Cuadernos de La Guardia Civil - Cgc56 - 2018
Cuadernos de La Guardia Civil - Cgc56 - 2018
Cuadernos de La Guardia Civil - Cgc56 - 2018
3ª ÉPOCA
La Dirección General de la Guardia Civil no se responsabiliza de las opiniones contenidas en los artículos
A lo largo de los años, la Guardia Civil ha venido haciendo una gran labor divulga-
tiva con la publicación de la Revista de Estudios Históricos, lo que ha contribuido a la
comprensión de su carácter, su tiempo, sus actividades y funciones.
Desde 1989 este esfuerzo en difusión de cultura de seguridad ha desembocado en
la elaboración de los "Cuadernos de la Guardia Civil".
Se trata de una publicación académico profesional, de contenidos originales y pe-
riodicidad semestral, con contenidos relevantes sobre seguridad nacional, seguridad
pública, técnica policial, riesgos y amenazas, en todas sus dimensiones (histórica,
jurídica, estratégica, táctica, etc.). Los géneros documentales admitidos son los artí-
culos de investigación, los artículos profesionales, y la reseña de libros. Los destinata-
rios son expertos en seguridad, académicos y profesionales, tanto del sector público y
privado, estudiantes, así como cualquier ciudadano interesado en la materia.
Cuadernos de la Guardia Civil está abierta a cualquier autor, a cuyos efectos se
establecen dos periodos para la recepción de artículos: el 1 de mayo y el 1 de noviem-
bre. El primer número de cada año se publica durante el mes de enero, y el segundo
durante el mes de julio. Se pueden publicar adicionalmente números especiales o
suplementos. Los artículos propuestos serán enviados respetando las normas de pu-
blicación que figuran al final del número. Las propuestas se pueden enviar en formato
electrónico a: [email protected]
La evaluación y selección de los artículos se realiza previa evaluación mediante un
sistema por pares, en el que intervienen evaluadores externos a la editorial, y poste-
rior aprobación por el Consejo Editorial. Los artículos pueden ser escritos en español,
inglés o francés.
La Revista Cuadernos de la Guardia Civil se compromete a mantener altos están-
dares éticos, y especialmente el "Code of conduct and best practices guidelines for
journal editors" del Committee on Publication Ethics (COPE).
Los contenidos de la Revista Cuadernos de la Guardia Civil se encuentran refe-
renciados en los siguientes recursos de información: LATINDEX, DICE (Difusión y
Calidad Editorial de las Revistas Españolas de Humanidades y Ciencias Sociales y
Jurídicas) y DIALNET.
Especial referencia merece su inclusión en el sistema bibliotecario de la Administra-
ción General del Estado, a través de la Plataforma KOBLI:
http://bibliotecasgc.bage.es/cgi-bin/koha/opac-shelves.pl?viewshelf=59&sortfield=
Este servicio permite consultar y realizar búsquedas por cualquier criterio bibliográ-
fico (autor, tema, palabras clave…), generar listas. Permite la descarga en formatos
PDF, Mobi y Epub. Adicionalmente es posible la suscripción a un sistema de alerta,
cada vez que se publique un nuevo número, solicitándolo a la cuenta : CAP-cuader-
[email protected].
ÍNDICE
ARTÍCULOS
RESEÑA DE LIBROS
DALILA BENRAHMOUNE
PROFESORA Y ESPECIALISTA EN ESCRITURA Y LENGUA ÁRABE
COLABORADORA DEL SERVICIO DE CRIMINALÍSTICA
RESUMEN
ABSTRACT
The propaganda of Islamic radicalism was, is and will always be a propaganda with
a double purpose: an internal pulling, aimed to subordinate and control the Muslim
audience, and an external impact, aimed to intimidate the non-Muslims. It is a vision
and an strategic thrust approach legitimised by the primary sources of Islam: the Koran
and the Sunna.
Jihadist propaganda has its priority on the internal focus rather than the external
because of the important role that it plays on the formation and reinforcement of the
jihadists organizations. These organisations are based on social platforms that are
loyal to the group and blinded by an identity loss, which Islamic radicalism exploits
against the guilty and infidel West.
Jihadism built its propaganda and its motto on the basis of a recovery of a Islamic
identity, using the Arabic script and the Arabic graph-written expression as its highlight
to send its message.
To project its graph-written propaganda, radical Islam has used a wide range of
elements, including the Jihad Headband. This headband contains Arabic graph-written
elements in order to spread its ideology.
On this essay, we will present and analyse the existing links between this object
and the Jihad.
La headband, también conocida como “vincha”, podría definirse como aquella cinta
elástica o no, de un grosor adecuado, que se emplea como accesorio para sujetar el
pelo sobre la frente por necesidad o por mera tendencia estilística. En la actualidad
esta pieza es muy conocida y puede variar en colores y formas.
Imagen 2: la imagen de la derecha es demostrativa, utilizada por los eruditos musulmanes con el fin
de explicar el significado del término coránico NASUYA y su alcance científico. Fuente: myegy.to(2015).
La de la izquierda es del jeque SalafistavYemeni “Al-Zandani” un referente en los estudios llamados en
el mundo islámico “ los milagros científicos en el Corán “.fuente: araic.cnn.com (2015).
Según estos jeques exégetas, la ciencia moderna y los científicos occidentales han
probado que la zona del cerebro localizada en la parte frontal es la responsable de la
voluntad y elecciones de la persona. De ahí la licitud de la headband como objeto que
exterioriza lo que lleva un musulmán en su Nasiya, de voluntad y su verdad.
A diferencia de la mayoría de los marcos propagandísticos utilizados por el islam
militante en su versión más extremista —como puede ser la bandera conocida como
«la raya»—, la headband como tal no ha existido en los tiempos del Profeta, sin em-
bargo se aceptó como un elemento que refleja, mediante escritos árabes conjugados
con otros elementos gráficos, la verdad implícita en la Nasiya de un musulmán. Para
el subconsciente musulmán la headband es un elemento intermediario que se pone
en contacto físico con la Nasiya para luego proyectar lo que esconde esta última en
cuanto a la verdad de su destino.
