sta ira secundada de la creacin o diseo ad hoc de Oficinas Tcnicas de Proyectos perifricas (en
adelante OTPs) para la gestin y ejecucin tcnica de los mismos por parte de las
Unidades, Servicios y/o Jefaturas directamente involucrados en el proyecto.
En cuanto a las funciones de coordinacin transversal citadas, la OPi auxiliar
a las OTPs en la planificacin y gestin de los proyectos especficos. En este
sentido diferenciaremos el modo de colaboracin prestado por la OPi en funcin
del grado de participacin/implicacin de la Unidad, Servicio y/o Jefatura en el
proyecto (coordinador, socio de pleno derecho, observador, etc.). De forma que la
OPi organizar y canalizar los procedimientos y esfuerzos, tanto de la propia OPi
como de las OTPs, en aras a una adecuada gestin de los proyectos en los que
se implique la Guardia Civil.
En este sentido debemos tener presente el grado de control e implicacin sobre
los proyectos ejercido por parte de la Opi, que ir en funcin del grado de avance en
las fases de la vida til de un proyecto. A medida que un proyecto vaya adquiriendo forma a travs de las fases de preparacin de propuestas, fase de negociacin,
fase de ejecucin y fase de cierre, mayor ir siendo la presencia e implicacin de
las OTPs en dicho proyecto. Con ello se pretende alcanzar un balance idneo entre
las funciones de la OPi y las desarrolladas por parte de las distintas OTPs., donde
el liderazgo integral (fase de propuesta, fase de negociacin, fase de ejecucin y
fase de cierre) corresponder a la OPi, mientras que el liderazgo del proyecto ser
asumido en la fase de ejecucin por parte de las OTPs, debido a su carcter eminentemente tcnico/ operativo.
En conclusin, la OPi ejercer a modo de elemento de coordinacin transversal
de gestin con respecto a las OTPs existentes y creadas al efecto para la ejecucin
de cada proyecto.
En definitiva, la OPi deber ser una herramienta que permita:
Disponer de una visin global y estratgica compartida, integrada y unificada del
conjunto de proyectos I+D+i.
Ayudar a valorar los costes/beneficios de los proyectos y el uso de nuevas soluciones tecnolgicas para la Guardia Civil.
Potenciar el uso de una metodologa, procedimientos y herramientas comunes
de seguimiento de los proyectos, velando por el cumplimiento de hitos administrativos de los mismos.
Apoyar y fomentar las labores de coordinacin, comunicacin y concienciacin
de la RED FUNCIONAL VERDE33 de innovacin tecnolgica de la Guardia Civil
en la gestin de proyectos y el mundo de la I+D+i.
33 Grupo funcional creado en el seno de la Guardia Civil con la finalidad de servir de foro de comunicacin interno en el mbito de las nuevas tecnologas aplicables en la Institucin a travs de la
participacin activa de las distintas Jefaturas/Servicios y/o Unidades que forman el colectivo de
usuarios finales de las tecnologas de la seguridad.
CUADERNOS DE LA GUARDIA CIVIL N 49
89
CLOSEYE (Collaborative Evaluation of Border Surveillance technologies in maritime environment by pre-operational validation of innovative solutions) La
Guardia Civil participa como Coordinadora del Proyecto.
Se trata del primer proyecto europeo de innovacin conducido y liderado por
Guardia Civil, cuyo objetivo es mejorar las comunicaciones tcticas, as como
incorporar a los sistemas de vigilancia martima nuevas herramientas como
aviones no tripulados, satlites o aerostatos, entre otros dispositivos, para la
mejora de la seguridad fronteriza martima.
Algunos de los miembros del Consorcio son ISDEFE y el European Union Satellite Centre.
PERSEUS (Protection of European seas and borders through the intelligent use
of surveillance): tiene como objetivo la proteccin de los mares europeos y sus
fronteras mediante el uso inteligente de la tecnologa, integrando los sistemas
90
91
EU-CISE (European Test-bed for the Maritime Common Information Sharing Environment in the 2020 perspective): tiene como objetivo integrar los sistemas
de vigilancia martima para generar un intercambio de informacin que permita
conocer la situacin de las actividades llevadas a cabo en el mbito martimo.
Algunos de los miembros del Consorcio son el National Center For Scientific
Research "Demokritos" (Grecia), La University Of Cyprus (Chipre) y el Ministerio
de Defensa.
EWISA (Early Warning for Increased Situational Awareness): su objetivo es
promover la cooperacin entre las autoridades pblicas y los usuarios finales,
desarrollando nuevas soluciones que mejoren la calidad y la eficiencia de los
servicios pblicos encargados de la seguridad a travs de la obtencin de informacin mediante la videovigilancia e implementando la actual estrategia de
Frontex contenida en Eurosur.
Algunos de los miembros del Consorcio son la Polica de Fronteras de Rumana
y el Ministerio del Interior de Finlandia.
EPOOLICE (Early Pursuit against Organized crime using environmental scanning, the Law and IntelligenCE systems): tiene como objetivo el preanlisis de
un entorno que permita avanzar hacia un sistema de alerta temprana (avisos
sobre cambios en patrones, tendencias, etc.) mediante un sistema de indicadores, con crawling de informacin, y anlisis de cambios.
Algunos de los miembros del Consorcio son Thales, ISDEFE y el Instituto Fraunhofer.
CAPER (Collaborative Information, Acquisition, Processing, Exploitation and Reporting for the prevention of organized crime): tiene como objetivo la creacin de
una plataforma comn para la prevencin de la delincuencia organizada, a travs
del intercambio y anlisis de fuentes de informacin entre agencias de seguridad.
Algunos de los miembros del Consorcio son la Asociacin Centro de Tecnologas de Interaccin Visual y Comunicaciones-Vicomtech Y la S21SEC Information Security Labs S.L.
3.3. BENEFICIOS INSTITUCIONALES
Como ya se ha expuesto, la creacin de una OPi supondr un importante elemento
potenciador y fortalecedor en cuanto a la gestin de la I+D+i dentro del Cuerpo.
Con ello, los principales beneficios esperados de la implantacin de una OPi son:
Disponer de una visin global, compartida, integrada y unificada del conjunto de
proyectos en los que participa la Guardia Civil, que favorezca su anlisis y una
adecuada toma de decisiones en base a ella.
Favorecer la correcta gestin de los proyectos I+D+i en cada una de las fases
de los mismos (preparacin, negociacin, ejecucin y cierre).
Disponer de una herramienta enfocada a la gestin integral y unificada de los
proyectos I+D+i en la Guardia Civil, donde la coordinacin centralizada de las
92
93
Guardia Civil para la actual y futura gestin de proyectos I+D+i. A su vez organizar y
canalizar los procedimientos y esfuerzos, tanto de la propia OPi como de las OTPs, en
aras a una adecuada gestin de los proyectos en los que se implique la Guardia Civil.
La actual estrategia y visin de la Comisin Europea, as como del Consejo de
la UE, con respecto a la necesidad de incorporar, desde el inicio del proceso de
desarrollo de soluciones tecnolgicas de seguridad, la presencia del usuario final
de dicha futura tecnologa supone un nuevo paradigma para el mbito de la industria y pequeas y medianas empresas de seguridad nacional y de la UE. Por ello
la Guardia Civil, como una de las autoridades responsables de la seguridad interior
de la UE, representa un actor de inters para dicho sector industrial, puesto que
la ventana de oportunidad que se plantea desde el nivel poltico-estratgico de la
decisin comunitaria sobre la necesaria participacin del usuario final en la poltica
de investigacin e industrial relacionada con la seguridad, ubica a la Institucin en
el centro de gravedad nacional del proceso, no slo del desarrollo tecnolgico, sino
en la participacin de dicha poltica de investigacin e industrial relacionada con la
seguridad. En el mismo sentido, la vigente ESN, establece como lnea de accin
estratgica el fortalecimiento del tejido industrial espaol de Defensa, pudiendo ser
ste extrapolado a la industria de la Seguridad.
La OPi representar un rol crucial como estructura administrativa de coordinacin
entre las Jefaturas, Servicios y Unidades participantes en las distintas fases de un
proyecto, as como con las autoridades de la UE. Por lo tanto supondr una trascendente herramienta de gestin durante toda la vida til de un proyecto. El rol asumido
por la Oficina dotar de la visin estratgica y operativa necesaria a la Guardia Civil,
la cual servir de apoyo a la funcin de mando, planeamiento y toma de decisiones en
el mbito de la participacin de la Institucin en proyectos I+D+i nacionales y de la UE.
Tanto la OPi como las OTPs permitirn adquirir un posicionamiento institucional
adecuado para afrontar el reto que supone participar en el prximo programa marco
H2020, de financiacin para la Investigacin e Innovacin de la UE para el perodo
2014-2020. Si bien es cierto que no deberamos limitar el campo de actuacin y el
valor aadido que representa esta nueva estructura para la gestin de proyectos al
exclusivo mbito de un nico programa de financiacin de proyectos de la UE. Y eso
puesto que la innovacin tecnolgica en materia de seguridad que se lleve a cabo en
la Institucin lo ser en la medida que se incorporen nuevas soluciones tecnolgicas
que vayan fortaleciendo nuestras capacidades policiales; siendo dichas nuevas tecnologas financiadas por distintos programas de financiacin de proyectos (H2020,
Fondo de Seguridad Interior, etc.).
Sin duda, la cultura de la gestin de proyectos en la Guardia Civil, as como lo que
representa un proyecto en s mismo, ha ido evolucionando notablemente desde los
inicios de la participacin institucional en cualquier tipo de proyecto hasta el momento
actual. Con la creacin de la OPi se pretende alcanzar una situacin final deseada
donde la cultura institucional en relacin a la gestin de proyectos, en este caso, de
innovacin tecnolgica, represente un valor aadido para los componentes de la Institucin as como un modelo de gestin interna.
Fecha de recepcin: 12/05/2014. Fecha de aceptacin: 24/06/2014
94
95
2
3
4
SALAS LARRAZABAL, Ramn. La organizacin militar, el Alzamiento y la Guerra Civil en Aproximacin histrica a la Guerra Espaola (1936-1939). Madrid: Universidad de Madrid, 1970. p. 99;
Anuario Militar de Espaa, ao 1936, pp. 112-114 y 129; MIGUELEZ RUEDA, Jos Mara. Los
Cuerpos de Polica durante la Guerra Civil. Tesis doctoral indita, UNED, 2008, p. 608.
Gaceta de Madrid, nm. 105, 15/04/1931, pp. 194-195.
GIL PECHARROMAN, Julio. Conservadores subversivos. La derecha autoritaria alfonsina (19131936). Madrid: Eudema: 1994, pp. 91-92.
GIL PECHARROMAN, Julio. La Segunda Repblica espaola (1931-1936). Madrid: U.N.E.D.,
1995, p. 51.
97
TUSELL GOMEZ, Xavier. La Espaa del siglo XX. Barcelona: DOPESA, 1975, p. 235.
Gaceta de Madrid, nm. 344, 10/12/1931, pp. 1.578-1.588.
GARIJO AYESTARAN, Mara Josefa. El Ministerio de la Gobernacin. Materiales para un estudio
de su evolucin histrica hasta 1937. Madrid: Ministerio de la Gobernacin, 1977, p. 135.
98
En ella se autorizaba al ministro de la Gobernacin a suspender reuniones o manifestaciones pblicas, clausurar centros o asociaciones, investigar los fondos de stas
y decretar la incautacin de armas, incluso las tenidas lcitamente.
A juicio del profesor Gil Pecharromn aquella Ley era una dursima medida de excepcin que permiti al Gobierno actuar contra sus enemigos manifiestos con rapidez
y al margen del sistema judicial, anulando de hecho las garantas constitucionales,
pero sin violar tcnicamente la Constitucin gracias a esa disposicin transitoria.
Dicha Ley se convirti, no obstante, en un instrumento eficaz para defender de sus
adversarios un orden democrtico y un sistema de libertades pocas veces tan logrados a lo largo de la historia de Espaa8.
As por ejemplo, Solidaridad Obrera rgano de expresin anarcosindicalista- se
encarg expresamente de denunciarla como el pretexto para intensificar la persecucin contra la CNT e imposibilitar el regular funcionamiento de los sindicatos9.
Finalmente como consecuencia directa de ese carcter transitorio fijado en la misma
Constitucin y las fuertes crticas sobre su posible inconstitucionalidad, se termin por
elaborar y aprobar, el 28 de julio de 1933, una nueva norma protectora de la Repblica, dictando las disposiciones que deben observarse en el caso de suspensin de las
garantas constitucionales, y que pas a ser conocida como la Ley de Orden Pblico10.
sta se encomendaba al ministro de la Gobernacin y, bajo su subordinacin, a
los gobernadores civiles y a los alcaldes, distinguindose tres tipos de situaciones: de
prevencin, cuando se sospechase de un ataque al orden pblico; de alarma, cuando
ste alcanzase efectividad; y de guerra, cuando las autoridades gubernativas se vieran desbordadas por la situacin11.
La Ley de Vagos y Maleantes o de estados peligrosos y medidas de seguridad12,
aprobada una semana despus, el 4 de agosto de 1933, vino a completarla en alguno
de sus aspectos. El reglamento para su aplicacin se aprob casi dos aos ms tarde13, siendo de bastante utilizacin por el estamento policial y el gubernativo.
Los Cuerpos encargados de velar entonces por la conservacin y defensa del orden pblico, bajo las rdenes del ministro de la Gobernacin, eran los de la Guardia
Civil, Investigacin y Vigilancia, y Seguridad (y Asalto), todo ello sin perjuicio, caso
necesario, del auxilio de otras instituciones, cuerpos y fuerzas de mbito estatal, regional, provincial o municipal.
Sin embargo la experiencia adquirida en el agitado periodo republicano haba
demostrado la necesidad de someter ese amplio conjunto de servicios auxiliares del
orden pblico a una ordenacin general, a una misma disciplina y a un nico mando,
con lo cual recibiran nuevo impulso, multiplicaran su eficacia y alcanzaran nuevas
zonas de autoridad, tanto para la represin de los trastornos que anormalmente
8
9
10
11
12
13
99
101
Boletn Oficial de la Guardia Civil, nm. 3, 23/01/1936 (correspondiente al da 20), pp. 86-87.
Gaceta de Madrid, nm. 89, 30/03/1933, p. 2.340.
GARIJO AYESTARAN: op. cit, p. 138.
El nombre de jefe poltico, con el que se design, no puede inducir a engao. Poltico como adjetivo, no tena el significado que tiene en la actualidad. Poltico se contrapona a militar: su equivalente actual sera el de civil. De hecho, terminara sustituyndose por la denominacin de gobernador
civil. TURRADO VIDAL, Martn. Estudios sobre Historia de la Polica. Vol.2. Madrid: Ministerio del
Interior, 1991, p. 123.
102
potestades sobre las unidades y miembros que las integraban y que se detallaban
en los artculos siguientes21.
Los orgenes de dicha figura, cuyo titular era designado expresamente por el gobierno de la nacin, se remontan a las Cortes de Cdiz, donde fue objeto, junto a la
articulacin del orden pblico, de largos debates, dada la gran importancia que tena
la cuestin. De hecho, tal y como afirma Turrado Vidal, el jefe superior poltico primera denominacin de la poca- centr su actuacin en dos materias muy concretas: las
elecciones y el orden pblico.
Tambin, a principios del siglo XX, se reforz dicha figura segn Morales Villanueva-22 como jefe de los Cuerpos de Vigilancia y Seguridad, en detrimento de la dependencia del primero de las autoridades judiciales, estando ello motivado por las frecuentes
alteraciones de orden pblico que exigan una dedicacin preferente y una actuacin
rpida para sofocarlas desde el primer momento e incluso abortarlas en su preparacin.
Buen ejemplo de lo anteriormente citado se encuentra en el artculo 1 de la Ley
de 27 de febrero de 1908, mediante la que se estableca que la Polica gubernativa
en toda Espaa estara constituida por los Cuerpos de Vigilancia y Seguridad a las
rdenes del gobernador civil de la provincia23.
Ya en plena etapa republicana la entrada en vigor de la Ley de Orden Pblico de 28
de julio de 1933, donde se regulaban los estados de prevencin, alarma y guerra, supuso dar fuertes poderes tal y como expone Carmona Obrero24- a los gobernadores
civiles en su actuacin con respecto al orden pblico, as como a los alcaldes, a quienes la citada ley les confiri tambin significativas responsabilidades en dicha materia.
Concretamente, en el caso de los gobernadores civiles, conforme a lo dispuesto
en el artculo 7 de dicha ley y a los efectos de la misma, deban asumir el ejercicio
de la autoridad gubernativa en todo el territorio de sus respectivas provincias, correspondindoles la distribucin y direccin de los agentes y fuerzas pertenecientes a los
Institutos destinados a guardar el orden y seguridad pblica, todo ello dentro de lo
preceptuado en los Reglamentos de dichos Institutos y sin perjuicio de su disciplina.
Asimismo los gobernadores civiles podan nombrar, para zonas y casos determinados, dentro del territorio de sus respectivas jurisdicciones, delegados de su autoridad
que la representasen en el mantenimiento del orden pblico. Este recurso fue empleado en numerosas ocasiones.
Respecto a los alcaldes, la mentada ley dispona en su artculo 6 que, en el ejercicio
de sus funciones delegadas por el Gobierno, a los exclusivos efectos del mantenimiento del orden pblico, quedaban subordinados al ministro de la Gobernacin y de
sus respectivos gobernadores civiles, as como que dispondran de la fuerza pblica
dentro del trmino municipal que presidiesen.
21 Cartilla del Guardia Civil. Madrid: Inspeccin General de la Guardia Civil, 1845, pp. 125-127.
22 MORALES VILLANUEVA, Antonio. Administracin Policial Espaola. Madrid: San Martn, 1988, p.
187.
23 CAAMAO BOURNACELL, Jos. La Polica a travs del tiempo (1908-1958). Madrid: Secretara
de Estado de Seguridad, 1999, p. 37.
24 CARMONA OBRERO, Francisco Jos. Violencia y Orden Pblico en Andaluca Occidental (19331934). Ministerio del Interior. Madrid, 2002, p. 20.
CUADERNOS DE LA GUARDIA CIVIL N 49
103
25 MORALES VILLANUEVA, Antonio. Las Fuerzas de Orden Pblico. Madrid: San Martn, 1980, pp.
115-116.
26 La plantilla del Instituto pas de tener en 1930 un total de 27.482 efectivos a 34.391 en 1936, es
decir 6.909 ms, lo cual significaba un 25 % de aumento en ese periodo. Anuario Militar de Espaa, aos 1930 y 1936.
27 MORALES VILLANUEVA (1980): op. cit, pp. 119-124.
104
Por otra parte, la frustrada sublevacin del 10 de agosto de 1932, encabezada por
quien haba sido su anterior director general, el teniente general Jos Sanjurjo Sacanell, y el hecho de que fuera secundado por fuerzas de la Guardia Civil destacadas en
Sevilla y la localidad gaditana de Jerez de la Frontera, tuvo drsticas consecuencias
para el Instituto.
La primera de todas se produjo tan slo tres das despus. El 13 de agosto se decret la disolucin del 4 Tercio de la Guardia Civil cuya cabecera estaba ubicada en
Sevilla, resultando disueltas tambin la Comandancia de Sevilla y la Comandancia de
Caballera, quedando en situacin de disponible todos sus jefes y oficiales31.
28 CARMONA OBRERO: op. cit, p. 39.
29 Coleccin Legislativa del Ejrcito, ao 1932, nm. 171, p. 489.
30 AGUADO SANCHEZ, Francisco. Historia de la Guardia Civil. Planeta. Madrid, 1985, vol. 5, pp. IXX.
31 Coleccin Legislativa del Ejrcito, ao 1932, nm. 439, p. 555.
CUADERNOS DE LA GUARDIA CIVIL N 49
105
32
33
34
35
36
37
106
En la Ley de Presupuestos de 28 de enero de 1933 se incluyeron las cuantas necesarias para proseguir con una profunda reorganizacin de la Guardia Civil prevista por
el gobierno tras la supresin de la Direccin General del Instituto, pero al ser la cantidad consignada insuficiente fue necesario presentar otro proyecto de ley arbitrando
nuevos recursos con que dotar los servicios reorganizados del Cuerpo, aprobndose
finalmente el 26 de julio de 193338.
Dos das despus -el 28- se dict un decreto reorganizando al Cuerpo en cuanto
a servicios, personal y acuartelamiento. Conforme a ello, entre otras cuestiones, se
redujo muy sensiblemente la plantilla39 y el nmero de Tercios, que pasaron de 29 a
19, se suprimieron los dos Tercios Mviles que quedaban, crendose en cambio el de
Ferrocarriles, desapareciendo tambin las unidades especficas de Caballera, convirtindose todas las del Cuerpo en mixtas, si bien mejoraron las condiciones econmicas y de alojamiento40.
En el caso de la Comandancia de Cdiz, qued integrada junto a las Comandancias de Mlaga, Las Palmas de Gran Canaria y Santa Cruz de Tenerife en el 16 Tercio, cuya cabecera se estableca en la capital malaguea, dependiendo ste a su vez
de la 2 Zona, cuya jefatura se ubicaba en la capital cordobesa.