Imagen 3: localización de los elementos con carga doctrinal la declaración de fe en su versión cali-
gráfica más utilizada. Fuente:composición propia.
no admite una tercera, basada en la exclusión del otro [no musulmán] y una incitación
a la lucha para islamizar el mundo.
A nivel de análisis propagandístico, la composición gráfico-doctrinal de la Shahada
proyectada en una headband, que ha sido detectada en un material gráfico, es un
indicio de identidad islamista yihadista.
«Ayman Al-Zawahiri ordenó el cese de la fusión entre las organizaciones pero Al-Bagdadi no hizo
caso a esta orden y siguió con el proyecto, creando ISIS, una organización terrorista»5.
4 http://www.bbc.com/arabic/middleeast/2016/04/160427_islamic_state_group_full_story
5 h t t p : / / w w w. a l a l a m . i r / n e w s / 1 6 0 1 7 4 7 / % D 9 % 8 5 % D 9 % 8 6 - % D 9 % 8 7 % D 9 % 8 A -
%D8%AF%D8%A7%D8%B9%D8%B4%D8%9F-%D9%88%D9%85%D8%A7-
%D9%87%D9%8A-%D8%A7%D9%87%D8%AF%D8%A7%D9%81%D9%87%D8%A7%D8%9F
2.2. AL-QAEDA
Al-Qaeda significa la base en árabe, una organización cuyo núcleo se desarrolló
entre los grupos árabes voluntarios de la Yihad o también conocidos como “los árabes
afganos”. Dicha organización fue establecida en 1989 cuando las fuerzas soviéticas,
contra las cuales lucharon los “árabes afganos” codo con codo con los muyahidines
afganos, se retiraron de Afganistán y Osama Bin Laden y sus compañeros de armas
buscaron nuevos territorios para hacer la Yihad Santa.
Después de establecerse una temporada en Sudán, en 1996 los campamen-
tos de entrenamiento de Al-Qaeda fueron trasladados a Afganistán, donde Bin
Laden pudo establecer una estrecha relación con los talibanes. A raíz de los ata-
ques del 11 de septiembre, Estados Unidos llevó a cabo una campaña militar en
Afganistán, provocando la dispersión de la organización y la continuidad de su
lucha en la clandestinidad.
Al-Qaeda es una organización terrorista que apoya y promueve las actividades te-
rroristas y violentas contra Estados Unidos y sus aliados. Sus actividades se extienden
a muchos países del mundo, creando ramas que funcionan de forma independiente
de la base y tienen total autonomía.
La poca conexión que hay entre los grupos crea dudas sobre la definición de la
red. Muchos especialistas plantean la cuestión de si Al-Qaeda se refiere a una idea
o a una organización.
A diferencia del carácter ambiguo y dudoso que crean Al-Qaeda y sus ramas, en
cuanto a origen, definición y relación estructural entre las mismas, su propaganda
gráfico-escrita presenta suficientes indicios y elementos guía para poder establecer
patrones y sustraer información de valor añadido. A continuación se presentará un
acercamiento a la headband de dicha organización.
El frente Al-Nusra, como rama de Al-Qaeda que opera en Siria (aunque después
de un tiempo se cambió de nombre y se desvinculó de la organización por razones
estratégicas), pudo, en un corto periodo de tiempo y partiendo de los valores gráfico-
escriturales básicos de Al-Qaeda reflejados en su emblema, plantear y proyectarse en
otros marcos propagandísticos donde el Headband era más cotizado.
6 Velasco Tuduri, S. (2013), Al Qaeda: Origen, evolución y su presencia hoy en el mundo. Cuader-
nos de estrategia, Nº 163 https://dialnet.unirioja.es/descarga/articulo/4473774.pdf
7 http://www.aboriginemag.com/al-qaeda-una-historia-de-su-creacion/
2.3. HAMAS
Según Matthew Levitt, en su obra Hamás, política, beneficencia y terrorismo al ser-
vicio de la Yihad, es una organización cuyo nombre es tanto un acrónimo de Harakat
al-Muqawama al-Isalmya —Movimiento de Resistencia Islámica— como el término
árabe utilizado para decir celo o fervor. Se trata de un grupo islamista palestino funda-
do en diciembre de 1987 con el objetivo de eliminar al Estado de Israel y establecer
en su lugar un estado islamista8.
Por otro lado, John L. Esposito, cuando habla de Hamás, dice que «fue creado en
1987 durante el alzamiento palestino –Intifada- contra la ocupación y el mandato is-
raelí en Gaza y Cisjordania»9.
• Nació con un objetivo bien claro: la eliminación del Estado de Israel y el esta-
blecimiento de un estado islamista en el territorio palestino bajo la dirección,
en su momento, de los líderes Ahmed Yasin y Abdel Aziz Rentisi. Si bien el
objetivo inmediato de Hamás era sustituir a Israel, a medio y largo plazo per-
siguen el establecimiento de un estado panslámico dotándole de una proyec-
ción internacional.
Una Shahada ejecutada en color blanco sobre fondo verde como símbolo del Pa-
raíso, ya que las referencias Coránicas sobre este resaltan su color verde como buen
Jardín que es. Hamás marcó la diferencia en su headband al desvincularse de las
otras organizaciones yihadistas en cuanto a combinación cromática. El color verde
era, es y será siempre el color de la ideológica de los Hermanos Musulmanes, origen
de la organización Hamás.
8 LEVITT M., Hamás: política, beneficencia y terrorismo al servicio de la Yihad. Editorial Belaqua.
Barcelona (2007).
9 ESPÓSITO, J.L., Guerras Profanas, Editorial Paidós, Barcelona, (2002).
3. CONCLUSIÓN
La propaganda gráfico-escrita del islamismo yihadista es un fenómeno dinámico
cuyos patrones dependen directamente de la conjugación de los elementos escritos
en árabe, el credo islámico y el contexto socio-histórico.
La headband, como protagonista de este trabajo y como elemento propagandístico
o, lo que es lo mismo, en terminología de la propaganda islamista, un marco propa-
gandístico, ofrece y proyecta una valiosa información de valor añadido al servicio de
la lucha contra el terrorismo islámico.