En general supuso una drstica reorganizacin para la Guardia Civil que pronto se
comprob ineficaz, siendo necesario efectuar nuevas reorganizaciones y, sobre todo,
aumentar y potenciar progresivamente unas plantillas que cuando menos haca falta
haban sido mermadas.
El 15 de agosto de 1933 la Inspeccin General del Instituto public el cuadro orgnico con las nuevas plantillas que deberan quedar tras la reorganizacin, quedndose en un total de cinco generales, 882 jefes y oficiales, 1.231 suboficiales, 20.153 de
tropa de infantera y 4.907 de tropa de caballera41.
107
El 31 de agosto de 1933 se dict otra orden ministerial sobre reglas para la aplicacin de los preceptos del decreto citado de 28 de julio, con el objeto de poner en
prctica la organizacin de las Zonas, Tercios, Comandancias, Compaas y Lneas,
as como de los servicios de dicho Instituto.
Entre lo dispuesto destacaba que cada una de las cuatro Zonas sera mandada por
un general de brigada y que las Comandancias se clasificaban en tres categoras en
funcin del nmero de compaas que la integrasen.
Asimismo se dispona que los jefes de Comandancia dejaban de ser plazas montadas, dado el poco eficaz uso del caballo ante las continuas servidumbres del ejercicio
del mando, debindose dotarles de vehculos para facilitar su rpido desplazamiento
a aquellos lugares que las necesidades del servicio requirieran42.
Casi al finalizar el ao y como consecuencia del traspaso de los servicios de la
Guardia Civil a la Generalidad, acordado por la Junta de Seguridad de Catalua y sancionado por decreto de 8 de diciembre43, se hizo necesario modificar una vez ms la
organizacin de las unidades y del servicio del Instituto, especialmente en lo que afectaba a la estructuracin de las Zonas, ya que por su carcter administrativo precisaba
armonizar las demarcaciones de las mismas con el nmero de unidades orgnicas a
que cada una haba de atender.
Las Zonas que se establecieron fueron la 1 de Valencia, la 2 de Crdoba, la 3
de Valladolid, la 4 de Madrid y la 5 de Barcelona. Para dotar a esta ltima de nueva
creacin con personal para su plana mayor se ampli la plantilla del Cuerpo en un
general de brigada, un teniente coronel, cuatro comandantes y tres capitanes44.
Al ao siguiente comenzaron a aprobarse los primeros aumentos de plantilla, comenzando con la recuperacin de las 1.200 plazas de guardia 2 de infantera que se
haban disminuido de la plantilla del Instituto en la pasada Ley de 26 de julio de 1933,
aprobndose a tal efecto la Ley de 20 de marzo de 1934, mediante la que se creaban
tambin 10 plazas de teniente y 1.000 de guardia para las Secciones de Vanguardia
(Asalto) del Cuerpo de Seguridad45.
Por Decreto de 3 de julio siguiente, y como consecuencia de la ley de presupuestos
generales del Estado para el ejercicio econmico correspondiente al segundo semestre de ese ao46, se volvi a reorganizar una vez ms la Guardia Civil, que pas a estar
integrada por 23 Tercios, crendose el 4 Tercio Mvil de Madrid.
Se mantuvo la Comandancia de Cdiz en el 16 Tercio de Mlaga en unin de la
Comandancia de dicha provincia, pero dejando de estar encuadradas en el mismo
las de Las Palmas de Gran Canaria y Santa Cruz de Tenerife que, al igual que la de
Baleares, pasaban a quedar exentas de la dependencia de Tercio y Zona, empezando
a partir de entonces a hacerlo directamente de la Inspeccin General.
109
Tambin se produjeron bajas entre las filas del Ejrcito, Cuerpo de Seguridad (y
Asalto), Investigacin y Vigilancia, Carabineros, as como entre poblacin civil como
consecuencia de las acciones de los revolucionarios que finalmente fueron sofocados
por la intervencin de fuerzas del Ejrcito, entre las que destacaron las del Tercio de
Extranjeros y Regulares Indgenas.
La represin posterior fue muy dura, encarcelndose a numerosos dirigentes, militantes y sindicalistas de izquierda, clausurndose sus locales y peridicos y cesando
gubernativamente a sus alcaldes y concejales en todo el pas.
Respecto a los muertos y heridos, por uno y otro lado, nuevamente la cuestin de
las cifras entra en liza segn los autores que se consulten, echndose de menos la
elaboracin de un estudio riguroso al respecto.
Arrars Iribarren dio la de 1.198 bajas entre las filas del Ejrcito y las Fuerzas de
Seguridad y ms de 3.000 entre los paisanos, sin distinguir entre estos ltimos cuales
fueron los causados por la accin revolucionaria y cuntos en la represin posterior56,
52
53
54
55
56
Revista Tcnica de la Guardia Civil, nm. 297, noviembre de 1934, pp. 426-428.
AGUADO SANCHEZ: op. cit, vol 5, p. 121.
Revista Tcnica de la Guardia Civil, nm. 297, noviembre de 1934, p. 428.
Ibidem, p. 429.
Ejrcito: 129 muertos, 550 heridos y cinco desaparecidos; Guardia Civil: 111 muertos y 168 heridos; Fuerzas de Seguridad (Investigacin y Vigilancia/Seguridad y Asalto: 70 muertos, 136 heridos
y dos desaparecidos; Carabineros: 11 muertos y 16 heridos. Paisanos: 1.051 muertos y ms de
2.000 heridos. ARRARAS IRIBARREN, Joaqun. Historia de la Cruzada Espaola. Ediciones Espaolas, S.A. Madrid, 1940, vol. 2, p. 266.
110
mientras que Hugh Thomas, tras calcular que en total murieron de 1.500 a 2.000
personas, de las que unas 320 eran guardias civiles, soldados, guardias de asalto y
carabineros y casi 3.000 resultaron heridas, se remite a un informe del Ministerio de la
Gobernacin de 3 de enero de 1935 que dio una lista global de bajas, relativa a toda
Espaa, de 1.335 muertos y 2.951 heridos57.
Lo acontecido en octubre de 1934 provoc una inmediata reaccin del Gobierno
que puso en marcha una serie de medidas para ampliar la plantilla de la Guardia Civil y comenzar la adquisicin de determinados tipos de armamento y vehculos ms
modernos y eficaces que los que hasta entonces se tenan de dotacin. De hecho, el
propio ministro de la Gobernacin, Eloy Vaquero Cantillo, facilit el 15 de octubre una
nota oficiosa a la prensa en la que se poda leer:
Los elementos coactivos del Estado, en su aspecto material deficiente, fueron suplidos ahora
con el corazn y el esfuerzo heroico de la fuerza pblica. Es necesario llevar a sta la interior satisfaccin mediante las dotaciones perfectas de armas e instrumentos modernos de combate y de
transporte, aumentar los efectivos y estudiar la geografa poltica y social del pas para ordenar una
til y eficaz distribucin, 58.
As, dos das antes, se haba sancionado la Ley de 13 de octubre de 193459, aprobada tras los sangrientos sucesos revolucionarios de la semana anterior, en la que se
concedieron los crditos necesarios para aumentar la plantilla general del Instituto en
siete tenientes coroneles, 26 tenientes, 39 subtenientes, nueve brigadas, 3.582 guardias 2 de infantera y 222 de caballera.
Se procedi a dictar, el da 27 de dicho mes, la orden ministerial de Gobernacin
mediante la cual se volvan a reorganizar sus fuerzas y servicios, desdoblndose las
Comandancias de Sevilla y Valencia, potencindose las plantillas de las Comandancias de Las Palmas y Santa Cruz de Tenerife, as como otros servicios centrales60.
En otra orden de 31 siguiente se dictaron instrucciones para organizar las unidades
citadas en la norma anterior61.
Tambin el 13 de octubre el coronel Jos Aranguren Roldn presidente de la Comisin de Armamentos de la Guardia Civil- convoc para la eleccin de un modelo de
pistola ametralladora y de subfusil, a las casas productoras, para que remitieran en
el plazo de 15 das un ejemplar de cada uno de los modelos de pistola automtica y
de fuego ametrallador, al objeto de ser sometidos a diversas pruebas de evaluacin.
El 29 de noviembre se dict un decreto autorizando la contratacin, por gestin directa, del armamento y municiones necesarios, cuya urgencia en dicho trmite as lo
exige la intensidad extraordinaria que en el cometido de la Guardia Civil imponen las
presentes circunstancias62.
Por Decreto de 21 de noviembre de 1934 volvi a constituirse la Comandancia de
Marruecos. Su cabecera se fijaba en Ceuta, cesando la dependencia de la Comandancia
57
58
59
60
61
62
THOMAS, Hugh. La Guerra Civil Espaola. Urbin. Madrid, 1979, vol. 1, p. 261.
Revista Tcnica de la Guardia Civil, nm. 297, noviembre de 1934, p. 428.
Gaceta de Madrid, nm. 290, 17/10/1934, pp. 379-383.
Coleccin Legislativa del Ejrcito, ao 1934, nm. 578, pp. 653-655.
Coleccin Legislativa del Ejrcito, ao 1934, nm. 585, pp. 657-658.
NUEZ CALVO, Jess Narciso. El armamento de la Guardia Civil (1844-2002). Madrid: Paul Parey
Espaa, 2002, pp. 63 y 104.
111
63 La Comandancia de Mlaga tena por aquel entonces destacada una compaa en la zona de Melilla, disponindose por orden ministerial de Gobernacin, de 08/03/1935, que pasase a integrarse
en la nueva Comandancia de Marruecos, a la cual pertenecera para todos los efectos, excepto
para los administrativos, en los que continuara dependiendo de aquella. Coleccin Legislativa del
Ejrcito, ao 1935, nm. 143, pp. 150.
64 Coleccin Legislativa del Ejrcito, ao 1934, nm. 613, pp. 684-685.
65 Coleccin Legislativa del Ejrcito, ao 1935, nm. 309, pp. 348-349.
66 Coleccin Legislativa del Ejrcito, ao 1935, nm. 70, p. 53.
67 Coleccin Legislativa del Ejrcito, ao 1935, nm. 77, pp. 57.
68 Por Decreto de 30/10/1934 del Ministerio de Estado, se cre la Corbata de la Orden de la Repblica para premiar, como recompensa colectiva, actos heroicos de Institutos armados o de colectividades civiles en el cumplimiento de su deber o que se hubieran prestado excepcionales y especialsimos servicios de carcter cvico, humanitario, etc. Coleccin Legislativa del Ejrcito, ao 1934,
nm. 583, p. 656.
69 Gaceta de Madrid, nm. 43, 12/02/1935, p. 1.266.
70 Coleccin Legislativa del Ejrcito, ao 1935, nm. 373, pp. 405.
112
Con ello se quera llevar a realidades prcticas los fines para los que fue creado en 1934 el suprimido Tercio Mvil, ya que sus componentes haban terminado
siendo absorbidos en el servicio habitual de los puestos y destacamentos siempre
necesitados de personal- de las provincias en las que se haban fijado su residencia,
desvirtundose el cometido especial que se les haba asignado como ncleos de
fuerzas concentradas dispuestos a desplazarse a otros puntos donde su accin se
hiciera necesaria71.
5. EL CUERPO DE INVESTIGACIN Y VIGILANCIA
La Ley de 27 de febrero de 1908 dispona en su artculo 1 que la Polica gubernativa en toda Espaa estaba constituida por los Cuerpos de Vigilancia y de Seguridad,
a las rdenes del gobernador civil de cada provincial72.
Veinticinco aos despus, con la Segunda Repblica ya proclamada y tras la Ley
de Presupuestos de 1932, el Cuerpo de Vigilancia pas a denominarse Cuerpo de
Investigacin y Vigilancia73, estructurndose su nueva plantilla, que pasaba a estar
integrada por 3.447 funcionarios: siete comisarios generales, 10 comisarios jefes, 70
comisarios de 1 clase, 50 comisarios de 2, 70 comisarios de 3, 170 inspectores
de 1 clase, 250 inspectores de 2, 820 agentes de 1 clase, 1.090 agentes de 2 y
959 agentes de 374.
Dicha plantilla supona una disminucin de 147 funcionarios respecto a la ltima
aprobada por el rgimen anterior, contemplada en la Ley de Presupuestos de 1931,
cuyos efectivos ascendan a 3.594 hombres75. Recurdese que tambin la Guardia
Civil vio reducida durante el bienio azaista su plantilla.
Una mencin singular merece el tambin llamado Cuerpo de Polica Local que, si
bien fue una institucin policial con entidad y personalidad propia, es abordada dentro
de este apartado dedicado al Cuerpo de Investigacin y Vigilancia, ya que se nutri
de l y al que terminaron por regresar sus miembros, amn de desarrollar el mismo
tipo de funciones, si bien circunscritas a su reducido mbito local. Su denominacin
ms comn fue la de Polica Local Gubernativa y funcionalmente estaba bajo mando
directo de los alcaldes76.
En decreto del Ministerio de la Gobernacin, fechado el 11 de julio de 1931, se
dispuso la creacin, dependiente de la Direccin General de Seguridad, de dicho
Cuerpo, y que no debe confundirse con el de la Polica Municipal que actu en otras
competencias administrativas y en delitos menores, determinndose sus funciones
y jurisdiccin as como que el mismo se constituyera con el personal de vigilantes
71
72
73
74
75
Boletn Oficial de la Guardia Civil, nm. 18, 24/06/1935 (correspondiente al da 20), pp. 677-678.
CAAMAO BOURNACELL: op. cit., p. 37.
Ibdem, pp. 195-196.
CAAMAO BOURNACELL: op. cit., p. 177.
Dos comisarios generales, dos secretarios generales, 10 comisarios jefes, 25 comisarios jefes de
1 clase, 45 comisarios jefes de 2, 65 comisarios jefes de 3, 155 inspectores de 1 clase, 220
inspectores de 2, 820 agentes de 1 clase, 820 agentes de 2, 820 agentes de 3, 224 vigilantes
de 1, 358 vigilantes de 2 y 28 agentes escribientes. VIQUEIRA HINOJOSA, Antonio. Historia y
anecdotario de la Polica Espaola, 1833-1931. Madrid: San Martn 1989, pp. 307-308.
76 CARMONA OBRERO: op. cit, p. 27.
CUADERNOS DE LA GUARDIA CIVIL N 49
113
Los cuadros de mando que se citaban como necesarios eran dos comandantes,
30 capitanes, 40 tenientes, 30 suboficiales, 50 sargentos y 70 cabos, adems de 30
profesores de gimnasia y otros tantos mdicos80.
En la Orden Circular de 8 de febrero siguiente se publicaron diversas instrucciones
relacionadas con la creacin de las Secciones de Vanguardia y que supondrn el inicio de su despliegue por las principales capitales y ciudades del pas:
Artculo 18. El orden de calificacin dar derecho a los aspirantes aprobados a la eleccin del lugar
en que deban prestar servicio entre aquellos que hayan de establecerse las Secciones de Vanguardia
que se creen81.
115
140 cabos y 4.000 guardias, adems de dos capitanes, seis tenientes, dos subtenientes, ocho sargentos, 24 cabos y 206 guardias de aumento en las plantillas de los
escuadrones de caballera de dicho Cuerpo91.
En 1936 el nmero de integrantes del denominado Cuerpo de Seguridad (y Asalto)
era de 17.660 -450 jefes y oficiales, 543 suboficiales y 16.667 guardias- de los que
poco ms de la mitad correspondan a Asalto92.
7. EL CUERPO DE CARABINEROS
Dos semanas antes de la proclamacin de la Segunda Repblica, por Real
Orden Circular del Ministerio del Ejrcito de 31 de marzo de 1931, el Rey (q.
D. g.), de conformidad con la organizacin de servicios realizada por el Ministerio de Hacienda, se ha servido aprobar el adjunto cuadro orgnico del Instituto
de Carabineros93, constituido por mando y plana mayor de la Direccin General,
15 Subinspecciones, 33 Comandancias, una compaa exenta de Africa adems
como otros rganos y destinos varios para una plantilla total de 16.101 hombres y
64 mujeres94.
Hasta esa fecha haban estado encuadrados, adems de mando y plana mayor de
su Direccin General, en 14 subinspecciones, 32 comandancias, 110 compaas, 12
secciones de caballera y 1.682 puestos95.
La implantacin del nuevo rgimen republicano no pareci que conmocionara mucho a nivel interno al Cuerpo de Carabineros ni fue objeto inicial de especial protagonismo o referencia para lderes republicanos y responsables monrquicos de aquellas
histricas jornadas, al contrario que otras fuerzas de seguridad del Estado.
De hecho fue el Cuerpo que parece ser que mejor y ms rpidamente asimil la
nueva situacin, tal vez por estar sus misiones principalmente ms orientadas a actuar como resguardo fiscal del Estado que a las del orden pblico, donde realmente
solo se vea hipotecado en circunstancias muy extremas.
Diversos historiadores han defendido que fue la fuerza de seguridad ms favorecida y potenciada por el nuevo rgimen, si bien nadie ha razonado ni expuesto de forma
detallada y rigurosa las razones que inducen a tal afirmacin, no existiendo siquiera
en toda la historiografa un estudio acadmico sobre el Cuerpo de Carabineros, al
contrario que si los hay sobre la Guardia Civil y la Polica.
91
92
93
94
117
El cambio ms importante en su organizacin se produjo a raz de la frustrada sublevacin del 10 de agosto de 1932, que haba encabezado precisamente su director
general el teniente general Sanjurjo -que fue detenido, encarcelado, procesado y condenado-, si bien no conllev el apoyo del personal de su propio Cuerpo.
Consecuencia de aquello fue que, al igual que haba pasado con la Guardia Civil
respecto al Ministerio de la Gobernacin, tres das despus, el 13 de agosto, se decret por el gobierno de la Repblica la supresin de la Direccin General de Carabineros, quedando reorganizada inicialmente en dos inspecciones, una en el Ministerio
de la Guerra y otra en el de Hacienda97.
Para facilitar su cumplimiento se dict dos das ms tarde, por el Ministerio de la
Guerra, otro decreto con las instrucciones necesarias para ello, entre las que adems
se aprovech para reorganizar la orgnica del propio Instituto.
Las Subinspecciones tomaron el nombre de Zonas que a su vez quedaron agrupadas en dos Circunscripciones, que seran mandadas por generales. La primera de ellas
estableca su cabecera en Sevilla y se compona de las Zonas 2 de Valencia, 3 de
Alicante, 4 de Almera, 5 de Mlaga, 6 de Cdiz (comprenda las Comandancias de
Cdiz y Algeciras), 7 de Sevilla y 14 de Madrid, mientras que la segunda, con cabecera
en Barcelona, se formaba con la 1 de Barcelona, 8 de Salamanca, 9 de Corua, 10
de Asturias, 11 de Guipzcoa, 12 de Navarra, 13 de Figueras y 15 de Tarragona98. La
Ley de 27 de agosto elev de rango el citado decreto de 13 de agosto99.
Sin embargo dicha dualidad de inspecciones y la todava excesiva dependencia
militar provoc importantes disfunciones en su actividad diaria, siendo adems deseo
del gobierno que la dependencia fuera exclusiva de una autoridad civil.
Por lo tanto fue necesario dictar, el 19 de noviembre siguiente, un nuevo decreto
reorganizando el Instituto de Carabineros, disponindose que todos sus organismos
y servicios pasaran a depender nicamente del Ministerio de Hacienda, de quien tambin dependera directa e inmediatamente su inspector general, que a su vez estara
auxiliado por una secretara en la nueva Inspeccin General.
En dicho Ministerio se organiz, bajo la dependencia inmediata de la Subsecretara,
una Seccin de Carabineros, al objeto de hacerse cargo de aquellas competencias y
responsabilidades que anteriormente se detentaban en el Ministerio de la Guerra100.
96 AGUADO SANCHEZ: op. cit., vol. 6, p. 154.
97 Coleccin Legislativa del Ejrcito, ao 1932, nm. 440, p. 555.
98 Coleccin Legislativa del Ejrcito, ao 1932, nm. 444, p. 559.
99 Coleccin Legislativa del Ejrcito, ao 1932, nm. 474, p. 578.
100 Coleccin Legislativa del Ejrcito, ao 1932, nm. 613, pp. 697-698.
118
Tanto la Inspeccin General como la Seccin de Carabineros citadas fueron organizadas mediante decreto de 17 de diciembre siguiente, en relacin con otros
departamentos ministeriales y autoridades101.
Una orden ministerial de Hacienda, de 3 de diciembre de 1932, modific la residencia de los dos generales jefes de ambas circunscripciones para fijarla en Madrid,
volviendo a variarse la misma por otra orden de 21 de febrero de 1935 y pasarlas a
Crdoba la 1 y a Valladolid la 2102.
El reiterado Decreto de 16 de septiembre de 1935 dedicaba una serie de artculos
del 17 al 21- a la coordinacin entre las fuerzas de la Guardia Civil y Carabineros,
que revisti gran inters ya que existan comandancias donde ambas fuerzas prestaban servicio en las mismas zonas y localidades.
En primer lugar se estableca la obligacin que tenan los miembros del Instituto
de Carabineros, aparte de denunciar los delitos y detener a los delincuentes, de cooperar al mantenimiento del orden con arreglo a su Reglamento y a las normas que
se citaban expresamente para ellos (art. 17).