El presente trabajo es una muestra en cuanto a que un accesorio como el Head-
band, en manos de organizaciones terroristas y las manifestaciones escritas en ára-
be proyectadas en el mismo, puede servir de guía en cuanto a crear patrones y su-
mar entendimiento al fenómeno Yihadista y, por consiguiente, luchar de forma eficaz
contra el mismo.
BIBLIOGRAFÍA
ESPÓSITO, J.L; (2002). Guerras Profanas, Editorial Paidós, Barcelona.
LEVITT, M; (2007). Hamás: política, beneficencia y terrorismo al servicio de la Yihad,
Editorial Belaqua, Barcelona
RESUMEN
El presente artículo analiza, desde una perspectiva jurídica, la figura del agente
encubierto informático, como medio de investigación del delito de distribución de por-
nografía infantil en Internet. En la primera parte del texto, se efectúa un estudio crítico
de la figura delictiva de distribución de material pedófilo a través de medios informáti-
cos, en el que se incluyen una serie de propuestas de reforma legislativa para ampliar
el ámbito de aplicación del delito. En la segunda parte, se aborda la figura del agente
encubierto informático, proponiendo ciertas modificaciones legales, que doten de una
mayor flexibilidad al procedimiento de autorización de este tipo de investigación.
Palabras clave: Internet, Derecho penal, pornografía infantil, agente encubierto.
ABSTRACT
This article discusses, from a legal perspective, the figure of the undercover agent
as a way of investigating the offence of distribution of child pornography in Internet.
The first part of the text is a critical study of this crime, including a series of proposals
for legal reform aimed to expand the scope of the offence. In the second part, we dis-
cuss the figure of the undercover agent as well as some proposed legal amendments
that could allow a greater flexibility in the approval process of this type of criminal in-
vestigation procedure.
Keywords: Internet, criminal law, child pornography, undercover agent.
Estos efectos positivos del desarrollo tecnológico no son los únicos predicables de
este fenómeno. La esfera delincuencial no es refractaria a las nuevas posibilidades
abiertas en el universo virtual. Las oportunidades criminales se ven aumentadas, ex-
ponencialmente, en el ciberespacio. La eliminación de las fronteras físicas y cronoló-
gicas, el aumento constante de las posibilidades conectivas entre personas, junto con
el pretendido anonimato del que gozan los internautas, dotan al mundo virtual de unas
características inmejorables para la comisión de diversos tipos delictivos. Una de las
tipologías criminales que más se ha visto favorecida, por este uso instrumental de las
nuevas tecnologías, ha sido la distribución de pornografía infantil. Los pedófilos de
todo el mundo han hecho de Internet el mejor medio de comunicación y ensalzamiento
de sus execrables prácticas. Actualmente, las principales vías de intercambio y distri-
bución de imágenes de abusos y agresiones sexuales a menores se encuentran en
páginas web, comunidades o grupos cerrados de usuarios, chats, foros y redes peer
to peer (Salom, 2007; Negredo y Herrero, 2016; Valverde, 2015).
de 1995) (en adelante CP). En el citado precepto se castigan la producción, venta, distribu-
ción, exhibición u ofrecimiento de pornografía infantil, así como la facilitación de las citadas
conductas. Como complemento de los citados comportamientos -y con el objetivo de penar
a todos los actores que participan en la cadena de suministro de pornografía infantil- el apar-
tado 5 del artículo 189 tipifica la adquisición o posesión, para uso propio, de ese tipo de ma-
terial1, así como el acceso al mismo a sabiendas, a través de tecnologías de la información
o de la comunicación. El texto es fruto de la reforma operada en nuestra ley penal, a través
de la Ley Orgánica 1/2015, de 30 marzo (BOE nº 77, de 31 de marzo de 2015).
El bien jurídico tutelado por la norma es de carácter abstracto y plurisubjetivo, concre-
tándose en la protección de la seguridad y dignidad de la infancia. Se intenta proteger a
los menores del peligro inherente al fomento de la pedofilia2. Conviene recordar que el
consumo y la distribución de material pedófilo implican: a) la comisión previa de abusos y
agresiones sexuales sobre menores, que son recogidos en diversos tipos de soportes; b)
la estimulación de la comisión de esos delitos sexuales, para satisfacer la demanda de ese
material. Los pedófilos que acceden a pornografía infantil en Internet tienden a desarrollar
un afán coleccionista, a veces de carácter compulsivo, de esa clase de archivos (Jiménez,
2012; Negredo y Herrero, 2016), de modo que su incesante necesidad de acopio lleva
aparejado un aumento proporcional de la oferta. Al hilo de esta cuestión, resulta obligado
traer a colación que la sanción penal de la tenencia de material pornográfico infantil, desti-
nado a una utilización privada -ya recogida en la anterior versión del CP- ha suscitado un
arduo debate a nivel doctrinal. Por mi parte, defiendo la necesidad de la tipificación de la
posesión de documentos o archivos pedófilos para uso propio. El consumo de pornogra-
fía infantil estimula la producción de ese material y la consiguiente explotación sexual de
menores (Lemineur, 2006; Roxin, 2013; García, 2004) El pedófilo que en el interior de su
domicilio se deleita con el visionado de ese tipo de imágenes, es plenamente conocedor
de que está asistiendo a la violación, tortura y abuso de niños y niñas. Con su consumo
retroalimenta y apoya la espiral de violencia sexual sobre los menores.
Una de las principales novedades introducidas en el artículo 189.1 b del CP es la
incorporación de un concepto de pornografía infantil, entendiendo por tal la represen-
tación visual de un menor, o de una persona que aparente serlo, participando en una
conducta sexualmente explícita –real o simulada-, así como la representación de sus
órganos sexuales con fines principalmente libidinosos. Esta noción incluye las denomi-
nadas pornografía virtual y pornografía técnica. Según la Circular 2/2015, de 19 junio,
de la Fiscalía General del Estado (en adelante FGE), la primera es aquella en la que la
imagen del menor “es una creación artificial pero realista, generada a través del orde-
nador u otro medio”. La segunda, puede definirse como aquellas imágenes en las que
“aparecen personas presentadas como menores en un contexto sexual”. La inclusión de
estas nuevas modalidades de pornografía infantil suponen un paso adelante en la adap-
tación del legislador penal a las nuevas formas que puede adoptar el material pedófilo.