Las instrucciones que se impartieran al respecto seran siempre por conducto de
los gobernadores civiles que se dirigiran a los respectivos jefes de Comandancia
(art. 18).
Asimismo las informaciones que adquiriera el personal de Carabineros y las intervenciones que realizasen en relacin con el orden pblico las deban poner en
conocimiento de los jefes de las fuerzas de la Guardia Civil ms prximas, quienes,
sin perjuicio de adoptar las medidas procedentes, las deban transmitir al gobernador civil de la provincia (art. 19).
Cuando el orden pblico fuera alterado en las localidades donde coincidiesen fuerzas de la Guardia Civil y de Carabineros, ambas deberan coordinar
sus servicios y prestarlos con sujecin a sus reglamentos y bajo los respectivos
mandos, salvo que las circunstancias requirieran una accin militar conjunta, en
cuyo momento tomara el mando de toda la fuerza el de mayor empleo de ambos
Cuerpos, actuando con arreglo a los preceptos de la legislacin militar entonces
vigente (art. 20).
En las localidades en que slo existieran fuerzas de Carabineros, stas comunicaran, directamente al gobernador civil de la provincia y al comandante del puesto
de la Guardia Civil en cuya demarcacin estuvieran enclavados, los partes y noticias
relacionadas con el orden pblico, adoptando a la vez aquellas medidas de carcter
preventivo que considerasen convenientes y, si aqul se alterase, deban restablecerlo, cumpliendo sus deberes reglamentarios y dando cuenta tambin al gobernador civil de la provincia (art. 21).
Si bien la historiografa ha situado habitualmente al Cuerpo de Carabineros como
una de las instituciones ms cuidadas y mejor tratadas por el rgimen republicano,
se produjo una significativa -pero poco conocida y menos citada- reduccin de sus
119
103 Tres generales, 18 coroneles, 38 tenientes coroneles, 80 comandantes, 164 capitanes, 301 tenientes, 128 alfreces, 52 suboficiales de Infantera, dos suboficiales de Mar, 1.086 brigadas y sargentos de Infantera, 29 brigadas y sargentos de Mar, 13.444 hombres de tropa de Infantera (823
cabos, 400 cornetas, 889 carabineros de 1 clase y 11.332 carabineros de 2 clase), 285 hombres
de tropa de Caballera (nueve trompetas, 24 carabineros de 1 clase y 252 carabineros de 2 clase) y 425 hombres de tropa de Mar (40 cabos, 34 carabineros de 1 clase y 351 carabineros de 2
clase); 34 armeros; y 65 matronas (seis de 1 clase y 59 de 2 clase). Escalafn de jefes y oficiales
de Carabineros, ao, 1935.
104 Se suprimieron 852 efectivos pertenecientes a los siguientes empleos: un general de brigada, seis
coroneles, 13 tenientes coroneles, 50 comandantes, 19 capitanes, cinco tenientes, 441 carabineros de 2 clase de Infantera, 285 hombres de tropa de Caballera (nueve trompetas, 24 carabineros de 1 clase y 252 carabineros de 2 clase) y 32 maestros armeros. Se aumentaron 67 efectivos
pertenecientes a los siguientes empleos: 34 alfreces, cinco cabos de Infantera, 24 carabineros
de 1 clase de Infantera y cuatro carabineros de 2 clase de Mar. Elaboracin propia tras comparar
las plantillas de 1935 y 1936, antes y despus de la entrada en vigor del mencionado decreto.
105 Coleccin Legislativa del Ejrcito, ao 1935, nm. 633, pp. 746-750.
106 Gaceta de Madrid, nm. 297, 4-10-1935, p. 663.
107 Dos generales, 12 coroneles, 25 tenientes coroneles, 30 comandantes, 145 capitanes, 296 tenientes, 162 alfreces, 486 brigadas y 600 sargentos de Infantera, seis brigadas y 23 sargentos
de Mar, 13.032 hombres de tropa de Infantera (828 cabos, 400 cornetas, 913 carabineros de 1
clase y 10.891 carabineros de 2 clase), 429 hombres de tropa de Mar (40 cabos, 34 carabineros
de 1 clase y 355 carabineros de 2 clase), cuatro mdicos, un director de msica, un profesor de
esgrima, dos maestros armeros y 65 matronas. Anuario Militar de Espaa, ao 1936, p. 134.
120
8. EPLOGO
Tras la Guerra Civil, nada sera igual para ninguno de los Cuerpos que haban conformado la estructura de seguridad pblica del Estado durante la Segunda Repblica.
La Guardia Civil, tras haber sido disuelta en la zona gubernamental, previa una
efmera reconversin en Guardia Nacional Republicana y una incompleta integracin
en el nuevo Cuerpo de Seguridad, sufri al inicio de la posguerra una importante
metamorfosis interna, enriquecida y robustecida por la absorcin de Carabineros que
desapareci como tal, pasando a integrar su personal y asumir sus competencias.
La Polica Gubernativa, constituida por el Cuerpo de Investigacin y Vigilancia as
como el de Seguridad (y Asalto), que fueron integrados durante la contienda en la
zona republicana en el nuevo Cuerpo de Seguridad, pasara a estar formada en la
posguerra por el Cuerpo General de Polica y la Polica Armada y de Trfico, respectivamente.
Comenzaba un nuevo periodo de la Seguridad Pblica espaola, pero esa ya es
otra historia.
Fecha de recepcin: 02/05/2014. Fecha de aceptacin: 24/06/2014
121
122
123
cuando puede producirse el sonido articulado. Para ello el aire de los pulmones pasa
a los bronquios y de all a la trquea, rgano formado por anillos cartilaginosos superpuestos, que desemboca en la laringe. En la laringe (compuesta por cuatro cartlagos:
cricoides, tiroides y dos aritenoides) se encuentran dos membranas, las cuerdas vocales y la glotis (abertura que queda entre las cuerdas vocales).
Existen mltiples teoras sobre la mecnica vocal (Le Huche y Allali, 2004). Las
ms aceptadas son aquellas que establecen que para que se produzca la fonacin
se precisa el acercamiento entre s de las cuerdas vocales. Quilis (1997), basndose
en los estudios del fonetista dans Svend Smith, expone que cuando se va a iniciar
la fonacin la glotis se cierra. Entonces el aire presiona contra los lados de la trquea
y contra la glotis, separando sus bordes y dejando salir una determinada cantidad de
aire entre las cuerdas vocales, las cuales se aproximan nuevamente por su parte inferior (debido a su elasticidad interior) y llegando a cerrar la glotis de nuevo. Esta oclusin se desplaza hacia lo alto, repitindose este mismo movimiento una y otra vez:
pequeas masas de aire pasan una detrs de otra a travs de la glotis, desplazando
su punto de oclusin de abajo hacia arriba, a medida que la presin del aire infragltico tiende a separar las cuerdas vocales, que se cierran nuevamente despus del paso
de cada pequea cantidad de aire.
articulados orales (velo del paladar adherido a la pared farngea) o los sonidos
consonnticos nasales (velo del paladar desciende de la pared farngea y cierre de la
cavidad bucal).
En definitiva, el sonido al pasar por los resonadores acsticos de la cavidad supragltica (cavidad oral, cavidad labial y cavidad nasal; correspondientes a la garganta,
los labios y la nariz respectivamente) puede sufrir diferentes cambios de acuerdo a la
forma que adopten el velo del paladar, la lengua y los labios.
1.2. CONTROL DE LA FONACIN POR EL SISTEMA NERVIOSO CENTRAL
Un primer control del aparato fonador se produce a nivel de la corteza cerebral, en
las reas motoras y premotoras de los actos volutivos. Como expone Blasco (2006) en
su manual de tcnica vocal, la corteza cerebral comprende la iniciativa motriz de la actividad muscular fonatoria y el control de las reacciones afectivas. Un segundo control
se produce a nivel del diencfalo (tlamo e hipotlamo), lo que da a la voz el carcter
afectivo y las repercusiones que tienen sobre ella los diferentes estados de nimo.
En concreto el tlamo recibe las impresiones corporales, estableciendo la tonalidad
afectiva, agradable o desagradable de las sensaciones. A nivel del bulbo raqudeo se
asientan los ncleos de los pares craneales motores o sensitivos implicados en la fonacin. Parece ser que el bulbo interviene en el mantenimiento del tono general y del
tono larngeo en particular.
Y por ltimo, a nivel cerebelo se controlan los movimientos finos musculares y su
coordinacin en el espacio. El cerebelo desempea una funcin importante en el mantenimiento del tono muscular y un influjo regulador sobre los movimientos de los msculos vocales (Blasco, 2006).
125
diferencial, en la prosodia, el procesamiento semntico de las palabras y/o en las habilidades discursivas y pragmticas (Joanette et al., 2008).
2. PROSODIA Y TIPOS DE PROSODIA
Partiendo de que cualquier enunciado verbal posee una figura tonal propia, la prosodia sera el componente del lenguaje referido al procesamiento cognitivo necesario
para comprender o expresar intenciones comunicativas, usando diversos aspectos
del habla como las variaciones en la entonacin, las pausas o las modulaciones de la
intensidad de la voz (Joanette et al., 2008).
El concepto de prosodia trata la manifestacin concreta en la produccin de las palabras observada desde un punto de vista fontico-acstico, considerando aspectos
suprasegmentales que afectan a la entonacin de la frase en su conjunto y aspectos o
fenmenos locales de coarticulacin y acentuacin controlados por la meloda. La prosodia se genera mediante sistemas basados en reglas, obtenidas a partir de estudios
lingsticos que posteriormente evolucionan en base a la experiencia del individuo
hasta conseguir un habla sinttica aceptable, modificando variables personales como
la entonacin o evolucin de la frecuencia fundamental, el ritmo o duracin y localizacin de los diferentes signos de sntesis (Cantero, 2002; Gonzlez y Romero, 2002).
El anlisis de prosodia se basa por tanto en el estudio de la meloda del habla producida principalmente por las variaciones del ritmo, tono y nfasis que se producen
cuando hablamos.
Algunos autores hablan de 4 tipos diferentes de prosodia (Monrad-Krohn, 1947):
Prosodia intelectual.
Prosodia intrnseca.
Prosodia inarticulada.
Prosodia emocional.
La prosodia intelectual se refiere al uso de sutilezas de la entonacin para resaltar o
enfatizar algunos aspectos del mensaje. As ante la frase l es hbil yo puedo enfatizar la habilidad (l ES hbil), el atributo del individuo respecto a otros (L es hbil)
o darle cierto tono sarcstico (l es HBIL).
La prosodia intrnseca consiste en ciertos patrones meldicos que determinan diversas connotaciones semnticas. As empleando las mismas palabras podemos diferenciar una afirmacin (l es hbil) de una pregunta (l es hbil?).
La prosodia inarticulada estara referida a aquellos sonidos que aportan informacin adicional a la comunicacin como chistar, gruir, jadear, etc.
Por ltimo, la prosodia emocional estara directamente relacionada con la comunicacin de emociones. Para autores como Fernndez-Abascal, Jimnez y Martn
(2003) la prosodia emocional es el fenmeno consistente en introducir contenidos
emocionales en el mensaje, los cuales a su vez son interpretados por el oyente, findose como vehculo de expresin de las emociones y contribuyendo por tanto a las
funciones adaptativa, social y motivacional de stas.
126
3. LA EMOCIN EN EL HABLA
3.1. EL ESTADO DE NIMO A TRAVS DEL TONO DE VOZ
Las emociones afectan a la voz y esta afirmacin ya fue apuntada por Darwin (1872)
en su obra La expresin de las emociones en el hombre y en los animales. En este
escrito Darwin ya haca una descripcin de cmo afectan las emociones al comportamiento y al lenguaje de los animales. Hoy sabemos que el tono de voz de una persona nos habla de su estado de nimo, de su estado psicolgico y de su salud mental.
Incluso diversos estudios ponen de manifiesto la importancia que los psicoterapeutas
le asignan a los aspectos no verbales de sus propias voces y a las de sus pacientes
(Tomicic, Bauer, Matnez, Reinoso, y Guzmn, 2009).
Gracias a las caractersticas vocales de una persona nos percatamos de las emociones que est sintiendo, aun cuando no entendamos su idioma. Numerosos estudios
constatan esta afirmacin al identificar los sujetos la emocin sentida basndose solo
en la percepcin de una voz, ya sea leyendo nmeros (Pfaff, 1954), pronunciando las
letras del alfabeto (Davitz y Davitz 1959; Dusenbury y Knower, 1938), aumentando la
relacin seal/ruido mientras el sujeto lee las frases (Pollack, Rubenstein, y Horowitz,
1960) o eliminando el efecto del tono de voz y susurrando las letras (Knower, 1941).
Si a cualquier persona se le pregunta cmo se encuentra, en la mayora de los casos dir que bien. Esta respuesta se ha convertido en una frmula convencional para
saludarnos, pero detrs de las mismas palabras podemos detectar estados de nimo
bien distintos, y es que nuestras emociones pueden detectarse por nuestro tono de
voz. Scherer (1982) afirma que en las caractersticas vocales el emisor nos brinda
inconscientemente informacin extra sobre sus emociones. Lillian Glass (2003) lleg
a establecer que entre un 60 y un 65% de las veces podemos detectar con xito el
estado emocional en que se encuentra un individuo por su tono de voz.
Por otro lado, Hughes, Bradley y Rhodes (2010), en un estudio sobre los cambios
vocales y fisiolgicos en respuesta al atractivo fsico, encontraron que ambos sexos
utilizan un tono de voz ms bajo y muestran un mayor nivel de activacin fisiolgica
cuando hablan con individuos atractivos del sexo opuesto.
3.2. ATRIBUCIN DE RASGOS FSICOS POR LAS CARACTERSTICAS DE LA VOZ
Cuando tratamos intencionadamente de descodificar lo que nos trasmite a travs
de la voz una persona se debe distinguir claramente entre una alteracin pasajera y
la voz constante de esa persona. En el primer caso estaramos detectando aspectos
del estado emocional de alguien en un momento dado; en el segundo caso podramos
obtener informacin de aspectos de su personalidad e incluso claves fsicas.
Cuando escuchamos a una persona por va telefnica de forma automtica
le atribuimos ciertos rasgos fsicos, atractivos si es una voz modulada y menos
atractivos cuando no lo es. Al ver fsicamente a la persona tratamos de unir las
apreciaciones fsicas con la voz, provocando en ocasiones, como resultado, cierta
desilusin. Un ejemplo de esto ocurre cuando escuchamos un programa de radio.
Puede suceder que recordemos el timbre de voz del locutor, atribuyndole ciertos
127
A sus 47 aos Susan Boyle sorprende al jurado con su actuacin en la tercera temporada del programa britnico de televisin Britains Got Talent, cantando I Dreamed a Dream (Soe un sueo)
de Los Miserables. Antes de que ella cantara, el pblico y los jueces, basndose en su apariencia,
parecan expresar escepticismo sobre su capacidad para cantar. En cambio su voz fue tan destacada que recibi de inmediato la ovacin de la audiencia, atrayendo para s los votos de los jueces.
128
129
En dichas declaraciones se apreciaba claramente un tono de voz muy triste, simulando el llanto, mientras que la expresin de su rostro no daba muestras de mucha
tristeza. Pero su puesta en escena, unida a la ayuda de su familia que contrat a un
reputado abogado y moviliz a la opinin pblica, ms la ayuda de periodistas, juristas
y personajes de la vida pblica italiana, consigui que quedara en libertad. El caso se
prolong y no fue hasta mayo de 2008 cuando la Corte Suprema la reconoci como
culpable del crimen de su propio hijo3.
2
3
A este respecto puede consultarse en internet el vdeo 10 anni di cronaca. Annamaria Franzioni e
il delitto di Cogne en http://www.youtube.com/watch?v=hBHRMtiiVSU
Para una descripcin detallada del caso y la inicial puesta en libertad de la madre de Samuele,
vase el artculo de Lola Galn en el Pas, de fecha 2 de abril de 2002.
130
[Ilustracin 5. Margaret Thatcher en una conferencia de prensa en su primera etapa como primera
dama.]
4
131
Otros autores afirman que la voz grave es empleada en la seduccin para simular y
suscitar deseo. Cyr (2005) seala que cuando una persona est excitada sexualmente su voz se hace ms grave y que los seductores utilizan deliberadamente una voz
ms grave para simular y suscitar deseo.
En otros estudios se sugiere que algunos rasgos vocales asociados a la testosterona influyen en la mejora de las posibilidades de los hombres de encontrar pareja. Una
voz sana y cuidada mejorara nuestras relaciones interpersonales y nos ayudara a
reforzar nuestro desempeo profesional (Puts, Jones, y DeBruine, 2012).
4. LA VOZ Y LA MENTIRA
4.1. VARIACIONES EN LA INTENSIDAD DE LA VOZ
Todos sabemos que subir el volumen de nuestra voz puede ser una estrategia para
llamar la atencin en un momento dado. El volumen de voz aumenta cuando un individuo siente miedo, excitacin o rabia5. Un volumen de voz alto sera un buen indicador
del nivel de energa de una persona en un momento dado. Para algunos autores las
personas que hablan siempre con un volumen de voz muy alto se ajustaran a un tipo
de personalidad colrica y hostil (Glass, 2003).
Si subir el volumen de voz puede servirnos para captar la atencin, bajarlo puede
ser una manera de minimizar la importancia que se quiere dar a un tema concreto, o
de tratar un tema sobre el que no se quiere llamar la atencin, ya que lo que interesa
es que pase desapercibido. En este sentido Dimitrus y Mazzarella (1999) afirman que
bajar el volumen de voz podra ser en algunos casos un indicio de mentira.
4.2. LA VELOCIDAD EN EL HABLA
Cada uno de nosotros hablamos siguiendo un patrn ms o menos constante,
siguiendo un determinado ritmo. Este ritmo al hablar es diferente de unas personas
a otras. Hay personas capaces de generar multitud de ideas sobre un tema, como si
su mente prodigiosa se llenara rpidamente de argumentos, frases e ideas y las intentara evacuar lo antes posible para no perder informacin. Estas personas tienen
un ritmo de habla mayor que el de las personas normales. Sin embargo, indistintamente de nuestro ritmo habitual, cuando nos ponemos nerviosos ese ritmo puede
volverse ms lento y pueden producirse ms errores en el habla. Ello sera debido
principalmente al mayor esfuerzo mental que tenemos que realizar para controlar
lo que se dice cuando estamos nerviosos. Segn Cyr (2005) una disminucin en el
ritmo del habla podra estar asociada a estados de cansancio, confusin, tristeza y
desinters y, en algunas personas, ser un indicio de mentira (cuando alguien ralentiza de repente su discurso porque mide sus palabras o est buscando un pretexto
para no decir la verdad).
En este sentido puede visionarse un vdeo del reciente caso Bretn, donde el acusado da claras
muestras de excitacin y rabia a travs de su voz, en http://www.youtube.com/user/Analistanoverbal
132
Para otros autores como Martnez Selva (2005), el miedo a ser pillado en una
flagrante mentira y el apresurarse a explicarse antes de que el otro se enfade puede
incitar al mentiroso a hablar ms deprisa. As, cuando el individuo se pone nervioso
puede que su ritmo de habla aumente, por ejemplo por la mayor afluencia de ideas
que trata de manifestar intentando defenderse. Tambin el aumento del ritmo del habla
podra deberse a que el individuo siente ira, miedo, impaciencia, excitacin o porque
lo que dice es una repeticin de lo dicho anteriormente (Cyr, 2005).
Por si fuera poco, respecto a la ralentizacin o aceleracin del discurso, algunos
autores como Vrij (2000) han constatado que la velocidad del habla no tendra relacin
con el engao.
Concluyendo, el aumento o disminucin en el ritmo del habla como indicio de mentira no ha recibido apoyo claro de las investigaciones puesto que se han hallado resultados contradictorios.
4.3. LATENCIA DE RESPUESTA
Siguiendo el mismo principio del mayor esfuerzo mental que tenemos que realizar
para controlar lo que decimos, el tiempo que tardamos en comenzar a hablar, cuando
nos plantean determinada pregunta comprometedora, tambin sera mayor que ante
una pregunta neutra. Ello podra ser indicio de intento de engao, ya que lo que se
pretende es ganar tiempo para preparar una respuesta coherente con la lnea a seguir
y no entrar en contradicciones con lo dicho anteriormente. En este sentido Walters
(2003) afirma que cuando una persona miente la demora en la respuesta es mayor
que la demora media de una persona que no miente. Pero habra que tener muy en
cuenta si esa persona es poco elocuente y habitualmente duda antes de pronunciarse sobre algo, es decir, comparar su latencia de respuesta con su latencia habitual,
comparando la respuesta a una pregunta clave con la lnea basal de comportamiento.
Todo ello sin perjuicio de tener en cuenta situaciones anmalas, como el hecho de
estar bajo los efectos de determinadas drogas o medicamentos, que puedan inducir o
provocar que aumente la latencia de respuesta.
Vrij, Edward, Roberts y Bull (2000), en un estudio sobre la deteccin del engao a
travs de la conducta verbal y no verbal, encontraron que los mentirosos presentaban
ms disturbios en el habla (ah) y esperaban ms tiempo antes de dar una respuesta,
en comparacin con los que decan la verdad (adems de realizar menos ilustradores
y llevar a cabo menos movimientos con las manos y los dedos).