No obstante, la pornografía infantil descrita en el CP presenta, a mi juicio, una excesiva
rigidez conceptual, dejando fuera del campo de acción del reproche penal cierto tipo de
material, igualmente empleado por los pedófilos para satisfacer su parafilia. En primer
lugar, la norma penal exige que el material pornográfico sea visual, de tal modo que no
1 Un resumen de los argumentos empleados por los defensores y los detractores de la tipificación
de esta conducta puede verse en Guisado (2007).
2 Vid. Sentencia del Tribunal Supremo (en adelante STS), Sala de lo Penal, Sección 1ª, 767/2007,
de 03 de octubre, RJ 2007\7297, MP: José Ramón Soriano Soriano, FJ.1.
se reputará pornografía infantil, a estos efectos, los audios o los escritos que recojan
abusos o agresiones sexuales a menores, aunque estos sean empleados con fines las-
civos por los pedófilos. En segundo lugar, el concepto impuesto en el artículo 189.1 b del
CP requiere que la conducta sexual en la que se ve inmerso el menor sea explícita. Al
respecto, la Circular 2/2015 de la FGE, remite a los informes explicativos del Convenio
sobre la Ciberdelincuencia3 y del Convenio del Consejo de Europa para la protección de
los niños contra la explotación y el abuso sexual4. Conforme a los citados informes, las
conductas sexualmente explícitas deben abarcar, al menos, los siguientes actos reales
o simulados: a) relaciones sexuales, incluyendo genital-genital, oral-genital, anal-genital
u oral-anal entre menores o entre un adulto y un menor, del mismo o de distintos se-
xos; b) bestialismo; c) masturbación; d) abusos sádicos o masoquistas en un contexto
sexual; e) exhibición lasciva de genitales o del área púbica de un niño. Olvida el legis-
lador que los pedófilos no siempre recurren a material de contenido sexual explícito.
En ocasiones estos delincuentes también emplean material aparentemente desprovisto
de toda connotación libidinosa (Jenkins, 2001; Lemineur, 2006; Taylor y Quayle, 2003).
Piénsese, por ejemplo, en los catálogos de ropa de baño infantil o en las fotos de meno-
res captadas en un entorno naturista.
Por todo lo anterior resulta contraproducente, en aras a la protección de la digni-
dad e indemnidad sexual de la infancia, la incorporación de un concepto formal de
pornografía infantil en el CP. La atribución de un carácter pornográfico depende de
criterios culturales y sociales, es decir, de reglas en esencia variables. Así lo estima
nuestro TS al afirmar, en la STS, Sala de lo Penal, Sección 1ª, 1058/2006, de 2 de
noviembre, (RJ 2006\8165, MP: Juan Ramón Berdugo y Gómez de la Torre) entre
otras resoluciones, lo siguiente:
la jurisprudencia ha sido reacia a descripciones semánticas sobre esta cuestión, sin duda por enten-
der que el concepto de pornografía está en función de las costumbres y pensamiento social, distinto en
cada época, cambiante, y conectado con los usos sociales de cada momento histórico (FJ 5).
El agente infiltrado opera en la Red bajo una identidad falsa, lo cual le permite
adentrarse en los grupos cerrados de pedófilos, generando para ello una relación
de confianza con alguno o algunos de sus miembros, que serán los que le propor-
cionen la indispensable invitación para formar parte de esas comunidades virtua-
les delictivas.
6 Vid. artículo 282 bis 6 de la LECrim: El Juez de instrucción podrá autorizar a funcionarios de la Po-
licía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerra-
dos de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado
4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a. El agente encubierto
informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archi-
vos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la
identificación de dichos archivos ilícitos.
7 En similares términos se pronuncian Expósito (2015) y Del Pozo (2006), en relación al agente en-
cubierto físico, regulado en el artículo 282 bis 1 de la LECrim.
8 En similar sentido vid. STC, Sala Primera, 207/1996, de 16 diciembre (RTC 1996\207, MP: Vicente
Gimeno Sendra, FJ.4).
En idéntica línea la STS, Sala de lo Penal, Sección 1ª, 277/2016, de 6 abril, (RJ
2016\1325, MP: Antonio del Moral García), indica que:
cuestionar la existencia de investigaciones previas a la entrada en acción del agente encubierto
como tal, y, al mismo tiempo, pedir que su habilitación cuente con apoyo en elementos de juicio dotados
de suficiente base empírica para dar racionalidad a la medida, tiene algo de contradictorio. En el caso,
no cabe duda, los propios datos aportados ahora por el recurrente y que constan en las actuaciones,
permiten advertir que quien luego se convertiría en agente encubierto, venía actuando durante algunos
meses, antes de recibir esta investidura judicial conforme a la ley; es decir, ejerciendo, pura y simple-
mente, un cometido propio de policía, (…). Y lo cierto es que lo que consta al respecto no sugiere la
existencia de ninguna incorrección. Y, no solo, sino que, a tenor de todo lo que ahora se sabe, cabe
hablar más bien de un comportamiento regular, pues desembocó en la solicitud de esa especial cober-
tura judicial, justo cuando el desarrollo de los acontecimientos iba a exigir del agente una mayor y más
delicada implicación en ellos... (FJ. 1)
Ambas resoluciones del TS, siguiendo la estela trazada por otras sentencias ante-
riores, reconocen la validez probatoria de la información obtenida por el miembro de
las Fuerzas y Cuerpos de Seguridad antes de conseguir judicialmente su condición
de agente encubierto. Los datos obtenidos, durante esos contactos previos, serán
traspasados al plenario, a través de la declaración del agente en calidad de testigo.
Sus funciones sirven al proceso penal, ya sea actuando con carácter previo a la
intervención judicial, ya sea actuando en diligencias practicadas durante el propio pro-
ceso penal (Moreno, 1989).