Esa latencia de respuesta dilatada, como intento de ganar tiempo, puede ser ocupada por interjecciones y expresiones del tipo eeh, um, esto, bueno, etc., o
repitiendo la pregunta planteada antes de contestar (Vrij, 2008).
Por otra parte, si el individuo intuye o conoce de antemano la pregunta que le van
a plantear y se ha preparado bien la respuesta, esta latencia ser menor y el ritmo de
habla se acelerar al contestarla.
Por tanto, cualquier variacin sobre la latencia de respuesta que se produzca ante
una pregunta comprometedora podra hacernos pensar en la hiptesis del engao,
basada bien en la aparicin de carga cognitiva asociada a la mentira, que dilatar la
latencia, bien por tener preparada la respuesta de antemano, que acortar la latencia.
CUADERNOS DE LA GUARDIA CIVIL N 49
133
As, otros estudios indican que si ante una pregunta comprometedora la latencia
es mayor o menor que ante preguntas neutras, podramos plantear la hiptesis
de que esa persona est a punto de mentirnos o que trata de eludir la respuesta
(Sheridan y Flowers, 2010).
4.4. LAS PAUSAS
Anolli y Ciceri (1997), en un estudio sobre las estrategias vocales de mentirosos
ingenuos y expertos, encontraron que el engao provoc en los sujetos un incremento
en F0, un mayor nmero de pausas y palabras y unos ndices de locuacidad y fluidez
superiores; tambin encontraron que cuando los mentirosos hacan esfuerzos por controlar su voz daban muestras de un tono sobrecontrolado o carente de control (fugas).
Pero tambin una persona exaltada tender a hablar rpidamente con menos pausas y ms cortas, mientras que una persona deprimida hablar ms lentamente, introduciendo pausas ms largas.
4.5. LA VOZ AGUDA
Cuando alguien est viviendo una situacin de estrs es probable que su cuerpo y
su rostro den muestras de tensin o nerviosismo y que incluso su voz suene tambin
tensa. Sabemos que en situaciones de emociones intensas el tono de voz de una
persona se vuelve ms agudo, ya que se eleva su frecuencia fundamental (f0). Ello es
debido a que esa mayor intensidad emocional provoca un aumento en la tensin de
las cuerdas vocales (los msculos de la laringe se contraen), por lo que los sonidos
que emitimos sern ms agudos. En este sentido, DePaulo, Lindsay, Malone, Muhlenbruck, Charlton y Cooper (2003), en su exhaustivo meta-anlisis sobre indicadores
verbales y no verbales del engao, concluyeron que la voz del mentiroso suena ms
tensa y su frecuencia fundamental es ms aguda que la del que dice la verdad.
En general la voz se agudiza cuando sentimos estrs, nerviosismo, excitacin, frustracin o ira. Como algunas de estas emociones aparecen cuando se miente, la voz
aguda se asocia a menudo a la mentira (Cyr, 2005; Martnez Selva, 2005).
Este hecho es bastante conocido a nivel popular. Segn Alderd Vrij (2008) la
creencia popular de que al mentir se habla con un tono de voz ms agudo es acertada (al igual que la de que las pausas al hablar son de mayor duracin al mentir que
al decir la verdad).
4.6. EL TARTAMUDEO
Cuando alguien, sin problemas de tartamudez, intenta hablar demasiado rpido porque al mismo tiempo quiere expresar todas las ideas que afloran en su mente en un momento puntual, puede que comience a tartamudear. Alguien que intenta engaar puede
sufrir este fenmeno cuando le sorprendemos con preguntas inesperadas. Ante dichas
preguntas la primera respuesta que tiende a salir es la verdad, si bien el mentiroso deber controlar esa respuesta y elegir otra adecuada a su mentira y que no se contradiga con la informacin contextual, ni con la informacin enunciada por l en momentos
anteriores. Esto supone el acceso no solo a la memoria de trabajo, sino tambin a la
134
memoria a largo plazo, unido a tener que elegir entre multitud de respuestas posibles.
El comportamiento asociado a este proceso bien podra ser el tartamudeo o la duda en
el inicio de la respuesta (Walczyk, Roper, Seemann, y Humphrey, 2003).
En este sentido todos recordamos las declaraciones de Bill Clinton ante el Senado por el caso de Mnica Lewinsky y sus tartamudeos antes de contestar a algunas
preguntas, declaraciones que fueron tambin analizadas por la comunidad cientfica
(Upchurch y OConnell, 2000)6.
4.7. EL BALBUCEO
El balbuceo consiste en hablar o leer con una pronunciacin vacilante o entrecortada. Cuando tenemos dudas de lo que vamos a decir y comenzamos a hablar, antes
de haber decidido qu decir, puede que balbuceemos. Por decirlo de alguna forma,
sera como una especie de censura que trata de evitar que cometamos un error y retenemos lo que vamos a decir en el ltimo momento. Este fenmeno puede aparecer
en personas que mienten, cuando se les va a escapar algo que puede perjudicarles.
En este sentido, DePaulo y colaboradores (2003) llegaron a la conclusin de que
el mentiroso se muestra ms inseguro y vacilante en su voz y en sus palabras que el
que dice la verdad.
Podramos decir, por tanto, que el balbuceo es un comportamiento anlogo al
anteriormente descrito que aflora ante el mismo proceso psicolgico asociado con
el acto de mentir.
4.8. LOS ERRORES DEL HABLA
Todos podemos cometer errores al articular determinadas palabras cuando estamos cansados. Tambin conocemos los efectos en este sentido de determinadas drogas como el alcohol o determinados medicamentos (ansiolticos, tranquilizantes, etc.).
Pero cuando una persona se ve desbordada por mltiples ideas, que trata de expresar en un momento dado, es probable que cometa errores de articulacin a la hora de
exponerlas. En este tipo de situaciones nuestro cerebro demanda excesivo esfuerzo, al
estar evaluando una situacin, pensando en el comentario que nos acaban de hacer, en
qu voy a responder y en cmo voy a decirlo. El mentiroso en algunas ocasiones, ante
determinadas preguntas (por ejemplo ante una pregunta directa e inesperada), debe
hacer un esfuerzo extra que puede provocarle errores a la hora de articular las palabras
a emplear, lo que podra ser indicio de mentira; pero en muchas ocasiones tendr preparado su relato y cometer incluso menos errores que la persona que no miente.
Por tanto, debemos establecer claramente la diferencia entre errores en el habla de los
errores contenidos en el relato. Los primeros pueden ser fruto del proceso psicolgico expuesto anteriormente y ser indicadores de mentira. Los segundos sern fruto de la manera
normal que tenemos de contar un relato. Cuando contamos un relato verdico es habitual
que este vaya plagado de imperfecciones (olvidos, desestructuracin, detalles raros, etc.),
6
Vdeo del testimonio completo de Bill Clinton ante el Gran Jurado en http://www.youtube.com/
watch?v=fdChg4P1wWY
135
tal y como muestra el protocolo elaborado por Trankell (1982). Curiosamente el discurso del
mentiroso estar exento de estos errores y ser extraamente perfecto.
Por todo ello sera una creencia errnea pensar que los mentirosos comenten ms
errores que los que dicen la verdad.
4.9. LAS REPETICIONES EN EL HABLA
Cuando un tema nos preocupa, y es tan importante para nosotros que ocupa constantemente nuestra mente, es probable que al hablar repitamos determinadas frases
o palabras. En este sentido, el estrs y la ansiedad pueden hacer que en un momento
dado no pensemos con claridad y aparezcan estas repeticiones.
Sin embargo no por ello debemos pensar que el individuo miente. En este sentido
un aspecto a tener en cuenta es que una persona inocente tambin estar preocupada porque se esclarezca su inocencia.
4.10. FRASES SIN FINALIZAR Y OMISIN DE PALABRAS
En ocasiones, cuando una persona presenta determinados tabes y no quiere
pronunciar palabras que le avergenzan (o valora que no es apropiado emplear
determinada palabra en ese mbito) suprime esa palabra y deja la frase sin finalizar
(ej. le peg una).
Ms interesante parece la omisin de palabras en una determinada frase que suele
cometerse tras valorar el individuo que dicha eleccin no le beneficiara, por lo que buscar una ms suave o adecuada al contexto en el que se encuentra (le exi ped que
lo hiciera). En este caso la persona no omite totalmente la palabra sino que comienza
a pronunciarla, se para y contina la frase con una palabra polticamente ms correcta.
En el caso del mentiroso, la verdad tiende a salir y este debe inhibirla sustituyndola por otra, pero en ocasiones este mecanismo no evita que verbalmente la verdad
se abra paso pronunciando una parte de una palabra e incluso una o varias palabras
completas. El mentiroso al darse cuenta rectificar y sustituir el final de la palabra y/o
frase. Esto vendra a corroborar los planteamientos de Walzick (2003).
Esta omisin podra ser fruto tambin de la necesidad que tiene el mentiroso de generar un distanciamiento con el hecho. En este sentido DePaulo et al. (2003) llegaron
a la conclusin de que los mentirosos responden de manera menos directa y clara y
hacen uso de ms evasivas y respuestas impersonales que los que dicen la verdad.
4.11. CREENCIAS Y VERDADES SOBRE LA DETECCIN DEL ENGAO A TRAVS
DE LA VOZ
En qu medida son acertadas las creencias que las personas tienen acerca de las
seales de engao relacionadas con la voz? Una buena respuesta a esta pregunta
fue la recogida por Vrij (2000), el cual compar las creencias que las personas tienen
acerca de las seales de engao con el comportamiento real de los mentirosos y el
habla. En lo relativo al habla, un resumen de las conclusiones a las que lleg el autor
136
est reflejado en la siguiente tabla, en la cual se recogen los indicadores reales (aquellos que se presentan en situaciones de mentira y verdad) y los indicadores subjetivos
(aquellos que la gente piensa que se presentan en situaciones de verdad y mentira).
Como se puede observar, en la primera columna, tipo de indicador, se muestran
los posibles indicadores vocales de engao. En la segunda columna se exponen los
indicadores objetivos de engao, etiquetados segn sean mostrados por los mentirosos con una mayor frecuencia (>) que por los que dicen la verdad, por una menor
frecuencia (<) o si no tienen relacin con el engao (-). En la tercera columna de la
tabla se presentan los indicadores subjetivos de engao , etiquetados con el correspondiente signo en funcin de si crean los observadores que los mentirosos muestran
la seal con menos frecuencia que los que dicen la verdad (<), con ms frecuencia (>)
o si los observadores no asociaban ese indicador con el engao (-).
Para Vrij slo el tono de voz ms agudo, la latencia y la duracin de las pausas
tendran relacin con el engao.
Tipo de indicador (seales
vocales)
Dudas
Errores del habla
Tono de voz agudo
ndice de velocidad
Periodo de latencia
Duracin de las pausas
Frecuencia de las pausas
Indicadores objetivos
(reales)
>
>
>
-
Indicadores subjetivos
(creencias)
>
>
>
>
5. CONCLUSIONES
Los efectos de las emociones en la voz, y sus posibles aplicaciones, han sido motivo de estudio en los ltimos aos. Existen componentes del habla como la frecuencia
fundamental, la duracin y la calidad de la voz que son importantes para identificar
emociones. La voz de una persona se hace ms grave cuando habla de un tema que
le deprime o que le entristece y se asocia a una voz ms varonil, as como a perfiles
masculinos positivos de belleza, heroicidad, seguridad o seduccin. El volumen de
voz aumenta cuando un individuo siente miedo, excitacin o rabia.
Ahora bien, en lo relativo a la aplicacin de estos indicadores en el mbito de la
deteccin del engao, el avance ha sido mnimo. Algunos autores afirman que bajar el
volumen de voz podra ser un indicio de mentira, o al menos de inseguridad en lo que
se dice, si bien no existe investigacin emprica suficiente para hacer esta afirmacin
con seguridad. Diversos estudios han puesto de manifiesto que la voz del mentiroso
suena ms tensa y su frecuencia fundamental es ms aguda que la del que dice la
verdad, pero tampoco se ofrecen resultados contundentes. Por otro lado, el aumento
o disminucin en el ritmo del habla como indicio de mentira no ha recibido apoyo
claro de las investigaciones puesto que se han hallado resultados contradictorios. Las
disfunciones verbales como balbuceos, tartamudeos, pausas prolongadas, omisin
de palabras y errores en la articulacin pueden denotar confusin mental y falta
de claridad, pero solo la mayor duracin de las pausas y la aparicin de balbuceos
137
138
139
141
Nuestro pas ha ratificado el Convenio europeo contra la Violencia de Gnero, mediante el Instrumento de ratificacin por el Reino de Espaa, del Convenio del Consejo de Europa sobre prevencin y lucha contra la violencia contra la mujer y la violencia domstica, hecho en Estambul el 11
de mayo de 2011; publicado en el BOE Nm. 137 de fecha 6 de junio de 2014 Sec. I. Pg. 42946.
El citado Convenio entra en vigor de forma general y para Espaa el 1 de agosto de 2014, de conformidad con lo dispuesto en su artculo 75.
142
1. INTRODUCCIN
Las mujeres inmigrantes estn ms expuestas a la violencia, psquica y fsica, ejercida por sus parejas o ex parejas de sexo masculino, bien a causa de su dependencia
econmica y legal, bien por factores culturales, porque las mujeres sin estatus legal
estn en una situacin de mayor vulnerabilidad y esta aseveracin es de aplicacin
en nuestro pas2.
La especial vulnerabilidad del colectivo de mujeres extranjeras frente a la violencia
ha sido reconocida por diversos instrumentos internacionales: desde la exposicin
de motivos de la Declaracin de Naciones Unidas sobre la eliminacin de la violencia
contra la mujer de 1993, que se declara preocupada por el hecho de que algunos grupos de mujeres, como por ejemplo las inmigrantes, son particularmente vulnerables a
la violencia, al apartado 116 de la IV Conferencia Mundial de Naciones Unidas sobre
la Mujer, celebrada en Beijing, que indica que algunos grupos de mujeres, como las
mujeres que emigran, son tambin particularmente vulnerables a la violencia.
La primordial norma protectora de la mujer en el mbito del maltrato existente en
nuestro pas, la Ley Orgnica 1/2004, de 28 de diciembre, de Medidas de Proteccin Integral contra la Violencia de Gnero, define la violencia de gnero3 como la
violencia que, como manifestacin de la discriminacin, la situacin de desigualdad y
las relaciones de poder de los hombres sobre las mujeres, se ejerce sobre stas por
parte de quienes sean o hayan sido sus cnyuges o de quienes estn o hayan estado
ligados a ellas por relaciones similares de afectividad, aun sin convivencia.
La definicin, tal y como se halla enunciada, ha sido tomada de la IV Conferencia
Mundial sobre el avance de las mujeres, celebrada en Pekn en 19954, en la que se
2
Vid., ampliamente sobre los factores condicionantes de la especial victimizacin de las mujeres
de nacionalidad extranjera en Espaa, ACALE SNCHEZ, M., Tratamiento jurdico y social...,
cit., pgs. 206 y ss.; MOYA ESCUDERO, M., y RUIZ SUTIL, M., La mujer extranjera..., cit.,
pg. 256; RODRGUEZ YAGE, C., La mujer extranjera..., cit., pgs. 146 y ss. Es de inters el
informe de Amnista Internacional sobre Mujeres Invisibles, abusos impunes. Mujeres inmigrantes
indocumentadas en Espaa ante la violencia de gnero en el mbito familiar, de julio de 2003, disponible en la pgina web: http://www.malostratos.org/images/pdf/AI%20mujeres%20invisibles%20
avisos%20impunes.pdf.
La expresin violencia de gnero tambin es definida en el art. 1 de la Declaracin sobre la Eliminacin de la Violencia contra la Mujer, Resolucin de la Asamblea General ONU 48/104, de 20 de
diciembre de 1993, donde se utiliza como concepto jurdico la violencia de gnero, definindola
como todo acto de violencia basado en la pertenencia al sexo femenino que tenga o pueda tener
como resultado un dao o sufrimiento fsico, sexual o psicolgico para la mujer, as como las amenazas de tales actos, la coaccin o la privacin arbitraria de la libertad, tanto si se producen en la
vida pblica como en la vida privada.
En la actualidad la comunidad internacional ha reconocido que la violencia de gnero constituye
una violacin de los derechos humanos. Instrumentos internacionales fundamentales a este respecto son la Convencin sobre Eliminacin de todas las formas de Discriminacin contra la Mujer,
de 18 de diciembre de 1979; la Declaracin de Naciones Unidas sobre la Eliminacin de la Violencia sobre la Mujer, proclamada en 1993 por la Asamblea General con motivo de la Conferencia
Mundial de los Derechos Humanos celebrada en Viena, y las Resoluciones de la IV Conferencia
Mundial sobre las Mujeres, celebrada en Pekn en 1995, donde se obtuvo el reconocimiento de
que cualquier forma de violencia que se ejerza contra las mujeres constituye una violacin de los
derechos humanos. Tambin para el Consejo de Europa la lucha contra la violencia de gnero
constituye una de sus prioridades, aprobando varias Recomendaciones, entre las que cabe destacar la Recomendacin 2002/05 adoptada por el Comit de Ministros el 30 de abril de 2002 sobre
la Proteccin de las mujeres contra la violencia. Por su parte el Parlamento Europeo promovi en
143
defini la violencia contra la mujer como todo acto de violencia sexista que tiene
como resultado posible o real un dao fsico, sexual o psquico, incluidas las amenazas, la coercin o la privacin arbitraria de libertad, ya sea que ocurra en la vida
pblica o en la privada....
En ambos casos (tanto en la Ley 1/2004, como en la IV Conferencia Mundial) se
acoge todo tipo de violencia fruto de la desigualdad y as se pone de manifiesto en
la citada Conferencia, en la que se sigue diciendo que es una manifestacin de las
relaciones de poder histricamente desiguales entre hombres y mujeres, que han conducido a la dominacin de la mujer por el hombre, la discriminacin contra la mujer y
a la interposicin de obstculos contra su pleno desarrollo.
La violencia de gnero en Espaa y en otros pases es un fenmeno que se da
independientemente del grado de desarrollo del pas en si y afecta a muchas mujeres
de distintas clases sociales. El problema de la violencia de gnero es complejo y por
tanto difcil de erradicar. Esta violencia se vincula al desequilibrio en las relaciones de
poder en diferentes mbitos, ya sea el social o el econmico, y constituye un atentado
contra el derecho a la vida, a la seguridad, a la libertad, a la dignidad y a la integridad
fsica y psquica de la vctima. A pesar de generar esta violencia un rechazo social, las
vctimas por violencia de gnero se siguen produciendo.
Con el objetivo de combatir estos hechos, se ha aprobado en Espaa la citada
Ley Orgnica 1/2004, de 28 de diciembre, de Medidas de Proteccin Integral contra
la Violencia de Gnero (en adelante LOIVG), con la finalidad de prevenir, sancionar
y erradicar la violencia ejercida sobre las mujeres y prestar asistencia a las vctimas
(importante apartado, fundamental para las mujeres maltratadas).
Los distintos organismos involucrados en la lucha contra la lacra de la violencia de
gnero (con base a la LOIVG) han venido publicando su evolucin en los ltimos aos,
de ah que se tengan datos fiables, como que el nmero de mujeres muertas a manos
de su pareja o ex pareja, documentados mediante los datos proporcionados por los
Informes del Observatorio Estatal de Violencia sobre la Mujer5, cuya estadstica ms
adelante se intentar reflejar, es mayor en la mujer extranjera, que es ms maltratada
y muere ms que la espaola a manos de sus maltratadores, tambin extranjeros.
Si bien las mujeres espaolas comparten con las extranjeras el riesgo a ser maltratadas o asesinadas por sus parejas o ex parejas, en los ltimos diez aos ha existido
una sobre-exposicin de estas ltimas, ya que la proporcin de mujeres extranjeras en
Espaa vctimas de violencia de gnero supone una sobre-representacin respecto a
el ao 1997 la Campaa de Tolerancia Cero frente a la violencia contra las mujeres, que comenz
en el mes de marzo de 1999, con objeto de movilizar a la opinin pblica a favor de una actitud de
no permitir la violencia. En el mismo ao, 1997, puso en marcha la iniciativa DAPHNE para promover medidas preventivas destinadas a combatir la violencia ejercida sobre las/los nias/os, las/os
adolescentes y las mujeres.
El REAL DECRETO 253/2006, de 3 de marzo, por el que se establecen las funciones, el rgimen
de funcionamiento y la composicin del Observatorio Estatal de Violencia sobre la Mujer y se modifica el Real Decreto 1600/2004, de 2 de julio, por el que se desarrolla la estructura orgnica bsica
del Ministerio de Trabajo y Asuntos Sociales, (BOE N 62 de fecha 14 de marzo de 2006). Disponible para su consulta en: http://www.observatorioviolencia.org/bbpp-proyecto.php?id_proyecto=87
144
INE (2011).Avance del Padrn municipal a 1 de enero de 2011. Datos provisionales. Disponible
en: http://www.ine.es/prensa/np648.pdf . Las cifras consideran, nicamente, a la poblacin extranjera empadronada, por lo que el porcentaje podra aumentar al considerar a las personas en
situacin de irregularidad o no empadronadas.