El problema en relación a la Policía Judicial surge, no a nivel conceptual, sino en re-
lación con la delimitación de sus integrantes y del modelo instaurado. Las previsiones
constitucionales del artículo 126 de la CE no han sido desarrolladas mediante una legisla-
ción integral sobre la Policía Judicial, encontrándose su regulación dispersa en múltiples
normas, de variado objeto y rango normativo. En este artículo se hará, exclusivamente,
referencia a aquellas normas que interesan a los efectos de determinar qué funcionarios
públicos pueden actuar como agente encubierto informático, en la persecución de la ci-
berdelincuencia relacionada con la pornografía infantil. En este orden de cosas, nuestra
vetusta ley procesal penal, en su artículo 283, ofrece un catálogo de figuras componentes
de la Policía Judicial. Dicho precepto data del año 19679, por lo que algunas de las figuras
enunciadas se encuentran desfasadas o desaparecidas. Se expresa así un modelo de
Policía Judicial denominado genérico o de primer grado, vinculado a la obligación genéri-
ca de auxiliar a la Justicia, plasmada en el artículo 118 de la CE.
Una delimitación más concreta, acorde con la realidad actual y fiel a los principios
de unidad de dirección y especialización, la encontramos en el artículo 7 del Real De-
creto 769/1987, de 19 de junio, sobre regulación de la Policía Judicial (BOE nº 150, de
24 de junio de 1987). Se plasma, en este caso, un modelo de Policía Judicial especí-
fica o en sentido estricto. Dicho precepto establece que “constituyen la Policía Judicial
en sentido estricto las Unidades Orgánicas previstas en el artículo 30.1 de la Ley
Orgánica de Fuerzas y Cuerpos de Seguridad integradas por miembros del Cuerpo
Nacional de Policía y de la Guardia Civil”. En este punto cabe recordar que el artículo
29.2 de la Ley Orgánica 2/1986, de 13 de marzo, de Fuerzas y Cuerpos de Seguridad
(BOE nº 63, de 14 de marzo de 1986) (en adelante LOFCS), atribuye el carácter de
colaborador de la Policía Judicial al personal de Policía de las Comunidades Autóno-
mas y de las Corporaciones Locales.
Coexistiendo legalmente, de modo pacífico, con la anterior previsión de la LOFCS,
hay que señalar que, los Estatutos de Autonomía de País Vasco, Cataluña y Nava-
rra –así como sus respectivas normas reguladoras de las correspondientes policías
autonómicas- han previsto la creación de Unidades Orgánicas de la Ertzaintza, de los
Mossos d ́Esquadra y de la Policía Foral de Navarra, con competencias en materia de
Policía Judicial10. Por lo tanto, respetando siempre los criterios de territorialidad y de
9 Artículo 283 de la LECrim redactado por Ley 3/1967, de 8 de abril, sobre modificación de deter-
minados artículos del Código Penal y de Ley de Enjuiciamiento Criminal (BOE nº 86, de 11 abril
de 1967).
10 Para el caso del País Vasco vid: Artículo 17.3 de la Ley Orgánica 3/1979, de 18 de diciembre, de
Estatuto de Autonomía para el País Vasco (BOE nº 306, de 22 de diciembre de 1979). Artículos 112
a 115 de la Ley 4/1992, de 17 de julio, de Policía del País Vasco (BOPV nº155, de 11 de agosto de
1992; BOE nº 39, de 15 de febrero de 2012). Para el caso de Cataluña vid: Artículo 164.5 c) de la
Ley Orgánica 6/2006, de 19 de julio, de reforma del Estatuto de Autonomía de Cataluña (BOE nº
172, de 20 de Julio de 2006). Artículos 13 a 15 de la Ley 10/1994, de 11 de julio, de la Policía de
la Generalidad de Cataluña “Mossos d’Esquadra” (DOGC nº. 1923, de 20 de Julio de 1994; BOE
nº. 192, de 12 de agosto de 1994). Para el caso de Navarra vid: Artículo 51 de la Ley Orgánica
13/1982, de 10 de agosto, de reintegración y amejoramiento del Régimen Foral de Navarra (BOE
nº. 204, de 16 de agosto de 1982). Artículo 13 de la Ley Foral 8/2007, de 23 de marzo, de las Po-
licías de Navarra (BON nº. 40, de 2 de abril de 2007; BOE nº. 100, de 26 de abril de 2007)
Otra de las deficiencias omisivas del precepto analizado –amén de las ya citadas-
se concreta en la ausencia de definición legal del vago concepto “canales cerra-
dos”, que en este caso actúa como punto fronterizo del campo de actuación de la
infiltración policial. Las llamadas comunicaciones en canal cerrado, “se caracteri-
zan por la expresa voluntad del comunicante de excluir a terceros del proceso de
comunicación” (STS, Sala de lo Penal, Sección 1ª, 249/2008, de 20 de mayo, RJ
2008\4387, MP: Manuel Marchena Gómez, FJ. 4). En atención a lo cual, la cuali-
dad de cerrado de un canal de comunicación ha de derivarse de la existencia de
un requisito previo de aceptación, por parte del interlocutor, de cada una de las
personas que van a formar parte de su grupo de contactos de confianza. De este
modo, el interlocutor elimina el carácter de público de determinados contenidos,
por él seleccionados, que únicamente son accesibles a determinadas personas
seleccionadas (Valverde, 2015).
Siguiendo la misma línea, otra resolución del TS, en este caso la STS Sala de lo
Penal, Sección 1º, 767/2007, de 3 de octubre (RJ 2007\7297, MP: José Ramón Soria-
no Soriano) admitió la plena legalidad de los contactos mantenidos por un agente de
la Guardia Civil -bajo un nick falso y sin contar con la condición de agente encubierto-,
en un chat ubicado en un canal IRC, con la finalidad de localizar a un pedófilo que
suministraba pornografía infantil a través de la Red (F.J 4º).
la llevan a cabo, en busca de información o pruebas que permitan impedir o sancionar el delito. En
estas ocasiones, la decisión de delinquir ya ha surgido firmemente en el sujeto con independencia del
agente provocador, que, camuflado bajo una personalidad supuesta, se limita a comprobar la actuación
del delincuente e incluso a realizar algunas actividades de colaboración con el mismo, en la actualidad
reguladas, desde la entrada en vigor de la Ley Orgánica 5/1999, de 13 de enero, en el artículo 282 bis
de la Ley de Enjuiciamiento Criminal, que se refiere concretamente a adquirir y transportar los objetos,
instrumentos o efectos del delito. La intervención policial puede producirse en cualquier fase del “iter
criminis”, en el momento en que el delito ya se ha cometido o se está cometiendo, especialmente en
delitos de tracto sucesivo como los de tráfico de drogas, y aun en sus fases iniciales de elaboración o
preparación, siendo lícita mientras permita la evolución libre de la voluntad del sujeto y no suponga una
inducción a cometer el delito que de alguna forma la condicione. En estos casos, la actuación policial
no supone una auténtica provocación, pues la decisión del sujeto activo es siempre libre y anterior a la
intervención puntual del agente encubierto, aunque este, siempre por iniciativa del autor de la infracción
criminal, llegue a ejecutar labores de adquisición o transporte de los efectos del delito (art. 282 bis de
la LECrim), u otras tareas de auxilio o colaboración similares, simulando así una disposición a delinquir
que permite una más efectiva intervención policial. (STS, Sala de lo Penal, Sección 1ª, 104/2011, de 1
de marzo, RJ 2011\2499, MP: Juan Ramón Berdugo y Gómez de la Torre, FJ 2).
Esta facultad del agente encubierto on line, de enviar o intercambiar material ilícito,
es en esencia una figura híbrida. Está a medio camino entre la facultad del agente
encubierto físico, relativa a “adquirir y transportar los objetos, efectos e instrumentos
del delito y diferir la incautación de los mismos”, y la técnica de investigación deno-
minada entrega vigilada, del artículo 263 bis de la LECrim (Cabezudo, 2016). Habida
cuenta de la similitud existente con la entrega vigilada, la cual puede ser autorizada
por los jefes de las Unidades Orgánicas de la Policía Judicial -centrales o de ámbito
provincial- o sus mandos superiores, se entiende que podría haberse habilitado idén-
tica posibilidad de autorización para los mandos de la Policía Judicial, en el caso del
intercambio o envío de material pedófilo, siempre y cuando se diese cuenta de inme-
diato al juez instructor.
3. CONCLUSIONES
El uso de las nuevas tecnologías es una característica central de esta nueva etapa
histórica que conocemos como globalización. Más allá de sus cualidades positivas,
Internet se ha revelado como el escenario óptimo para la distribución de material por-
nográfico, en el que los menores son víctimas de abusos y agresiones.
Los códigos de sociabilidad, empleados en este medio, permiten que los internautas
puedan interactuar con un simple alias, sin necesidad de dar a conocer su verdadera
identidad. Este anonimato, consentido y aceptado por los usuarios, facilita el desarro-
llo de actividades criminales, ya que los delincuentes encuentran una primera capa de
protección en el empleo de un alter-ego virtual. A ello debemos sumar el desvaneci-
miento de las barreras físicas y temporales y el control mínimo de la información, que
caracteriza el tráfico en Internet. Un documento puede ser enviado de un continente a
otro en cuestión de segundos, sin que ninguna autoridad estatal lo controle. La apa-
rición constante de nuevos programas informáticos permite la creación de archivos
cada vez más complejos, dotados de unas mayores medidas de restricción de acceso.
Esta nueva realidad delictiva, que emplea Internet como medio de difusión, des-
borda, en gran medida, aquella para la que fue creada la mayoría del Derecho penal
aún vigente. Es imprescindible, en consecuencia, contemporizar nuestra legislación
punitiva al incontenible ritmo marcado por la ciberdelincuencia. La descripción de las
inicio inmediato de la actuación del agente encubierto, dicha intervención podría ser
autorizada por los mandos de las unidades orgánicas de las Fuerzas y Cuerpos de
Seguridad. De modo similar a lo dispuesto en relación con la posibilidad, ya estable-
cida en la propia LECrim, respecto de la interceptación de comunicaciones para la
averiguación de delitos relacionados con la actividad terrorista. A idéntica conclusión
se puede llegar en relación con la autorización judicial del intercambio de material pe-
dófilo. En este caso, los mandos de la Policía Judicial podrían autorizar inicialmente
dicho intercambio –al igual que sucede en las denominadas entregas vigiladas del ar-
tículo 263 bis de la LECrim- dando cuenta posteriormente al órgano judicial instructor.
La incorporación de la figura del agente encubierto informático, dentro del ordena-
miento procesal penal español, resulta positiva en cuanto adaptación de los tradicio-
nales mecanismos de investigación criminal a las nuevas realidades condicionadas
por la comunicación a través de la Red. Sin embargo, ese juicio inicial favorable queda
desvirtuado por la implementación de un diseño legislativo marcado por un excesivo
rigorismo procedimental y por el recurso a conceptos jurídicos indeterminados.
BIBLIOGRAFÍA
Bueno de Mata, F. (2012). El agente encubierto en Internet: mentiras virtuales para
alcanzar la justicia. En Pérez-Cruz A.J (coord.), Los retos del Poder Judicial ante la
sociedad globalizada. Actas del IV Congreso Gallego de Derecho Procesal (Interna-
cional) A Coruña, 2 y 3 de junio de 2011 (pp. 295-306). A Coruña: Universidade da
Coruña, 2012.
Cabezudo, N. (2016). Ciberdelincuencia e investigación criminal. Las nuevas medidas
de investigación tecnológica en la Ley de Enjuiciamiento Criminal. Boletín del Ministe-
rio de Justicia, 2186, 7-60.
Cruz, J.A. (2006). Derecho penal y nuevas tecnologías. Aspectos sustantivos. Madrid:
Grupo Difusión.
Del Pozo, M. (2006). El agente encubierto como medio de investigación de la delin-
cuencia organizada en la Ley de Enjuiciamiento Criminal española. Criterio Jurídico,
6, 267-310.
Expósito, L. (2015). El agente encubierto, Revista de Derecho UNED , 17, 251-286.
García-Fustel, J. (2016). Figuras de agente encubierto y confidente visión de la Guar-
dia Civil. Ponencia presentada en las jornadas La prueba obtenida a través de la
infiltración y la delación. El Agente Encubierto y el confidente, organizadas por el del
Ministerio Fiscal y celebradas el 2 de junio de 2016. Recuperado de: www.fiscal.es/
fiscal/PA_WebApp_SGNTJ_NFIS/descarga/comunicaciónGarcía-FustelGonzález,
Jesús.pdf?idFile=f7cb2112-9d7c-4a2c-9d17-51efae9a0197.