7 Al inicio de 2000 se hallaban empadronadas en Espaa 40.499.791 personas y las cifras en enero
de 2007 sealaban 45.116.964 personas empadronadas, lo que implica un incremento de la poblacin del 11,4%. Actualmente los extranjeros representan el 12,13 por ciento de las 47,2 millones
de personas empadronas en Espaa. Datos publicados el 16 de enero de 2013 por el Instituto
Nacional de Estadstica (INE).
8 Vid. Mujeres inmigrantes y violencia de gnero. Aproximacin diagnstica a tres aos de la existencia de la Ley de Medidas de Proteccin Integral contra la violencia de gnero, Otoo 2007
(Federacin de Mujeres Progresistas).
9 Relatora especial sobre trabajadores migratorios y miembros de sus familias. Comisin Interamericana de Derechos Humanos. Derechos Humanos de los Inmigrantes, Informe CN 4/2000/82, de
6 de enero de 2000.
10 Achotegui, Joseba. Artculo publicado en la Revista Norte de salud mental de la Sociedad Espaola de Neuropsiquiatra 2005 Volumen V, N 21. pg. 39-53.
CUADERNOS DE LA GUARDIA CIVIL N 49
145
ilegal) que sea presuntamente vctima de violencia de gnero ser expulsada. Desde
los ya citados artculos 131 al 134 la proteccin a las mujeres inmigrantes que son
vctimas de maltrato se ampla y si estn en situacin administrativa irregular podrn
acceder a un permiso de residencia provisional desde el momento en el que denuncie
a su presunto agresor.
Lo recogido en el prrafo que antecede es motivo de la promulgacin de la Ley Orgnica 2/2009, que, en su artculo 31, aadi el derecho a autorizacin de residencia
temporal y trabajo por circunstancias excepcionales14.
Con esta alteracin al Reglamento sobre derechos y libertades de los extranjeros
en Espaa se modifica la Instruccin 14/200515 (criticada por Amnista Internacional),
que regula la aplicacin de un procedimiento de control y sancin por infracciones
previstas en la Ley Orgnica 4/2000 a las vctimas de violencia de gnero que acuden
a una dependencia policial a denunciar las agresiones sufridas.
La Instruccin estableca que los funcionarios policiales, adems de seguir el
protocolo comn de trato a vctimas de violencia de gnero, ante la llegada de una
vctima extranjera averigasen si su situacin era irregular y, en ese caso, siguieran un procedimiento que poda derivar en un expediente sancionador, e incluso
en una expulsin16.
Otra cuestin que no cabe obviar es la relativa a que la legislacin no tiene en
cuenta la necesaria autonoma econmica que resulta precisa a toda persona, y ello
en cuanto que la ley slo garantiza a las vctimas inmigrantes la residencia en exclusiva y no un permiso de trabajo, lo que explica que en muchos casos numerosas
mujeres vuelvan con su agresor por su precaria situacin econmica, de la que no les
es fcil salir por la imposibilidad de acceder a un trabajo.
Aunque las estadsticas indiquen que las mujeres inmigrantes estn muy expuestas
a la violencia en la pareja, en comparacin con las ciudadanas espaolas, no se puede decir que Espaa sea un pas hostil para las vctimas inmigrantes (ms adelante se
har mencin a la encuesta realizada por la UE sobre el maltrato a la mujer).
En los ltimos aos, a raz de la entrada en vigor de la LOIVG han sido implementadas una serie de medidas legales y otras que buscan proteger a estas mujeres y
14 Sobre esta autorizacin el Ministerio de Trabajo e Inmigracin, a travs de la Hoja Informativa n.
42 (septiembre de 2011), aclara que esta es una autorizacin de residencia y trabajo por circunstancias excepcionales que podrn obtener las mujeres extranjeras vctimas de violencia de gnero
que se encuentren en Espaa en situacin irregular. Adems se explican otras cuestiones relativas
a la tramitacin de esta licencia. Disponible en Internet en: http://extranjeros.mtin.es/es/InformacionInteres/InformacionProcedimientos/documentos2/42.pdf . Estos y otros derechos de las mujeres
inmigrantes estn disponibles, en diez lenguas diferentes, en la pgina de Internet del Ministerio de
Sanidad, Poltica Social e Igualdad en: http://www.migualdad.es/ss/Satellite?c=Page&cid=119304
7406938&language=cas_ES&pagename=MinisterioIgualdad%2FPage%2FMIGU_contenidoFinal.
15 Instruccin nmero 14/2005, de la Secretara de Estado de Seguridad, sobre actuacin en dependencias policiales en relacin con mujeres extranjeras vctimas de violencia domstica o de
gnero en situacin administrativa irregular. Disponible en Internet en: http://www.icam.es/docs/
ficheros/200602010020_6_4.pdf.
16 Paradoja con la que se encontraban los letrados del Turno de Oficio de Violencia de Gnero del
Ilustre Colegio de Abogados de Madrid (ICAM), que al acudir en sus guardias a sede policial del
CNP, a defender a mujeres maltratadas, se encontraban con que se les abra expediente de expulsin del territorio nacional por estancia irregular.
CUADERNOS DE LA GUARDIA CIVIL N 49
147
atenuar los factores de riesgo que les afectan de forma considerable. Espaa posee
mecanismos legales muy importantes para una proteccin efectiva de este colectivo
de mujeres, incluso las indocumentadas, que la colocan en la vanguardia en este mbito, respecto a otros pases.
Mantener un trato discriminatorio, basado en la situacin administrativa de la mujer
vctima, en relacin al acceso a medios en materia de proteccin, asistencia y rehabilitacin establecidos, o exponer a las inmigrantes indocumentadas a procedimientos
que pueden afectar a su decisin de buscar proteccin, con el consiguiente menoscabo de su derecho a acceder a la justicia, la reparacin y a los mecanismos que garanticen su vida y su seguridad personal, no son compatibles con el principio de no discriminacin en la proteccin de los derechos de las mujeres ante la violencia de gnero.
Las diferencias idiomticas a la hora de solicitar informacin o pedir ayuda, la falta
de redes de contacto (familia, amistades locales), la dependencia econmica hacia el
hombre, el miedo a la deportacin o la desestructuracin de la familia, en los casos
en que el proceso migratorio tuvo como objetivo la reagrupacin familiar, son factores
que podran estar determinando el gran aumento de los casos de femicidio en los
colectivos de mujeres inmigradas. Todo ello hace que se encuentren en una situacin
de mayor vulnerabilidad econmica, judicial, cultural y poltica, en relacin a las autctonas.
Con el paso del tiempo las autoridades espaoles han sabido hacer frente a las crticas y han dado pasos importantes para una proteccin efectiva de este colectivo de
mujeres. La Ley Orgnica 1/2004 prev que una de las lneas prioritarias de actuacin
dirigida a prevenir, erradicar y sancionar la violencia de gnero, as como a proteger
a sus vctimas, es la que aborda la situacin especfica de las mujeres inmigrantes.
En este sentido, en su artculo 17 (Garanta de los derechos de las vctimas) se protegen los derechos de todas las mujeres vctimas de violencia, con independencia
del origen, religin o cualquier otra circunstancia personal o social.
Asimismo, los servicios pblicos han de considerar de forma especial el artculo
32, nmero 4, donde se establece que en las actuaciones previstas en este artculo
se considerar de forma especial la situacin de las mujeres que, por sus circunstancias personales y sociales, puedan tener mayor riesgo de sufrir la violencia de
gnero o mayores dificultades para acceder a los servicios previstos en esta Ley,
tales como las inmigrantes.
En diciembre de 2006 fue aprobado el Plan Nacional de Sensibilizacin y Prevencin de la Violencia de Gnero para 2007-200817, en el que se seala que para la
consecucin de sus objetivos debe prestarse una atencin especial a aquellos grupos
de mujeres que presentan mayor vulnerabilidad, entre los que se incluyen las mujeres
extranjeras, quienes al hallarse en una situacin de doble discriminacin ( es el propio
Gobierno espaol el que reconoce la doble discriminacin), requieren de un esfuerzo
adicional en la remocin de los obstculos que impiden el ejercicio real y efectivo de
su estatuto de ciudadana y repercuten en su calidad de vida.
17 Se puede consultar dicho Plan, estando disponible en la siguiente direccin: https://www.msssi.
gob.es/ssi/violenciaGenero/Documentacion/medidasPlanes/DOC/Plan_nacional_sensibilizacion_
prevencion_violencia_genero.pdf.
148
Como dice Vela Daz, Raquel18: el informe de evaluacin de la aplicacin de la Ley Orgnica 1/2004, de 28 de diciembre, de medidas de proteccin integral contra la violencia de
gnero, presentado en julio de 2008, muestra que la proporcin de mujeres extranjeras en
Espaa vctimas de violencia de gnero, al igual que la proporcin de agresores extranjeros,
suponen una sobre-representacin respecto al peso demogrfico de mujeres y varones extranjeros en Espaa. Dicho informe tambin muestra que las mujeres extranjeras declaran
ser vctimas de violencia de gnero en mayor proporcin que el resto de las mujeres.
Tambin en 2007 fue aprobado el Plan Estratgico de Ciudadana e Integracin 20072010, que incluye entre sus objetivos facilitar la integracin de las mujeres extranjeras
vctimas de la violencia de gnero19.
Para el perodo 20092012 el Gobierno espaol aprob el Plan de atencin y prevencin de la violencia de gnero en la poblacin extranjera inmigrante, el cual plantea estrategias para superar las barreras de acceso a la informacin y los recursos existentes,
as como para incrementar la sensibilizacin social.
Para el perodo 20132016 el Gobierno ha diseado la Estrategia Nacional para la
erradicacin de la violencia contra la mujer, como instrumento vertebrador de la actuacin de los poderes pblicos para acabar con la violencia que sufren las mujeres por el
mero hecho de serlo. Constituye uno de los ejes fundamentales del proyecto poltico del
Gobierno para hacer frente a esta lacra social y un plan de accin estable y duradero
hasta 2016.
Por la relevancia que tienen en el mbito de la proteccin de mujeres extranjeras es
necesario mencionar la Ley Orgnica 2/2009, de 11 de diciembre, de Reforma de la Ley
Orgnica 4/2000 de 11 de enero, sobre derechos y libertades de los extranjeros en Espaa y su integracin social, que modific el artculo 19 en relacin a la reagrupacin familiar e introdujo el artculo 31 bis para facilitar la obtencin del permiso de residencia a las
mujeres extrajeras irregulares vctimas de violencia de gnero; y la Ley Orgnica 10/2011,
de 27 de julio, por la que se modifican los art. 31 bis y 59 bis de la Ley Orgnica 4/2002.
Por otro lado, en Espaa existen diversos protocolos de actuacin en casos de violencia de gnero en los que se contempla la situacin especfica de las mujeres extranjeras. As ocurre en el Protocolo de Actuacin de las Fuerzas y Cuerpos de Seguridad
del Estado y de Coordinacin con los rganos Judiciales para la Proteccin de las
Vctimas de Violencia Domstica y de Gnero (2005)20, el Protocolo Comn para la
Actuacin Sanitaria ante la Violencia de Gnero (2006)21 y el Protocolo de Actuacin y
Coordinacin de las Fuerzas y Cuerpos de Seguridad del Estado y Abogados y Abogadas ante la violencia de gnero (2007)22.
18 La incidencia de la Violencia de Gnero en las mujeres extranjeras y la importancia del trabajo
como factor de integracin social. p 1. Tercer Congreso para el estudio de la violencia contra las
Mujeres Justicia y Seguridad, Nuevos Retos, Granada 26 y 27 de noviembre de 2012.
19
Plan
disponible
en
Internet
en:
http://ec.europa.eu/ewsi/UDRW/images/items/
docl_1313_577775293.pdf
20 Disponible en Internet en: http://www.malostratos.org/images/pdf/prot%20actu.pdf
21 Plan disponible en Internet en: http://www.msc.es/organizacion/sns/planCalidadSNS/pdf/equidad/
protocoloComun.pdf
22 Plan disponible en Internet en: http://www.migualdad.es/ss/Satellite?blobcol=urldata&blobheader
=application%2Fpdf&blobheadername1=Contentdisposition&blobheadervalue1=inline&blobkey=i
d&blobtable=MungoBlobs&blobwhere=1244651958884&ssbinary=true.
CUADERNOS DE LA GUARDIA CIVIL N 49
149
son agredidas en mayor medida que las mujeres espaolas, aun siendo un importante
nmero mayor de poblacin.24
24 Fuente: Delegacin del Gobierno para la Violencia de Gnero (Ministerio de Sanidad, Servicios
Sociales e Igualdad) desde 2006. Los datos anteriores proceden del Instituto de la Mujer a partir
de informacin de prensa y del Ministerio del Interior. Ms informacin en: http://www.msssi.gob.
es/ssi/violenciaGenero/portalEstadistico/home.htm.
CUADERNOS DE LA GUARDIA CIVIL N 49
151
pero si para garantizar los derechos humanos y proteger a las vctimas de la violencia,
responsabilizar a los culpables, impartir justicia y otorgar recursos a las vctimas.
Un Gobierno debe ser considerado como un instrumento de defensa de los
derechos fundamentales, en el que el derecho cvico ms fundamental es el derecho a la vida y a la seguridad fsica. Este es el fundamento moral y normativo del
Estado y, por consiguiente, su razn de ser. Los ciudadanos dejan en manos del
Estado su derecho a legislar y gobernar, pero a la vez parten del supuesto de que
el Estado est a la altura de sus compromisos bsicos: proteger la vida, la libertad
y los bienes de los ciudadanos.
La eliminacin de la violencia contra la mujer exige que se elimine la violencia
sexista en la familia, en la comunidad y dondequiera que sea perpetrada o tolerada
por el Estado y pone de manifiesto el deber que tienen los gobiernos de evitar el
empleo de la violencia contra la mujer y actuar con la necesaria diligencia para prevenir, investigar y, de conformidad con la legislacin nacional, castigar los actos de
violencia contra la mujer y adoptar medidas apropiadas y eficaces respecto de los
actos violentos, ya se trate de actos perpetrados por el Estado, por particulares o por
grupos armados o facciones en lucha, y proporcionar a las vctimas el acceso a unos
medios de reparacin justos y eficaces y a una asistencia especializada, incluida la
asistencia mdica25.
La aplicacin de la justicia a travs de las FCS y de los tribunales es una
herramienta fundamental para hacer frente a la violencia de gnero, proteger a
las mujeres y castigar a los agresores. Esta es una intervencin represiva y disuasoria, a posteriori, o prevencin secundaria, que se traduce en una actuacin
del Estado que, habiendo fracasado con la prevencin primaria, se tiene que
enfrentar a comportamientos violentos en las relaciones conyugales, a los que
tiene que dar una respuesta.
Con la interferencia del Estado en la esfera privada de la familia se intenta
tambin que este tipo de violencia adquiera una mayor visibilidad, sin la cual difcilmente sern eficaces las medidas de prevencin o de promocin del bienestar
de las vctimas.
La lucha contra la violencia en la pareja tiene que ser un objetivo global y transversal que implique a las administraciones pblicas de todos los mbitos. Los organismos
e instituciones pblicas deben ser el motor para la implementacin de los dictmenes
que las leyes expresan, en orden a la igualdad y a la erradicacin de la violencia en
la pareja. Tienen la obligacin de ejecutar medidas firmes que permitan implementar
estrategias eficaces dirigidas a la prevencin y erradicacin de esta lacra, adems de
tener una responsabilidad en orden a prevenir, denunciar y sancionar las conductas
violentas y discriminatorias.
Las FCS son la institucin que interviene de forma ms directa en la produccin
de la seguridad pblica, tanto en su dimensin objetiva, mediante la prevencin y el
control de la delincuencia, como en su dimensin subjetiva en la gestin del miedo y
el sentimiento de seguridad.
Como guardiana de los derechos y libertades de los ciudadanos, a las Fuerzas y
Cuerpos de Seguridad les incumbe desempear un papel fundamental en la proteccin de las mujeres vctimas de violencia en la pareja. En lo que respecta a la proteccin de las mujeres eso significa, por ejemplo, que las FCS deben responder de forma
no discriminatoria a las amenazas contra la vida, la libertad y la seguridad personal
de las mujeres en el contexto de la violencia de gnero. Adems, las FCS son uno de
los smbolos ms visibles de la intervencin del Estado en el mbito de la violencia
de gnero. Muchas veces son la primera institucin donde las vctimas se dirigen y es
frecuentemente llamada para actuar en conflictos familiares.
El tratamiento integral de la violencia contra las mujeres exige articular protocolos26
que aseguren la actuacin global e integral de las distintas administraciones pblicas
y servicios implicados que coadyuven a mejorar la prevencin, proteccin e incluso la
actividad probatoria en los procesos que se sigan.
Asimismo, y dada la gravedad y persistencia de las infracciones cometidas en el
mbito familiar, y ms concretamente en el de la violencia de gnero, el Estado ha
credo necesario profundizar en las medidas de proteccin a las vctimas, a travs de
una gestin coordinada de las instituciones obligadas a protegerlas, para prevenir y
evitar riesgos de nuevas agresiones.
Para ello consider fundamental disponer de un registro con la informacin que permita realizar un seguimiento individualizado de las circunstancias de estas vctimas y
26 Protocolo mdico-forense de valoracin urgente del riesgo de violencia de gnero. Convenio del
Consejo de Europa sobre prevencin y lucha contra la violencia contra las mujeres y la violencia
domstica. Protocolo de actuacin para la implantacin del sistema de seguimiento por medios
telemticos del cumplimiento de las medidas de alejamiento en materia de violencia de gnero.
Gua de criterios de actuacin judicial frente a la violencia de gnero. Protocolo para la valoracin
policial del nivel de riesgo de violencia sobre la mujer en los supuestos de la Ley Orgnica 1/2004,
de 28 de diciembre. Protocolo de actuacin y coordinacin de Fuerzas y Cuerpos de Seguridad del
Estado y Abogados ante la violencia de gnero regulada en la Ley Orgnica 1/2004, de medidas
de proteccin integral contra la violencia de gnero. Protocolo comn para la actuacin sanitaria
ante la violencia de gnero .Protocolo de coordinacin entre los rdenes jurisdiccional penal y civil
para la proteccin de las vctimas de violencia domstica. Protocolo de actuacin de las Fuerzas y
Cuerpos de Seguridad y coordinacin con los rganos judiciales para vctimas de violencia domstica y de gnero: (adaptado a la LO 1/2004, de Medidas de Proteccin Integral contra la Violencia
de Gnero). Modelo de solicitud de la orden de proteccin. Protocolo para la implantacin de la
orden de proteccin de las vctimas de la violencia domstica.
CUADERNOS DE LA GUARDIA CIVIL N 49
153
de la evolucin del riesgo en que se encuentran, con objeto de aplicar las medidas de
proteccin adecuadas a su situacin de riesgo en cada momento.
Uno de los factores que inciden de forma ms notable en la agravacin de este
riesgo objetivo es, justamente, la variacin de la situacin penitenciaria de los autores
de este tipo de actos delictivos, en cuando que supone la concesin de permisos o la
puesta en libertad (condicional o definitiva) de los internos que se encuentran sujetos
a medidas judiciales de alejamiento o prohibicin de comunicacin con la vctima, por
lo que resulta necesario disponer de la informacin proporcionada a este respecto por
la Direccin General de Instituciones Penitenciarias.
En consonancia con la necesidad expuesta de mejorar la eficacia en la proteccin
de las vctimas el Consejo de Ministros aprob,el 15 de diciembre de 2006, el Plan
Nacional de Sensibilizacin y Prevencin de la Violencia de Gnero y un Catlogo
de medidas urgentes en la lucha contra la violencia de gnero.
Entre las medidas aprobadas se incluyen la creacin de una nueva base de datos
policial para mejorar la eficacia en el seguimiento de las circunstancias que concurren
en cada una de las vctimas y cuyo objetivo es tener constancia permanente de su
situacin para evitar nuevas agresiones y la creacin en las Delegaciones y Subdelegaciones del Gobierno de Unidades de Violencia contra la Mujer, con el fin de coordinar toda la informacin y recursos existentes destinados a proteger a las mujeres
en situacin de riesgo y posibilitar su seguimiento individualizado. Las Unidades de
Violencia contra la Mujer, adscritas a las Delegaciones y Subdelegados del Gobierno
-en su funcin de jefatura de los Cuerpos de Seguridad del Estado en su mbito territorial- se constituyen como un elemento importante en esta proteccin.
El acceso a la informacin de la base de datos quedar limitado a: los rganos
judiciales, el Ministerio Fiscal, la polica judicial y las unidades policiales especializadas en violencia de gnero, la Direccin General de Instituciones Penitenciarias, as
como a las Delegaciones y Subdelegaciones del Gobierno. Las Fuerzas y Cuerpos de
Seguridad y las Administraciones Penitenciarias sern las nicas competentes para
introducir y modificar los datos.
Desde la Guardia Civil la problemtica de la violencia de gnero se aborda de manera integral, para asegurar a las vctimas un tratamiento adecuado, personalizado y
especfico, por lo que no slo implica a las Unidades especializadas, sino tambin a
todas las Unidades relacionadas con la atencin y seguridad ciudadana.
En primer lugar son todos los Puestos de la Guardia Civil los que tienen la inmediacin de la atencin a las vctimas. A ellos les corresponde, por tanto, recibir las
denuncias, prestar el auxilio que precisen y garantizar su seguridad, ejecutando, a su
vez, las medidas judiciales dictadas en las correspondientes rdenes de proteccin.
Adems, como complemento a la actuacin de las Unidades territoriales, desde
1995 se han ido constituyendo los Puntos de Atencin Especializada (PAE,s) en diversos rganos de las Unidades Orgnicas de Polica Judicial (UOPJ), como son todas
las Secciones a nivel provincial y Equipos Territoriales a nivel comarcal en un nmero
creciente. Estos PAE,s estn compuestos por agentes especializados en la atencin
y proteccin de las mujeres vctimas de la violencia de gnero (y de los menores, los
conocidos Especialistas Mujer-Menor, EMUME), tanto si son vctimas como autores.
154
Adems garantizan que se pueda atender de forma especfica los casos ms graves,
as como prestar apoyo y asesoramiento a los Puestos y Unidades Territoriales. A tal
efecto, todas las actuaciones de las Unidades Territoriales en esta materia son notificadas a los PAE,s, al objeto de valorar su posible intervencin, realizando, a su vez,
un seguimiento de la problemtica a su nivel de actuacin.
Existe un PAE central, en la Unidad Tcnica de Polica Judicial, que realiza el anlisis nacional de la casustica, coordina las actuaciones, establece las directrices tcnicas de actuacin, asesora a los PAE,s provinciales y organiza la actualizacin de la
formacin de los especialistas.
Hoy da existen 273 PAE,s y se cuenta con 638 EMUME,s, que se forman y actualizan a travs de jornadas tcnicas, que se convocan de manera peridica, tambin
para formar a nuevos especialistas, con el objetivo de ampliar el despliegue. Y es que
se encuentran distribuidos, tanto en nmero como en componentes que los integran,
en funcin de los casos existentes en su demarcacin de responsabilidad.
4. LOS JUZGADOS DE VIOLENCIA SOBRE LA MUJER / EL MINISTERIO FISCAL
Y LA FORMACIN EN VIOLENCIA DE GENERO POR PARTE DE LOS LETRADOS
DEL TURNO DE OFICIO
4.1. LA CREACIN DE LOS JUZGADOS DE VIOLENCIA SOBRE LA MUJER
Es una de las novedades ms importantes introducidas por la LOIVG. Segn prev
la Exposicin de Motivos de la Ley, los Juzgados de Violencia sobre la Mujer conocern
de la instruccin, y, en su caso, del fallo de las causas penales en materia de violencia
sobre la mujer, as como de aquellas causas civiles relacionadas, de forma que una y
otras en la primera instancia sean objeto de tratamiento procesal ante la misma sede.
Por tanto, podemos afirmar que una de las principales ventajas que tienen estos
Juzgados de Violencia sobre la Mujer es que van a permitir que el mismo Juzgado
tramite todas las denuncias interpuestas por la mujer vctima de violencia de gnero,
an en el supuesto de que dichas denuncias se interpongan en fechas distintas, lo que
sin duda facilitar que el Juzgado tenga una visin global de la relacin existente entre
el agresor y la vctima.
En todos los partidos judiciales se han creado Juzgados de Violencia sobre la Mujer
con la finalidad de agilizar el proceso y conseguir una respuesta penal ms rpida y
eficaz y, tambin, que estn ms cerca de la vctima. Adems, para garantizar esta
proximidad se establece que ser competente para tramitar los asuntos de violencia
de gnero el Juzgado del lugar del domicilio de la vctima.
En aquellos partidos judiciales donde no se ha creado un juzgado exclusivo para la
violencia de gnero sern los Juzgados de Instruccin o de Primera Instancia e Instruccin los que se encarguen de estos asuntos, debiendo compatibilizar las causas
por actos de violencia de gnero con las dems competencias que les correspondan
en materia penal, si son Juzgados de Instruccin, o en materia civil y penal si son de
Primera Instancia e Instruccin. De esta forma se asegura que en todo partido judicial
haya un juzgado especializado en violencia de gnero, ya sea dedicado en exclusiva
155
157
159
161
Y es que de los datos disponibles se desprende que el uso que se est haciendo
de los mecanismos favorables a la vctima de violencia de gnero en la normativa de
extranjera es, como poco, escaso, sobre todo si se pone en la balanza con el riesgo
que corren las mujeres en situacin irregular en caso de que la denuncia presentada
no llegue a buen puerto, p. ej. por no conseguir orden de proteccin o porque la sentencia definitiva no considere probados los hechos denunciados.
A modo de cierre, podemos decir que el aumento de la migracin femenina, en conjunto con los factores estructurales mencionados anteriormente, podra actuar como
caldo de cultivo para el aumento de los casos de violencia de gnero y femicidios
contra mujeres inmigradas en Espaa, de ah la importancia de continuar trabajando
desde diversos campos de accin para visibilizar y prevenir la violencia de gnero,
independiente de la procedencia de las personas involucradas.
En este sentido podra contar con policia judicial adscrita para estos Juzgados de
Violencia Contra la Mujer, en nmero proporcional a los procedimientos que se tramitan, psiclogos, asistentes sociales y mdicos forenses adscritos, siendo preciso que
se cuente con una formacin y sensibilidad especial para evitar lo que se ha denominado la victimizacin secundaria de la mujer que acude por fin a denunciar y se
encuentra con profesionales que no le dan a la vctima el trato especial que debe
tener dadas las especiales caractersticas de los hechos que va a denunciar.
Espaa est contribuyendo a mejorar las condiciones de vida de las mujeres migrantes que residen en nuestro pas y Europa ya regula la condicin de extranjera
y la violencia de gnero, incluida asistencia letrada, con el reciente Convenio41 del
las espaolas.
41 Convenio del Consejo de Europa sobre prevencin y lucha contra la violencia contra las mujeres
y la violencia domstica, Hecho en Estambul, el 11 de mayo de 2011. Artculo 57 Asistencia jurdica. Las Partes velarn porque las vctimas tengan derecho a asistencia jurdica y ayuda legal
gratuita segn las condiciones previstas en su derecho interno. Captulo VII Migracin y asilo.Artculo 59 Estatuto de residente 1 Las Partes adoptarn las medidas legislativas o de otro tipo
necesarias para garantizar que se conceda a las vctimas, cuyo estatuto de residente dependa del
de su cnyuge o de su pareja de hecho, de conformidad con su derecho interno, previa peticin, un
permiso de residencia autnomo, en el caso de disolucin del matrimonio o de la relacin en situaciones particularmente difciles, con independencia de la duracin del matrimonio o de la relacin.
Las condiciones relativas a la concesin y a la duracin del permiso de residencia autnomo se establecern de conformidad con el derecho interno. 2 Las Partes adoptarn las medidas legislativas
o de otro tipo necesarias para que las vctimas puedan obtener la suspensin de los procedimientos de expulsin iniciados por causa de que su estatuto de residente dependa del de su cnyuge
o de su pareja de hecho, de conformidad con su derecho interno, con el fin de permitirles solicitar
un permiso de residencia autnomo. 3 Las Partes expedirn un permiso de residencia renovable
a las vctimas, en al menos una de las situaciones siguientes: a) cuando la autoridad competente
considere que su estancia es necesaria con respecto a su situacin personal; b) cuando la autoridad competente considere que su estancia es necesaria a los fines de cooperacin con las autoridades competentes en el marco de una investigacin o de procedimientos penales. 4 Las Partes
adoptarn las medidas legislativas o de otro tipo necesarias para que las vctimas de matrimonios
forzosos llevadas a otro pas a fines de celebracin de dichos matrimonios y que pierdan, en consecuencia, su estatuto de residente en el pas en que residan habitualmente, puedan recuperar
este estatuto. Artculo 60 Solicitudes de asilo basadas en el gnero 1 Las Partes adoptarn las
medidas legislativas o de otro tipo necesarias para que la violencia contra las mujeres basada en
el gnero pueda reconocerse como una forma de persecucin en el sentido del artculo 1, A (2) del
Convenio, relativo al estatuto de los refugiados de 1951 y como una forma de dao grave que da
lugar a una proteccin complementaria o subsidiaria. 2 Las Partes velarn por la aplicacin a cada
uno de los motivos del Convenio de una interpretacin sensible con respecto al gnero y porque
162
Consejo de Europa sobre prevencin y lucha contra la violencia contra las mujeres y
la violencia domstica.
BIBLIOGRAFA
Acale, M. (2000), EL delito de malos tratos fsicos y psquicos en el mbito familiar.
Valencia: Tirant Lo Blanch.
Achotegui, J. (2005) El Sndrome de Ulises, Revista Norte de salud mental de la Sociedad Espaola de Neuropsiquiatra, 21, 39-53.
Chocrn, A. M. (2010).Tutela procesal de la mujer extranjera en el marco de violencia
de gnero. En C. Snchez-Rodas (coord.), Inmigracin, mujeres y menores (p. 152).
Murcia: Laborum.
Izu, M. J. (1988). Los conceptos de orden pblico y seguridad ciudadana tras la Constitucin de 1978. Revista Espaola de Derecho Administrativo, 58, 233-252.
Martn, M., (2011). La mujer inmigrante: espacios de doble discriminacin. En C. Rodrguez y J. de Paz (coords.), Estudios sobre gnero y extranjera (pp. 61-90). Albacete: Bomarzo.
Triguero, L. A. (2010). La mujer extranjera vctima de violencia de gnero: residencia
temporal y trabajo. Medidas de tutela protectoras sociolaborales. En J. L. Monereo
(dir.), Los Derechos de los Extranjeros en Espaa. Estudio de la LO 2/2009, de 11 de
diciembre, de reforma de la LO 4/2000 (pp. 487-551). Madrid: La Ley.
Vela, R. (2012). La incidencia de la Violencia de Gnero en las mujeres extranjeras
y la importancia del trabajo como factor de integracin social. Jan: Universidad de
Jan.
Villar, I. M. (2009). Empleo y proteccin social de las mujeres inmigrantes. Una doble
discriminacin de partida. En B. BLZQUEZ e I. M. VILLAR (coords.), La mejora de la
empleabilidad de las mujeres inmigrantes en Andaluca (p. 47). Jan: Literalia.
Fecha de recepcin: 07/05/2014. Fecha de aceptacin: 24/06/2014
los solicitantes de asilo puedan obtener el estatuto de refugiado en los casos en que haya quedado
establecido que el riesgo de persecucin est basado en uno o varios de esos motivos, conforme
a los instrumentos pertinentes aplicables. 3 Las Partes adoptarn las medidas legislativas o de
otro tipo necesarias para desarrollar procedimientos de acogida sensibles al gnero y servicios
de apoyo a los solicitantes de asilo, as como directrices basadas en el gnero y procedimientos
de asilo sensibles al gnero, incluidos los relativos a la obtencin del estatuto de refugiado y a la
solicitud de proteccin internacional.
CUADERNOS DE LA GUARDIA CIVIL N 49
163
Enforcement operations, and with the support of Italy, on turning around monitoring
and control operations at sea in a powerful system of search and rescue of immigrants
at sea, generating so a dangerous pull factor in the central Mediterranean.
Key words: irregular migration by sea, european migration policy, sea borders, Frontex, Mediterranean Task Force.
1. LA GESTIN ITALIANA DE LOS FLUJOS MIGRATORIOS MASIVOS EN LA
PRIMAVERA DE 2011
1.1. CRONOLOGA DE LA RESPUESTA POLTICA A LA CRISIS MIGRATORIA
En el primer trimestre de 2011, y como consecuencia directa de los episodios revolucionarios que comenzaron en Tnez el 17 de diciembre de 2010 con la autoinmolacin de Mohamed Bouazizi y la cada del Gobierno de Zine el Abidine Ben Al, el 14 de
enero de 2011, 20.000 irregulares, casi todos tunecinos, fueron detenidos en el mar
y las costas italianas, dando lugar a una crisis humanitaria de grandes proporciones
(Frontex, 2011).
La comisaria de Interior de la UE, Cecilia Malmstrm, ya haba adelantado en febrero de ese ao que la mejor solucin para la crisis de los inmigrantes econmicos
tunecinos era tratar de llegar a acuerdos con Tnez para que los inmigrantes fueran
repatriados. Italia poda esperar una respuesta solidaria de la UE mediante la cooperacin de la Agencia Frontex en la gestin de los flujos excepcionales de inmigracin
de Tnez a Lampedusa.
La voluntad poltica de la Comisin tuvo su reflejo en el lanzamiento de la operacin
Hermes el 20 de febrero de 2011, proporcionando medios de apoyo areos y navales
al control de las fronteras martimas, as como el inicio de la cooperacin con las autoridades tunecinas y la identificacin de acciones de financiacin por parte de Europol.
Sin embargo, el 11 de abril de 2011 los ministros de Interior de la UE rechazaron en
Luxemburgo la propuesta del ministro italiano Roberto Maroni para que se repartieran
solidariamente los inmigrantes irregulares llegados a Italia. Si bien el entonces primer
ministro italiano, Silvio Berlusconi, asegur que la principal solucin para los miles de
tunecinos llegados a Lampedusa y al sur de Italia era su repatriacin, apel a la solidaridad europea, ya que el acuerdo alcanzado el 4 de abril de 2011 entre Italia-Tnez,
durante su viaje de urgencia a este pas para la devolucin de 100 inmigrantes irregulares diarios1, entraba en vigor el 5 de abril de 2011, dejando fuera de los trminos
acordados los llegados masivamente en el primer tercio del ao.
La respuesta de la UE fue negativa a la propuesta italiana, pero no se reflej por
escrito en las conclusiones del Consejo de Justicia y Asuntos de Interior del 11-12 de
abril de 2011, mientras que s se acept, sin embargo, el reparto solidario entre Estados de los inmigrantes llegados a Malta desde Libia, solicitndoles adems una mayor
1
Berlusconi: La solucin para los inmigrantes de Lampedusa es repatriarlos. Italia concedi una
ayuda de 80 millones de euros para la adquisicin de los equipos utilizados para vigilancia y control, as como otros 150 millones para la recuperacin de la economa tunecina. Disponible en
http://www.elmundo.es/elmundo/2011/04/01/internacional/1301657628
165
contribucin al fondo de apoyo a las operaciones de Frontex y transmitindoles la urgente necesidad de dotar a esta Agencia de mayor operatividad mediante una modificacin de su Reglamento. Esta propuesta fue contestada con desaire por el Gobierno
italiano, afirmando que Italia haba sido abandonada y llegando incluso a sealar que
era inevitable preguntarse por el sentido de pertenecer a la UE.
La UE respondi que Italia deba gestionar por s misma la crisis de los inmigrantes econmicos tunecinos negociando con Tnez ya que no revesta la gravedad
anunciada para las dimensiones econmicas y demogrficas de un pas como Italia
(Gonzlez, 2011:1-6).
Como consecuencia, el Gobierno italiano decidi otorgar a los inmigrantes tunecinos, aplicando su interpretacin de la Directiva comunitaria del 2001 prevista para el
flujo masivo de refugiados2, permisos de residencia temporales por razones humanitarias y documentos de viaje de extranjeros con los que podran viajar a otros Estados
del espacio Schengen (Diario El Mundo, 2011).
A esta medida se mostraron contrarios Francia, que el 17 de abril de 2011 suspendi el trfico ferroviario en su frontera con Italia para evitar la entrada masiva de
tunecinos (Diario El Mundo, 2011), y Alemania, cuyo ministro federal de Interior manifest pblicamente que el problema de los inmigrantes de Tnez era un asunto que en
primera instancia deba ser abordado por Roma, tratando de llegar a un acuerdo con
Tnez para su repatriacin, y de ninguna manera por la UE, ya que 23.000 inmigrantes de tipo econmico no representaban un flujo masivo para un pas desarrollado y
de la poblacin de Italia (Ministerio Federal alemn de Interior, 2011).
El apoyo de la UE se consider por Alemania como subsidiario una vez que Italia
asumiera su responsabilidad. Tambin adoptaron la misma postura Austria y Suecia, advirtiendo Alemania y Austria a Italia del refuerzo en la vigilancia y control de sus fronteras
para impedir el acceso de los inmigrantes tunecinos a sus respectivos territorios (Diario
alemn Der Spiegel, 2011). La Comisin, con Cecilia Malmstrm a la cabeza, no mantuvo una posicin de liderazgo clara y firme en la gestin de esta crisis y la interpretacin
de las normas Schengen que superara el conflicto entre Italia y Francia, esperando su
resolucin entre ambos pases de forma bilateral. La Comisin acept tanto la validez
de la expedicin masiva de los documentos de viaje por parte de Italia como el cierre
por parte de Francia de algunos pasos fronterizos de forma temporal y por razones de
orden pblico, segn est previsto en el Tratado de Schengen. Adems, en opinin de la
Comisin, sobre la base del Tratado Schengen el documento de viaje no sera suficiente
para permitir la libre circulacin, ya que tambin son exigibles a los inmigrantes no comunitarios medios econmicos de subsistencia, una direccin concreta y la garanta de
que regresarn a su pas al trmino de seis meses (Diario ABC, 2011).
En la cumbre bilateral entre Francia e Italia en Roma el 26 de abril de 2011, los
presidentes Sarkozy y Berlusconi, en sorprendente sintona en parte relacionada con
asuntos ajenos a la poltica migratoria como la participacin italiana en los ataques a
2
DIRECTIVA 2001/55/CE DEL CONSEJO de 20 de julio de 2001 publicada en el Diario Oficial de las
Comunidades Europeas el 7.08.2001, L 212/12, relativa a las normas mnimas para la concesin
de proteccin temporal en caso de afluencia masiva de personas desplazadas y a medidas de
fomento de un esfuerzo equitativo entre los Estados miembros para acoger a dichas personas y
asumir las consecuencias de su acogida.
166
la Libia de Gadafi (Gonzlez, 2011: 4), decidieron enviar una carta conjunta a los presidentes de la Comisin y del Consejo Europeo en la que exponan como propuestas
principales en materia de poltica migratoria la posibilidad de restablecer provisionalmente los controles en las fronteras internas, la necesidad de llegar a un acuerdo global con los pases africanos origen y trnsito de la inmigracin, la necesaria evolucin
hacia un rgimen europeo comn en materia de asilo y el fortalecimiento de la agencia
Frontex (Ministerio de Asuntos Exteriores de Francia).
El 4 de mayo de 2011 la Comisin, ante esta grave crisis humanitaria, manifest la
necesidad de la UE de avanzar de manera urgente en la gestin comn y solidaria de
los flujos masivos de inmigracin3. Para avanzar en la gestin correcta de los flujos migratorios, un documento de la Comisin en mayo de 2011 (MEMO/11/273) y la correspondiente nota de prensa de la comisaria de Asuntos de Interior, Cecilia Malmstrm,
se refirieron a varios instrumentos de control de fronteras y de la gobernanza del
espacio Schengen que era necesario mejorar y/o implementar urgentemente. Muchos
de ellos ya haban sido propuestos en 2008, como el refuerzo del mandato de Frontex,
la implementacin de los acuerdos de readmisin y una nueva estrategia negociadora
de los mismos, una intensificacin de la dimensin exterior de las polticas migratorias, la creacin de asociaciones migratorias y de movilidad con terceros pases y la
mejora de la gobernanza del espacio Schengen4.
El 16 de septiembre de 2011 la Comisin propuso dos medidas legislativas
(IP/11/1036). La primera fortaleciendo los mecanismos de evaluacin Schengen5, con
el objetivo de mejorar el control del cumplimiento de las normas Schengen por parte
de los Estados miembros. La segunda: dotar a los Estados miembros de un mecanismo comn de respuesta coordinada y toma de decisiones para la reintroduccin
temporal de controles fronterizos internos en situaciones de amenaza grave al orden
pblico y a la seguridad interior. Adems, este mecanismo incorpor tambin la posibilidad de que los Estados miembros puedan actuar unilateralmente reintroduciendo
controles interiores cuando tengan que hacer frente a situaciones de emergencia imprevistas, en las que sea necesario actuar inmediatamente, si bien esta medida puede
adoptarse solo por un periodo mximo de cinco das, tras el cual la prrroga debera
3
La Comisin propone una mejor gestin de la emigracin a la UE. Bruselas, 4 de mayo de 2011.
IP/11/532: Ms de 25.000 emigrantes, principalmente procedentes de Tnez y, en menor medida,
de otros pases africanos, han huido hacia la UE y han alcanzado las costas de Italia (la mayora la
isla italiana de Lampedusa) y Malta; ambos pases se hallan actualmente bajo una fuerte presin
migratoria. Adems de los desplazados y los emigrantes, un nmero considerable de refugiados
de distintas nacionalidades, (incluidos somales, eritreos y sudaneses) han abandonado Libia y
algunos de ellos han conseguido llegar tambin a Italia y Malta. Estos acontecimientos han sometido a los sistemas de proteccin y recepcin de algunos de los Estados miembros de la UE a una
tensin creciente.