García, C. (2004). Acerca del delito de pornografía infantil. En Octavio, E. (Coord),
Estudios penales en recuerdo del profesor Ruiz Antón (pp. 411-430). Valencia: Tirant
lo Blanch.
Gascón, F. (2001). Infiltración policial y «agente encubierto. Granada: Comares.
Guisado, A. (2007). El consumo de pornografía infantil en Internet. El lado oscuro de
RESUMEN
En las últimas décadas, se ha vivido una amplia evolución en materia de política-cri-
minal respecto al ámbito de la seguridad. Si bien se entiende que la «seguridad» juega
un papel primordial en aras de la defensa de los Estados, ello no es de nuevo cuño.
No obstante, parece como si de una construcción novedosa se tratase, a pesar de que
una de las razones de existir del Estado es precisamente la procuración de esta (en su
más amplia concepción) a sus ciudadanos. Sin embargo, el debate sobre esta materia
dista mucho der ser pacífico, ya que al respecto se han sumado tanto posturas a favor
como en contra, a la hora de establecer la seguridad como bien jurídico-penal. Por
un lado, se alude a que la seguridad recorta las libertades y derechos públicos; por
otro, se entiende que sin seguridad el uso y disfrute de esos derechos resulta vacío
de contenido. Se puede entender que la seguridad no solo protege, sino que además
potencia el uso y disfrute de dichos derechos y libertades. En este punto, no resultaría
desacertado otorgar a la seguridad la patente de bien jurídico-penal, pues con su pro-
tección no se menoscaba libertad alguna, antes bien se cumple con las exigencias de
los principios penales de un Estado social y democrático de Derecho.
Palabras clave: seguridad, bien jurídico, bien jurídico colectivo, Estado de Derecho,
constitucionalidad.
ABSTRACT
During the last decades, there has been a broad evolution in criminal-politics regard-
ing to the scope of security; while it is understood that the notion of «security» plays a
main role in the defense of a State, this is not something new. However, it looks as if a
new set up were developing, although one of the reasons for the existence of States is
just the managing of security (in its broadest meaning) to their citizens; nevertheless,
debates about this issue are far from being pacific because of the «for» and «against»
attitudes existing in order to establish security as a legal-criminal right: on one hand,
security undermines freedom and public rights; on the other, it is understood that those
rights cannot be used or enjoyed without a certain security. As a consequence of this, it
can be inferred that security does not only protect but also facilitates their use and en-
joyment.Therefore, it is not unwise to turn security into a legal-criminal right, because
its protection does not seek to cut off any freedoms, but to fulfill the requirements of a
social and democratic State of law.
Keywords: security, legal right, collective legal right, State of Law, constitutionality.
1. SEGURIDAD Y SOCIEDAD
No se pueden considerar los avances de la sociedad (pos)moderna sin los riesgos
que esta conlleva, lo que sin lugar a dudas ha creado diversas instancias de protec-
ción, ya sea a través del Derecho penal o de políticas de seguridad, no cabe duda
como ya lo mencionó Mapelli Caffarena, (2017): «… los accidentes de tráfico aéreo,
marítimo o terrestre, las grandes catástrofes nucleares, las epidemias, como el SIDA
o el évola, los vertidos incontrolados de sustancias nocivas, los incendios forestales,
el terrorismo, los movimientos migratorios, los envenenamientos masivos, el cambio
climático, etc., catástrofes», están asociadas en gran medida al uso masivo de las
nuevas tecnologías, a la globalización de la economía y a decisiones políticas.
Esto sin duda ha creado un generalizado sentimiento de (in)seguridad; pues como
lacónicamente Silva Sánchez (2011) denunció en su momento: «…el ciudadano ma-
nifiesta que nos están matando, pero no acabamos de saber a ciencia cierta ni quién,
ni cómo, ni a qué ritmo». Sin embargo, y pese a la existencia efectiva de riesgos,
también se presentan de manera paralela sentimientos subjetivos de inseguridad; la
razón de esto se puede atribuir a que las sociedades modernas se tornan día a día
más complejas. Esto genera, en cierto modo, una percepción alterada de la realidad,
además de provocar en el colectivo social un sentimiento de incertidumbre en todas
las áreas de la vida, pues las decisiones y justificaciones de expectativas seguras re-
sultan más difíciles de prever.
La relación del individuo con su entorno resulta per se bastante compleja. Si a ello
le añadimos que el progreso y desarrollo no siempre o casi nunca resultan previsibles,
se produce sin lugar a dudas más incertidumbre; lo que tiene como lógica consecuen-
cia que no exista un sentimiento de seguridad al menos como una expectativa fiable
(Glaessener, 2002). La promesa de seguridad del mundo moderno se ha vuelto frágil;
la transformación incondicional de creer en la seguridad ha terminado por erosionar las
expectativas que de esta se tienen, por lo que se crea una sensación de inseguridad y
de incertidumbre que se recrea en el espacio social y político; que se ha manifestado
en diversas dimensiones, tanto endógenas como exógenas (Glaessener, 2002).
La pregunta que cabe realizar es ¿Cómo se va a garantizar la seguridad, tanto ex-
terior como interior, de una comunidad ante las nuevas amenazas?. La evolución de
los mercados financieros internacionales, la delincuencia organizada transfronteriza o
el terrorismo internacional son cada vez más notorios. Resulta claro que la estructura
político institucional es solo parcialmente capaz de diseñar estrategias de respuesta y
éxito adecuados y eficaces de implementar. La inercia de las instituciones y su insisten-
cia en las habilidades de resolución de problemas no se correlaciona con la aparición
acelerada de los nuevos problemas, pues no cabe duda que la internacionalización y la
privatización amenazan el control y el monopolio del poder de los Estados nacionales.
Las teorías contractualistas de Thomas Hobbes (2009) y John Locke (2012), radica-
ban en gran medida sobre la distribución de tareas del gobierno en el orden público y
la seguridad, es decir en el ámbito de protección de los ciudadanos contra las actua-
ciones del Estado, así como en la protección del propio Estado a sus ciudadanos. La
seguridad está en el pensamiento constitucional moderno, solo basta observar el art.