El 13 de septiembre de 2011 los ministros de Interior de Alemania, Francia y Espaa, en declaracin conjunta, apoyaron la necesidad de permitir que los Estados de la Unin, en el ejercicio de su
soberana nacional, puedan adoptar la decisin de reinstaurar los controles fronterizos internos en
situaciones excepcionales, cuando la valoracin del estado de la amenaza en sus territorios, elaborada por sus autoridades de seguridad competentes, as lo aconsejen para mantener el orden
pblico y la seguridad de las que son polticamente responsables ante sus ciudadanos.
La Comisin ya expres la necesidad de controlar el cumplimiento de las normas Schengen un ao
antes en 2010 como queda de manifiesto en la nota de prensa Viajar sin fronteras: la Comisin
propone controlar de manera ms rigurosa el cumplimiento de las normas de Schengen IP/10/1493
de 16.11.2010. Disponible en http://europa.eu/rapid/press-release_IP-10-1493_es.htm?locale=fr.
Consultado el 17.02.2013.
167
Fronteras Inteligentes de la UE: la Comisin desea un acceso ms fcil y una mayor seguridad.
IP/11/1234 de 25 de octubre de 2011. Disponible en http://europa.eu/rapid/press-release_IP-111234_es.htm?locale=fr Consultado el 17 de febrero de 2013.
168
La poltica de control de las fronteras martimas exteriores de la UE tiene como punto de inflexin los hechos acaecidos en Lampedusa en octubre de 2013.
Tan solo dos aos y medio ms tarde de iniciarse las salidas por mar de inmigrantes como consecuencia de la denominada primavera rabe, el 3 de octubre de 2013
7
Aufnahme von nach Malta geflchteten Nordafrikanern, 29.11.2011, Malta ist aufgrund seiner
geografischen Lage und im Hinblick auf seine geringe Einwohnerzahl in besonderer Weise durch
die Migrationsbewegungen aus Nordafrika belastet. Mit dieser erneuten humanitren Aufnahme
von Flchtlingen aus Malta tragen wir zur Entlastung des europischen Partnerstaates bei. Disponible en http://www.bmi.bund.de
http://www.governo.it/Notizie/Palazzo%20Chigi/testo_int.asp?d=73129
169
estuvo marcado por la tragedia de Lampedusa. Una embarcacin con cerca de 500
inmigrantes irregulares de Somalia, Eritrea y Ghana que haba salido de Libia se incendi a media milla de la isla de los conejos y, tras arrojarse al mar, perecieron ahogados ms de 360 inmigrantes (Diario italiano La Stampa, 2013). El profundo impacto
meditico y social que estas imgenes produjeron, agravado por la indignacin social
ante la presunta inaccin de barcos pesqueros que no auxiliaron a los inmigrantes en
peligro por temor a ser acusados de favorecer la inmigracin irregular segn la Ley de
2008 aprobada por el Gobierno de Silvio Berlusconi y actualmente derogada, centraron el discurso poltico de la Comisin de la UE y del Gobierno italiano en la voluntad
decidida de convertir las operaciones de vigilancia y control en la mar en un potente
sistema de salvamento y rescate de inmigrantes en la mar.
Desde el comienzo de 2013 hasta noviembre de ese ao cerca de 32.000 inmigrantes cruzaron el Mediterrneo central hacia la UE principalmente desde Libia y Tnez, representando aproximadamente un 70% del total de inmigrantes que cruzaron
este mar utilizando las diferentes rutas mediterrneas. Un total de 45.000 inmigrantes cruzaron o intentaron cruzar el Mediterrneo en 2013, lo que supone un notable
incremento de aproximadamente un 311% respecto a 2012 en los flujos migratorios
totales y una concentracin en las rutas centrales9. Sin embargo, en opinin de De
Bruycker, Di Bartolomeo y Fargues (De Bruycker et al., 2013: 2-27) esta situacin no
supone una nueva tendencia migratoria ya que la inmigracin por mar hacia la UE, en
trminos globales, se puede calificar como de fenmeno estructural con una media de
40.000 inmigrantes por ao que han tratado de alcanzar las costas de la UE en el periodo comprendido de 1998 a 2013, no obstante la probabilidad de morir en las rutas
martimas se ha incrementado en ese periodo ms de un 3%.
Una de las diferencias con la crisis migratoria de 2011 antes analizada es que esta
vez Italia ha conseguido poner en marcha los mecanismos de solidaridad europeos.
Es cierto que su situacin ha cambiado significativamente. Ya no llegan tunecinos a
sus costas que pueden ser repatriados sino sirios con derecho a proteccin internacional. Ha cambiado la composicin de los flujos migratorios. Pasar de la migracin econmica a la migracin de asilo ha dado la excusa perfecta a Italia para seguir pidiendo
solidaridad y un cambio poltico.
Sin embargo, De Bruycker, Di Bartolomeo y Fargues (De Bruycker et al., 2013:
2-27) creen que si los flujos migratorios por mar, fundamentalmente los que utilizan
las rutas hacia Italia, se clasifican habitualmente como mixtos por ser utilizados por
inmigrantes econmicos, mientras que otro gran nmero de inmigrantes trata de
solicitar asilo y proteccin internacional, puede concluirse con los datos actualmente
disponibles que la migracin por mar no es el procedimiento ms habitual entre los
peticionarios de asilo que llegan a la UE.
La situacin de inseguridad en Libia, donde no hay fuerzas de seguridad organizadas y el crimen organizado aumenta, as como la falta de control en las fronteras, propicia las salidas de embarcaciones desde este lugar. A esta situacin se suma como
factor de empuje o push factor la inestabilidad poltica generalizada en la zona, en
9
Council of the European Union. Migration Flows in the Southern Neighbourhood and their External Relations perspectiva-Possible Avenues for Dialogue and Cooperation with Partner Countries,
including Options for a CSDP Operation. Bruselas, 19 de noviembre de 2013.p-4. Disponible en
http://register.consilium.europa.eu/pdf/en/13/st16/st16394.en13.pdf
170
pases como Egipto. Por otro lado, como ya se ha apuntado anteriormente, algunos
analistas opinan que la poltica de asilo que mantienen pases europeos como Suecia
y Alemania podra estar actuando como factor de atraccin o pull factor10.
As, los dramticos sucesos ocurridos en Lampedusa el 3 de octubre de 2013 han
vuelto a poner sobre la mesa los debates sobre el fenmeno migratorio irregular por
mar y la manera en la que la UE lo afronta a travs de sus polticas de gestin integrada de las fronteras martimas del sur, su poltica migratoria y de asilo. Tambin se han
centrado estos debates en la definicin conceptual del salvamento y rescate en la mar
y el peso especfico que estas operaciones de salvamento y rescate (SAR) tienen en
el contexto del control migratorio irregular, as como el nuevo papel de apoyo de las
operaciones desarrolladas en el marco de la Poltica Comn de Seguridad y Defensa
(PCSD) en el control de las fronteras martimas.
2.2. LA RESPUESTA POLTICA A LA GESTIN DE LA CRISIS MIGRATORIA EN
LAMPEDUSA 2013: LA TASK FORCE MEDITERRNEA
La reaccin de la Unin Europea (UE) a la crisis no se hizo esperar. La Agencia
Europea para la Gestin de la Cooperacin Operativa en las Fronteras Exteriores
de los Estados miembros de la Unin (FRONTEX) reforz sus operaciones en curso
HERMES11 y AENEAS12 en el Mediterrneo Central13 con financiacin de la Comisin.
En el Consejo de la Unin Europea (Justicia y Asuntos de Interior) del 7 y 8 de octubre de 2013 en Luxemburgo14, el ministro del Interior italiano, refirindose a los trgicos sucesos ocurridos en Lampedusa, pidi a la Comisin la creacin de una Task
Force Mediterranean (TFM) liderada por la Comisin/DG HOME y con la participacin
del Servicio de Accin Exterior de la UE (SEAE), los Estados miembros de la UE, as
como numerosas Agencias relevantes de la UE como FRONTEX, la Oficina Europea
de Apoyo al Asilo (EASO) y la Oficina Europea de Polica (EUROPOL), con el objetivo
de definir acciones concretas para afrontar la situacin en el Mediterrneo y evitar
tragedias futuras.
10 El ministro de Interior alemn durante la crisis de Lampedusa, Dr. Hans-Peter Friedrich, afirmaba en 2013 que Alemania era el pas de la UE ms solidario en materia de asilo y en opinin de
Gnter Burkhardt, director de la asociacin pro asilo germana, el incremento de las peticiones de
asilo en Alemania tiene lugar porque viele Flchtlinge vermeiden es, in Italien einen Asylantrag
zu stellen, weil ihnen dort die Obdachlosigkeit droht. In Griechenland haben sie berhaupt keine
Chance, einen Antrag zu stellen. Deshalb versuchen viele, direkt in einem Land wie Deutschland
oder Schweden einen Antrag zu stellen. Desde enero a octubre de 2013 el nmero de personas
que solicit asilo en la RF de Alemania pas de 50.344 a 87.442 personas, lo que significa un aumento del 73,7 % respecto a 2012.
11 Operacin de control en el mar para controlar los flujos migratorios desde Tnez hacia el sur de
Italia, principalmente a Lampedusa y Cerdea.
12 Combate de la inmigracin ilegal en el mar Jnico desde Turqua y Egipto a Apulia y Calabria.
13 Desde noviembre de 2013 hasta abril de 2014, FRONTEX incluy un despliegue permanente en el
escenario mediterrneo de medios de los Estados Miembros. Los medios militares de las armadas
han trabajado en apoyo de las autoridades civiles a las que estn subordinadas en el cumplimiento
de estas misiones.
14 Nota de prensa. 3260th Council meeting Justice and Home Affairs.14149/13. http://www.consilium.
europa.eu/ueDocs/cms_Data/docs/pressData/en/jha/138925.pdf
CUADERNOS DE LA GUARDIA CIVIL N 49
171
En una rpida reaccin de la UE, este grupo de trabajo recibi el encargo de presentar un informe (COM (2013) 869 final) sobre acciones concretas y prioritarias en el
Mediterrneo para evitar incidentes como el ocurrido en Lampedusa y, tras ser debatido en Consejo JAI los das 5 y 6 de diciembre de 201315, fue presentado en el Consejo
Europeo del 19-20 de diciembre de 2013.
Se trataba en definitiva de proporcionar soluciones a corto y largo plazo para evitar
las muertes en la mar y este tipo de tragedias en el escenario Mediterrneo sobre la
base de los principios de prevencin, proteccin, solidaridad y responsabilidad compartida. En este punto es donde la dimensin exterior de la poltica migratoria, a travs del
fortalecimiento del dilogo y la cooperacin con terceros pases de la mano del Servicio
de Accin Exterior, recobra todo su significado, habindose planteado la integracin de
soluciones bajo el paraguas de la PCSD y de las que trataremos ms adelante.
Los trabajos de la TFM, desde un enfoque integral para la zona, dieron como fruto
un conjunto de propuestas concretas, en el Marco del GAMM, como el dilogo permanente con los terceros pases; la redefinicin de conceptos como el de reasentamiento; la realizacin de propuestas novedosas como la bsqueda de nuevas vas legales
para la inmigracin a la UE y otras ya conocidas en el mbito de la lucha contra la trata
de seres humanos y el trfico de inmigrantes irregulares, la repatriacin, la gestin
de la fronteras exteriores, a travs de la herramienta de EUROSUR, o el apoyo a los
pases que reciben ms presin migratoria.
En definitiva, este documento ha pretendido definir una operacin martima de FRONTEX en el Mediterrneo, atendiendo a los principios de responsabilidad compartida y
solidaridad poltica y presupuestaria frente a las amenazas del trfico y trata de seres
humanos y el crimen organizado, basada en la cooperacin con terceros pases. Italia
y la propia Comisin, considerando la de Lampedusa una de las mayores tragedias de
los ltimos tiempos en el Mediterrneo, buscaban que el documento diera un peso ms
especfico si cabe a las operaciones de bsqueda y salvamento martimo, adems de
reforzar las frmulas de acceso a la proteccin internacional de los inmigrantes.
Las medidas adoptadas por la TFM se enmarcan en varias lneas de accin de las
que pasaremos a analizar las ms destacadas en el marco de este trabajo.
2.2.1. La cooperacin con terceros pases
En primer lugar se mencionan las acciones de cooperacin con terceros pases, a
cargo principalmente del Servicio Europeo de Accin Exterior y basadas en acuerdos
a corto y largo plazo en el Marco del GAMM. Nos encontramos en una nueva fase
de la dimensin externa de las polticas de interior. Concretamente, se ha definido la
puesta en marcha de campaas preventivas de informacin, iniciativas diplomticas
y medidas de cooperacin tcnica con los terceros pases en el desarrollo de sus capacidades.
Es la primera vez que en una Comunicacin de la Comisin se propone en primer
lugar una medida de este tipo, destacndola como una de las formas ms efectivas
para prevenir la entrada irregular de inmigrantes en la UE y que emprendan viajes en
15 La TFM se reuni para elaborar este documento dos veces, el 24 de octubre y el 20 de noviembre
de 2013 respectivamente.
172
los que ponen su vida en peligro. Esta idea destaca la importancia que se le va a dar
en el futuro a la dimensin exterior de las polticas comunes de interior y supone un
cambio estratgico en el enfoque poltico de control migratorio martimo para la UE
y por el que Espaa lleva apostando desde su gestin de la crisis migratoria de los
cayucos en 2006.
Definitivamente, se reconoce abiertamente que una lucha eficaz contra la inmigracin irregular exige medidas de prevencin en origen. No resulta eficaz la implementacin de polticas reactivas, que abordan los aspectos ms tcnicos del control de las
fronteras martimas exteriores, sin la cooperacin activa de los pases origen y trnsito
de la inmigracin en mbitos como el intercambio de informacin, la lucha contra las
redes dedicadas a facilitar la inmigracin irregular, las campaas informativas de prevencin o el control de sus fronteras terrestres y martimas.
No es posible el control de los flujos migratorios irregulares por mar sin la colaboracin de los pases origen y trnsito de la inmigracin que prevengan e impidan las
salidas irregulares desde sus costas. Sin embargo, existen los mismos obstculos de
siempre para avanzar en la consecucin de acuerdos. Por un lado la visin que estos
terceros pases tienen de las polticas migratorias de la UE, hasta ahora ms centradas
en el enfoque de seguridad y control de la inmigracin irregular y, por otro, el que estos
pases buscan incentivos como contraprestacin a su apoyo al control migratorio.
Para lograr que esta cooperacin sea eficaz es necesaria la construccin de una relacin de confianza entre la UE y los terceros pases. Es necesaria la cooperacin de
la UE en materias de apoyo tcnico, formacin, dotacin de material y construccin de
capacidades que les facilite la colaboracin, garantizndose el respeto a los derechos
humanos consagrados en las leyes internacionales. El GAMM vuelve a ser la referencia de la UE en donde circunscribir el dilogo y la cooperacin con los terceros pases.
Mencin expresa se hace en el documento analizado de la necesidad de incentivar
esta cooperacin, sobre todo de los pases de trnsito. Sin embargo en nuestra opinin parece razonable y, en este sentido, se echa en falta en el documento una referencia en trminos de que la UE pudiera, si no condicionar los incentivos a los apoyos
prestados, s poder ejercer el necesario control del cumplimiento de los compromisos
adquiridos, como por ejemplo en el mbito de la readmisin. Sin embargo estas referencias a posturas algo controvertidas, en las que se vincula el apoyo tcnico y la
cooperacin al desarrollo, a la eficacia y cumplimiento de los acuerdos alcanzados en
materia de control y gestin migratoria, han desaparecido expresamente de los documentos polticos europeos desde el ao 2011.
As mismo, es muy importante destacar que esta colaboracin con los terceros pases se plantea tanto en el corto como en el largo plazo. A corto plazo, alcanzando acuerdos de colaboracin operativa en el mbito de los intercambios de informacin y apoyo
tcnico, como el Seahorse Mediterrneo, que incluyan medidas encaminadas a luchar
contra la inmigracin irregular y las redes criminales que la facilitan, identificando en
estos mbitos los Estados norteafricanos y de la regin del Sahel que sean de inters
como Tnez, Egipto, Sudn, Nigeria y Libia, y con los que se busca implementar acciones concretas para impedir que los viajes irregulares por mar puedan emprenderse
y que incluyan tambin las campaas de informacin, tanto advirtiendo de los peligros
de la inmigracin irregular por mar como de los canales disponibles que favorecen la
173
inmigracin legal; las iniciativas diplomticas en el marco del GAMM16; los acuerdos de
movilidad como los alcanzados con Tnez y Marruecos y los que se proyecta alcanzar
con Jordania, Egipto, Libia, Argelia y Lbano, estudiando caso por caso el apoyo en la
construccin de capacidades.
En el medio plazo, se propone el apoyo de la organizacin internacional de polica
criminal (INTERPOL) a la mejora de las capacidades de intercambio de informacin
con frica y la creacin de una comunidad de policas de frica (AFRIPOL), as como
el impulso a los programas de retorno voluntario asistido y finalmente, tambin en el
largo plazo, centrndose la UE en el desarrollo de la dimensin exterior de las polticas buscando solucionar las causas origen de las migraciones.
El problema ms acuciante se plantea en Italia, donde la composicin de los flujos es mixta y no es fcil llegar a acuerdos con pases como Libia, lugar en el que
actualmente existe una situacin de inestabilidad poltica e inseguridad que limita las
posibilidades de alcanzar estos acuerdos. Por esta razn, la Comisin propone como
primera prioridad el apoyo a Libia en su lucha contra el terrorismo, lo que permitir sin
duda mejorar su situacin de seguridad y gobernabilidad alcanzando una mayor estabilidad, apoyando a la vez la implementacin en este pas de la legislacin internacional en materia de asilo y de garanta de la proteccin internacional y los derechos
humanos. En este mbito es donde la reforma del sector seguridad libio, para crear las
condiciones de seguridad necesarias en el pas y la cooperacin tcnica en el mbito
de la gestin integrada de sus fronteras, alcanza su mayor significado. La operacin
en curso de asistencia fronteriza de la UE (EUBAM) y el proyecto Sahara-Mediterrneo se han configurado como dos herramientas de la vertiente exterior de la poltica
migratoria de la UE de la mxima importancia, por lo que una mayor implicacin de los
Estados miembros y de FRONTEX a estas iniciativas sera muy deseable.
Sin embargo, es muy importante destacar la recomendacin, aunque tmida y breve, para discutir la participacin de los terceros pases de salida en operaciones de
control del mar en el marco de FRONTEX y del sistema europeo de vigilancia de
fronteras (EUROSUR). La cooperacin con los terceros pases en el control de sus
aguas territoriales, impidiendo la salida de la inmigracin irregular mediante la puesta
en marcha de patrullas conjuntas, recomendada en este documento, es una de las herramientas ms eficaces de control de los flujos migratorios irregulares por mar, como
as lo demuestran las operaciones puestas en marcha por la Guardia Civil espaola
en el escenario Atlntico desde 2006 y que han permitido evitar muchas prdidas de
vidas humanas.
En efecto, estas medidas deben aplicarse simultneamente a un control eficaz de
las fronteras terrestres y las costas, que permitan poner en marcha operaciones de
retorno de los inmigrantes a los lugares ms cercanos y seguros, en cumplimiento de
la legislacin internacional, lo que exige apoyo de formacin a los terceros pases en
estas capacidades y en materia de salvamento y rescate en la mar.
16 El documento menciona las joint demarches como la accin diplomtica conjunta de los representantes de la UE y de los diferentes Estados miembros en los pases de origen y trnsito, coordinada por el Servicio de Accin Exterior y la Comisin que incluya la negociacin de acuerdos de
readmisin, de establecimientos de sistemas de proteccin internacional, de lucha contra las redes
criminales que facilitan la inmigracin irregular o de identificacin y redocumentacin de repatriados.
174
175
177
Por ltimo, cabe mencionar que estos instrumentos descritos por la TFM requieren
del impulso de la cooperacin interagencias en el intercambio de informacin y datos
de posicionamiento. En este marco resulta decisiva la importancia de EUROSUR y
su integracin en la tercera fase con el entorno de intercambio de informacin comn
para el dominio martimo (CISE), desarrollado conjuntamente por la Comisin y los
Estados miembros. As mismo, el impulso de la Comisin a la integracin de los sistemas de posicionamiento y vigilancia del mar compartiendo la informacin y permitiendo que este sistema sea alimentado por, entre otros, los proyectos Perseus y Closeye,
liderados por la Guardia Civil, o el servicio proporcionado por la Agencia de Seguridad
Martima Europea (EMSA) y el centro de satlites de la UE.
2.3. LA PARTICIPACIN DE LOS RECURSOS MILITARES EN OPERACIONES
AEROMARTIMAS DE LAW ENFORCEMENT Y LA DIMENSIN EXTERIOR DEL
ESPACIO DE LIBERTAD SEGURIDAD Y JUSTICIA (ELSJ)
El 14 de octubre de 2013 el ministro del Interior Angelino Alfano dio luz verde a la
operacin Mare Nostrum calificada como militar y humanitaria y prevista para reforzar el dispositivo de vigilancia y salvamento en alta mar24. Esta operacin, que comenz el 18 de octubre de ese ao, es coliderada por el Ministerio del Interior y la Armada
italiana bajo el mando de sta y est utilizando por primera vez una nave anfibia para
el mando y control de las operaciones con helicpteros y capacidades hospitalarias y
de alojamiento, embarcando adems a expertos de diferentes agencias de seguridad
italianas y representantes de organizaciones humanitarias y legales25.
El dispositivo est formado por cuatro navos, dos patrulleros y dos fragatas con la
finalidad de disuadir a quienes piensen que pueden traficar con seres humanos impunemente, interceptar los llamados barcos de la muerte y detener a las tripulaciones.
Definida como una misin militar humanitaria ntegramente italiana, el entonces primer
ministro Enrico Letta, tras los acontecimientos desgraciados de octubre y la acusacin
a FRONTEX de dar ms importancia a la gestin migratoria en otras fronteras, puso
en marcha una operacin en el canal de Sicilia triplicando el nmero de aviones y naves que patrullan esa zona del Mediterrneo, incluso introduciendo el uso de drones
para la vigilancia del mar26.
Esta operacin ha debido ser coordinada para evitar duplicidades con la operacin
martima de vigilancia de fronteras puesta en marcha en el Mediterrneo en las reas
de Lampedusa e islas Pelagicas, el sur de Sicilia y Malta y el sudeste de Siracusa, impulsada por la Comisin y basada en la Red Europea de Patrullas (EPN) para reforzar
la misin de proteccin y salvamento de las vidas de los inmigrantes.
Italia ha apostado en su poltica de vigilancia y control de los flujos migratorios en el
mar por que las operaciones en el Mediterrneo Central se basen fundamentalmente
en el salvamento y rescate en la mar. El argumento principal de Italia es que el tipo
de los flujos migratorios con destino a Italia ha cambiado. La primavera rabe y los
flujos migratorios procedentes de Tnez se consideraron migraciones econmicas.
24 http://www.governo.it/Notizie/Palazzo%20Chigi/dettaglio.asp?d=73282
25 Disponible en http://www.interno.gov.it/mininterno/site/it/sezioni/sala_stampa/notizie/immigrazione/2013_10_15_mare_nostrum.html
26 http://www.abc.es/internacional/20131014/abcp-italia-militariza-mediterraneo-para-20131014.html
178
179
presupuesto; como ejemplo la operacin Mare Nostrum, que tiene un coste de cuatro
millones de euros mensuales27.
Tras la llamada de atencin de Italia a la Comisin el 24 de octubre sobre las iniciativas que era necesario abordar por parte de la UE para hacer frente a la inmigracin
irregular en el Mediterrneo central, se comenz de nuevo a plantear en el mbito de
la poltica de seguridad y defensa comn la posibilidad de aportar soluciones complementarias a la accin global de la UE28.
En materia de control de flujos migratorios por mar no podemos olvidar que a pesar
de ser un tema tratado en el mbito de la poltica comn del espacio de Libertad, Justicia
y Seguridad (ELSJ), como aspecto de seguridad pblica o Law Enforcement, la Unin
Europea trata de desarrollar la estrategia de seguridad martima comn (EESM) bajo
el paraguas de la poltica comn de seguridad y defensa (PCSD), cuyo proyecto est
ya aprobado en el mbito del Consejo de la UE. Esta EESM tiene como reto llegar
a concretar el marco jurdico y poltico en el que ser desarrollada, respetando los
diferentes modelos nacionales de seguridad pblica y las competencias de los distintos
Organismos e Instituciones involucrados en la seguridad martima en los Estados
miembros. En opinin de Jos Martn y Prez de Nanclares (Martn, 2012: 135-154), la
dimensin exterior del ELSJ reuna hasta la entrada en vigor del Tratado de Lisboa dos
caractersticas: por un lado, la parte fundamental de la cooperacin internacional con
terceros pases en materia de Justicia e Interior recaa en los Estados miembros y, por
otro, el complejo sistema de toma de dicisiones y procedimientos legislativos basado en
los tres pilares, anterior al Tratado de Lisboa, obstaculizaba una accin exterior eficaz.
Sin embargo, sigue afirmando este autor, con la entrada en vigor del Tratado de Lisboa,
se ha cerrado un largo proceso que, a diferencia de lo ocurrido con la Poltica Europea
de Seguridad Comn (PESC), concluye con la plena comunitarizacin (competencial,
institucional y normativa) de los asuntos de Justicia e Interior en el contexto del espacio
de Libertad, Seguridad y Justicia. Por tanto, como en todas las dems competencias de
la Unin, esta accin tiene una accin interior (en relacin con los Estados miembros),
pero tambin proyecta una accin exterior. Desde la puesta en marcha del Programa
de Estocolmo la dimensin externa de las polticas del ELSJ es una prioridad para la
UE y una necesidad para cumplir sus objetivos en este mbito. Sobre este ltimo punto
son varias las razones que apunta Martn y Prez de Nanclares (Martn, 2002: 343391): en primer lugar toda poltica comunitaria tiene una dimensin externa reconocida
por el Tribunal de Justicia que ha reconocido a travs de su asentada doctrina in foro
interno in foro externo29; en segundo, en razn de la materia que trata el ELSJ, resulta
indivisible la dimensin interior y exterior de sus polticas que, adoptadas en primer lugar
para el mbito interior, ya poseen per se una cierta dimensin exterior que afecta a
pases terceros, como por ejemplo en materia de lucha contra la inmigracin ilegal, los
27 http://www.publico.es/internacional/527705/la-marina-italiana-rescata-a-1-812-inmigrantes-en-elcanal-de-sicilia
28 Council of the European Union. Migration Flows in the Southern Neighbourhood and their External Relations perspectiva-Possible Avenues for Dialogue and Cooperation with Partner Countries,
including Options for a CSDP Operation. Bruselas, 19 de noviembre de 2013. Disponible en http://
register.consilium.europa.eu/pdf/en/13/st16/st16394.en13.pdf
29 Sentencia de 3 de marzo de 1971, ASUNTO 22/70 que reconoce que la Comunidad en todos
aquellos mbitos en que el Tratado le atribuya una competencia expresa (in foro interno) ostentar
tambin una competencia externa implcita (in foro externo) en ese mismo mbito. Disponible en
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61970CJ0022:ES:PDF
180
181
183
184
Ministerio de Asuntos Exteriores de Francia. Nota de prensa sobre la 29 cumbre bilateral Francia-Italia y sus relaciones polticas en general. 1/10/2012. Disponible en:
http://www.diplomatie.gouv.fr/es/spip.php?page=rubrique_imprim&id_rubrique=1291
Ministerio Federal del Interior de Alemania. Entrevista al Ministro federal alemn de
interior Dr. Hans-Peter Friedrich: Von Massenflucht kann derzeit keine Rede sein.
11/04/2011. Disponible en: http://www.bmi.bund.de
Serbeto, E. Bruselas apoya el bloqueo de Francia a los inmigrantes tunecinos. ABC.
19.04.2011. Disponible en: http://www.abc.es/20110419/internacional/abcp-bruselasapoya-bloqueo-francia-20110419.html
Unidad de anlisis de riesgos de FRONTEX. (2011). Annual Risks analysis 2011,
4591, 1-64. Disponible en: http://frontex.europa.eu/assets/Publications/Risk_Analysis/
Annual_Risk_Analysis_2011.pdf
Urrea, M. (2012). El control de fronteras exteriores como instrumento para la seguridad: una aproximacin al nuevo marco jurdico de FRONTEX. Revista del Instituto Espaol de Estudios Estratgicos, 0 / 2012, 155-174. Disponible en: http://revista.ieee.
es/index.php/ieee/article/viewFile/14/12
Fecha de recepcin: 19/05/2014. Fecha de aceptacin: 24/06/2014
185
LA AMENAZA TERRORISTA
HACIA LA TERCERA GUERRA MUNDIAL?
Datos, reflexiones, anlisis. Este trabajo es una puesta al da, una visin global y limitada de este fenmeno que se ha convertido en una modalidad de guerra moderna.
Por su extensin y profundidad aporta una visin necesaria para fuerzas armadas y
de seguridad, polticos, diplomticos, profesores, alumnos e incluso para el gran pblico. El conocimiento adquirido durante su carrera profesional le hace tener una visin
prctica de los acontecimientos que expone en esta obra.
ngel Garca-Fraile Gascn es un general de Divisin que durante el desarrollo de
su carrera profesional compil ardua experiencia en materia de seguridad e inteligencia. Subdirector general de Apoyo, subdirector de Planificacin en la Secretara de Estado, consejero de la presidencia de la multinacional GMV son algunos de los puestos
directivos en los que desarroll sus conocimientos y habilidades. Piloto fundador de
Helicpteros y jefe del Servicio Areo con experiencia operativa, doctor en Ciencias
Econmicas e investigador operativo.
Partiendo del concepto de terrorismo, tras analizar las diferentes definiciones propuestas, el autor ve la peligrosa evolucin del mismo, desde la terminacin de la II
Guerra Mundial, como una forma de conflicto asimtrico extendido por todo el mundo
cada vez ms peligroso. Las bajas que produce son cuantiosas y al afectar a mltiples
pases podra asimilarse a una moderna forma de guerra mundial. Recorre las situaciones conflictivas que se han ido produciendo hasta llegar a nuestros das. Transporta a los lectores a los continentes del planeta mostrndoles la evolucin y los distintos
comportamientos y peculiaridades del fenmeno terrorista desde una perspectiva que
permite analizar los cambios profundos en la operativa violenta y el nmero de grupos
que han surgido en todo tipo de circunstancias.
El expansionismo de la doctrina sovitica y la descolonizacin de mltiples pases
hacen aparecer grupos terroristas en Latinoamrica, tras la revolucin cubana, desde
los montoneros argentinos y uruguayos a los peruanos de Sendero Luminoso, pasando por Brasil, Guatemala y la Venezuela de los sesenta que permite comprender la
situacin actual de esta ltima y las tensiones del cono sur. En Europa, la guerra fra
fue causa de que se reactivaran viejos conflictos como el del IRA y la aparicin de
grupos terroristas como la Baader-Meinhof, las Brigadas Rojas o Accin Directa que
tienen reflejo hasta en Japn con el Ejrcito Rojo Japons. En Espaa ETA tiene esa
ideologa marxista-leninista pero une un etnonacionalismo y constituye un captulo
destacado dentro del texto que contiene la gnesis, el desarrollo y la situacin actual.
Paralelo en el tiempo, la creacin del Estado de Israel, el desplazamiento de la
poblacin palestina, la guerra de rabes e israelitas reavivando el conflicto bblico,
tiene como consecuencia la aparicin de un nuevo terrorismo que pretende atraer
186
Resea de libros
la atencin mundial con los nuevos medios de informacin de masas y con ataques
violentos con explosivos que aumentaban la letalidad de las acciones. Son claves del
terrorismo moderno.
El conflicto kurdo repartido en cuatro Estados, Turqua, Iraq, Irn y Siria que reivindican un territorio y un estado propio, con peligrosos grupos terroristas como el PKK.
Tambin en Armenia, Chechenia y Daguestn se crean conflictos, sobre todo los chechenos con Rusia, potencia que tiene 50 millones de musulmanes en sus fronteras
del sur del territorio y teme el expansionismo del islamismo radical. La mitad de las
fuerzas armadas rusas son de credo musulmn. La revolucin iran provoc el ataque
de Iraq por miedo al contagio. La invasin de Afganistn por los rusos apoyando al
gobierno comunista dio pie a la resistencia afgana y a la formacin del brigadismo rabe internacional en los campos de entrenamiento del primer ncleo de al-Qaeda (La
Base), con instruccin militar y la utilizacin del suicidio, convertido en martirio, como
forma de inmolacin para llegar al Paraso. Bin Laden era el lder, sin embargo Egipto,
con larga tradicin terrorista, proporcion los primeros jefes a Al-Qaeda. Hoy actan
los lobos solitarios y la actividad de las clulas durmientes no cesa.
Los brigadistas que lucharon contra los rusos, al regresar a sus pases de origen,
crearon nuevos grupos terroristas en Marruecos, Argelia, Tnez, Libia, Nger, que con
el tiempo van avanzando desde Mali hacia Nigeria, pas con petrleo, poniendo en
peligro los intereses occidentales, sobre todo los de las antiguas potencias coloniales.
Al-Qaeda en el Magreb es una amenaza para el sur de Europa por su proximidad y
especialmente para Espaa con Canarias, Ceuta y Melilla en sus fronteras.
Las guerras tras la invasin de Kuwait por las tropas de Saddam Husein, la invasin
de Iraq por la coalicin anglo-americana y Siria, en la actualidad, producen un terrorismo permanente por la insurgencia con ribetes religiosos entre chies y sunes, como
Hezbollah en Lbano, apoyado por Tehern, con Hamas incluso en el gobierno de
Gaza. Saddam utiliz el terrorismo contra los intereses occidentales, y en el Lbano,
que sufri una guerra civil entre musulmanes y cristianos, franceses y norteamericanos sufrieron crueles atentados con innumerables bajas. De estos surge una nueva
generacin de terroristas que son un peligro permanente en sus respectivos pases
y donde se recluta su relevo, muchos procedentes de Asia, donde Indonesia es una
base importante. No se queda un espacio del planeta sin analizar ni describir haciendo
que el lector adquiera una conciencia global de esta amenaza latente.
En otro orden de cosas se reflexiona sobre los atentados contra los aliados de las
Azores y sus consecuencias y se describe la guerra sucia en la que participan algunos
pases para tratar de influir en las polticas de otros. Acciones encubiertas de soviticos y occidentales durante la Guerra Fra, la lucha en las cloacas, la guerra sucia
de los servicios secretos, la infiltracin dentro de los aparatos del poder etc., para
muchos terrorismo de Estado, y la importancia de las relaciones bilaterales, como la
colaboracin francesa a Espaa y las compensaciones que se dieron a un buen vecino sin el cual no se hubiese frenado a ETA.
Un captulo especial dedicado a Espaa, que tiene tras de s cincuenta aos de
terrorismo. Aborda los pilares de la lucha antiterrorista: la ley, el modelo policial, el
papel de las fuerzas armadas, la tecnologa de seguridad, y la industria de apoyo, con
las necesidades de I+D policial as como los proyectos de colaboracin internacional
como las bases de datos de Schengen. La aplicacin de la estadstica, la investigacin
CUADERNOS DE LA GUARDIA CIVIL N 49
187
Resea de libros
188
189
Resea de libros
190
LA SEAL Y EL RUIDO
NATE SILVER
Pennsula. Barcelona, 2014. 656 pp. 2014
ISBN: 9788499423234
Un estadstico se ahog cruzando un ro porque el mismo slo tena un metro de
profundidad... de media.
191
Resea de libros
difcilmente predecible de los problemas a tratar, los sesgos cognitivos que afectan al
analista y la percepcin errnea del azar en los acontecimientos.
Como sealaba el Centro de Anlisis y Prospectiva de la Guardia Civil en su boletn
de actualidad internacional del mes de enero de 2013, el estudio de Nate Silver se
puede complementar con las aportaciones de Nassim Taleb (la subestimacin de la
importancia del azar en los acontecimientos), de Surowiecki (la inteligencia de las multitudes), de Tecklock (sobre las predicciones de los expertos), de Kahneman (sobre
sesgos probabilsticos y toma de decisiones en situaciones de incertidumbre) o de Per
Bak, Chao Tang y Kurt Wiesenfield (concepto de criticidad autoorganizada).
Nate Silver ofrece tres recomendaciones que pueden ser tiles en la elaboracin de
anlisis de inteligencia prospectivos: pensamiento probabilstico (no hay un resultado
nico), necesidad de actualizacin de las predicciones (a medida que se incorpora
nueva informacin o cambian las circunstancias) y potencial del consenso (el pronstico agregado es ms preciso que el del experto individual).
La propuesta de Silver se basa en el teorema de Bayes, que tiene en cuenta la
probabilidad condicional: la probabilidad de que una hiptesis o teora sea cierta si
determinados eventos se han producido. De esta forma, aplicando este modelo a los
atentados del 11S, estimaba que la probabilidad de que fuera un atentado terrorista el
hecho de aviones estrellndose contra rascacielos en Manhattan era de un 0,005%.
Tras el ataque a la primera Torre Gemela, la probabilidad de tratarse de un atentado
terrorista pasara a ser de un 38%. Pero, tras el segundo ataque, la probabilidad de un
ataque intencionado se disparaba hasta un 99,99%. Un accidente, en un da despejado, es una posibilidad, pero dos seguidos sera imposible, seala Silver.
La inferencia bayesiana se basa en el mtodo cientfico, que supone la incorporacin continua de evidencias a favor o en contra de la hiptesis a demostrar. A medida
que la evidencia se acumula el grado de creencia en una hiptesis se modifica.
Para evitar el ruido producido por todos estos sesgos, Nate Silver propone un
sistema basado en mercados predictivos, en la creacin de un mercado competitivo
que oferte anlisis prospectivos exactos y concretos. Desde el lado de la demanda
se pretendera reducir la demanda de anlisis inexactos y demasiado seguros de s
mismos. Ya existen diversas propuestas en ese sentido, algunas de ellas bajo patrocinio de la inteligencia norteamericana y basadas en incentivos intangibles como el
prestigio del apostante ms acertado.
Siendo una obra de indudable inters para investigadores y analistas en el mbito
de la seguridad, es preciso realizar una serie de crticas o consideraciones. La primera
de ellas fue publicada en la revista The New Yorker. Sealan los profesores Marcus y
Davis, de la Universidad de Nueva York, que el mtodo bayesiano es til cuando se
dispone de un conocimiento previo potente sobre la materia y abogan por la aplicacin
de teoras posteriores a la de Bayes, especialmente por la aproximacin de Fisher.
Pone de manifiesto la tensin entre los tradicionalistas, que se guan por frecuencias
(experimentos repetibles que tengan confirmacin emprica) y los estadsticos bayesianos, que permiten incorporar al modelo probabilidades subjetivas.
Estas teoras estn relacionadas con uno de los fenmenos de actualidad, el llamado Big Data, que permite la gestin y anlisis de grandes cantidades de datos. Sobre
192
Resea de libros
esta utilizacin de datos, de inters tambin en la Seguridad Nacional o en la Seguridad Interior (por ejemplo a la hora de trazar mapas calientes de zonas delictivas),
existen algunas limitaciones:
Se basan en datos del pasado. Que se pueda predecir el pasado no significa
que se pueda hacer igual en el futuro, en base a dichos datos.
Al basarse en datos pasados y presentes, difcilmente podr predecir nuevos
eventos, cisnes negros o disrupciones.
Estos modelos pueden explicar qu est pasando en un fenmeno y expresar
probabilidades de ocurrencia futura, que pueden llegar a ser muy acertadas.
Pero no explican las causas. Las polticas pblicas de seguridad necesitan disponer de diagnsticos, por supuesto, a cuyo fin los datos ayudan, pero deben
disear medidas que acten sobre las causas.
Jos Mara Blanco Navarro
Director del Centro de Anlisis y Prospectiva
193
195
En el texto
Se utilizar el sistema APA, en el texto del artculo, para citar autora y fecha, evitando en todo caso
el uso de notas a pie de pgina. Ejemplo: (Garca, 2014) o segn Garca (2014) las condiciones.
Bibliografa
Se limitar a las fuentes bibliogrficas utilizadas y referenciadas en el texto. Sigue orden alfabtico
de apellido de autores.
Ejemplos:
1. Libro:
Mansky, C. (2013). Public Policy in an Uncertain World. London: Harvard University Press.
2. Artculo o captulo de libro:
Antaki, C. (1988). Explanations, communication and social cognition. En C. Antaki (Ed.), Analysing
196
197
IUISI
El Instituto Universitario de Investigacin sobre Seguridad Interior se cre mediante la firma de un convenio de colaboracin suscrito entre el Ministerio del Interior,
la Direccin General de la Guardia Civil y la Universidad Nacional de Educacin a Distancia, el 17 de octubre de 2002, pues la Guardia Civil y la UNED llevaban vinculadas
por distintos acuerdos de colaboracin desde 1988 y precisaban de un centro especializado en la investigacin, enseanza y asesoramiento en materias relacionadas
con la seguridad.
IUISI pretende desarrollar y promover la investigacin cientfica de alta calidad en
materias de seguridad que sean de inters para instituciones pblicas y privadas,
impulsar y promover la difusin de obras cientficas, y crear un marco de reflexin y
dilogo.
Entre sus actividades, en el plan para 2014, se incluye:
- La investigacin. Ayudas/becas para la realizacin de trabajos segn la convocatoria anual.
- La realizacin de seminarios y jornadas:
Seminario Duque de Ahumada. XXV Aniversario
Seminario Internacional
Seminario de Inteligencia y Seguridad
Seminario de Delincuencia Econmica
Jornada sobre Radicalizacin y Conexiones Internacionales
Workshop de Prospectiva
Jornada de Liderazgo Estratgico
Jornada sobre Administracin Electrnica
Taller Operaciones Conjuntas Internacionales Inmigracin Irregular
Jornada sobre Poltica de Seguridad de la Informacin
Jornada sobre Ley de Seguridad Ciudadana
Jornada sobre la Dimensin Transnacional de la Trata de Seres Humanos
Jornada sobre Modelos de Gestin Policial (Intelligence Policing)
- Otras acciones que se irn anunciando en su pgina web: www.iuisi.es
198