17.1 de la Constitución Española, el art. 5.1 del Convenio Europeo para la Protección
de los Derechos Humanos y de las Libertades Fundamentales y el art. 9.1 del Pac-
to Internacional de Derechos Civiles y Políticos, así como la Carta de los Derechos
a nivel global requieren la entrada de diversos agentes que ayuden o sustituyan las
funciones económicas, políticas o sociales. Así se podrá justificar la existencia del
Estado mínimo que se limite a la protección y aseguramiento de la vida, la propiedad
y la libertad de sus ciudadanos; pues la verdadera y casi única función del Estado es
procurar de seguridad a sus asociados (Nozick, 1988).
Si bien, lo mencionado con antelación parte de una premisa un tanto confusa y
bajo un discurso neoliberal, no es óbice para reconocer que se está produciendo un
cambio o, mejor, se está intensificando el discurso securitario. Se le ha llegado a de-
nominar en la actualidad «Estado de la seguridad», que ha encontrado acomodo en
diversos factores, por un lado, y como nos hemos referido con antelación, los desa-
rrollos tecnológicos han creado una sociedad del riesgo (Beck, 1998); sin embargo,
junto a este fenómeno del riesgo también han surgido otras patologías sociales que
han contribuido a la creación del Estado-seguridad. Una de las más palpables es la
cultura del miedo que, si bien se desarrolla en la propia sociedad del riesgo, se en-
cuentra subordinada a un contexto de incertidumbre, lo que provoca la acentuación
de una inseguridad social. Resulta innegable que existe miedo respecto a las cosas
objetivas, como pueden ser las amenazas que proceden de las nuevas tecnologías
o las que representan a nuevos enemigos sociales, etc. Este temor a la inseguridad
parte de una gama efectiva, que va desde la inquietud hasta el terror a las catástrofes
y se muestran de manera acuciante en cada momento respecto del miedo que resulta
más idiosincrático (Innerarity, 2004).
No obstante, cabe precisar que los problemas de inseguridad no son una anomalía
social, como si se tratase de una falta de regulación que pueda corregirse con pro-
gramas ad hoc sobre la materia. Más bien se puede decir que la inseguridad es la
consecuencia de diversos procesos sociales. Si se observa con detenimiento la solicitud
de la sociedad sobre la seguridad, esto tiene en gran parte que ver con que se hace
necesario sustituir activamente formas sociales de control que han sido debilitadas por
la propia sociedad (Innerarity, 2004). En este sentido, podemos decir que el Estado de
seguridad no es una mera forma de organización política, sino más bien es un proceso
social que han adoptado los Estados en aras de su legitimación, pues no cabe duda que
la seguridad es una garantía de estabilidad social (Martínez Pinsón, 2006).
Si bien últimamente se escuchan discursos en contra de la función de seguridad
del Estado, ello no significa que dicha función sea ilegítima, antes bien, es una de las
razones que precisamente dan origen y sustentación a su propia existencia, empero
no se debe tomar dicho concepto a la ligera. Debemos ser precavidos en su adopción,
pues no se puede olvidar que, en aras de la seguridad, los Estados pueden llegar a
cometer las peores aberraciones, inclusive socavando los derechos fundamentales de
sus ciudadanos. Se deben establecer mecanismos para encontrar el justo equilibrio
entre seguridad y derechos fundamentales, pues no cabe duda que la mejor seguri-
dad es la que se obtiene en el marco de un Estado social y democrático de Derecho.
social, no se puede establecer un concepto inmóvil y unívoco, sino más bien nos
debemos referir a seguridades sociales, que abarquen, aunque sea de manera
aproximada, los diversos contextos en los que se presenta dicha noción de seguridad.
Por tanto, si se quiere establecer un concepto de seguridad cuando menos razo-
nable, se debe atender a diversos aspectos que se encuentran intrínsecos precisa-
mente en la propia noción de seguridad. Kaufmann (1973) señaló, refiriéndose a la
seguridad, que esta es: «una idea de valor social»; de ahí que no se pueda observar
como un valor naturalístico previamente dado. Sin embargo, al menos en el ámbito del
Derecho, no se puede trasladar dicho concepto de la disciplina sociológica sin esta-
blecer instituciones propias del ámbito jurídico. Ello, para poder estar en condiciones
de dar una respuesta adecuada a las necesidades en cuanto a seguridad se refiere
pues, como correctamente ha señalado Gracia Martín (2016), la dogmática jurídica
debe de sistematizar sus conceptos, pues tienen que ser elaborados para ser inser-
tados y ordenados en un sistema en el que todos ellos se encuentren relacionados
de determinada manera y en el que cada uno desempeñe funciones específicas, pero
coordinadas y en completa armonía con los demás.
Pues bien, en el ámbito sociológico se ha estudiado la seguridad bajo cuatro as-
pectos diversos. Así, en un primer momento, se habla de seguridad cuando se hace
referencia a la confianza en no ser defraudado y evitar riesgos. Esto se puede asociar
a la ausencia de protección de peligros. Por otro lado, se observa la seguridad como
el estatus del mantenimiento del nivel de vida alcanzado por los individuos y/o grupos
sociales y la preservación del estatus quo social y político en el cual los ciudadanos se
han instalado. Así mismo, se puede hablar de seguridad como una configuración insti-
tucional, que parece idónea para defenderse contra las amenazas internas y externas
al orden social y político. Finalmente, en el ámbito jurídico, se podrá entender como la
integridad de derechos, cuya protección es tarea principal del Estado; lo que da lugar
a poder observar a la seguridad, bajo el prisma de los derechos fundamentales y, en
términos legales, significará la protección frente al ejercicio arbitrario del poder y el
respeto de las reglas de convivencia y del modo de vida individual (Kaufmann, 1973).
De lo anterior, se pueden vislumbrar diversos elementos que resultan indispensables
para poder realizar una aproximación a un concepto tan árido y difícil de abarcar. Si par-
timos de la premisa básica de que el Estado debe garantizar la seguridad a sus ciudada-
nos, implícitamente colocaremos a dicho Estado en una posición de garante que no solo
vela por la seguridad sino que además la proporciona. Es decir, tiene una papel tanto
activo como pasivo; por lo que se entiende que la acción (en su más amplio sentido) del
Estado no es otra cosa que la protección de los legítimos intereses de la sociedad, por
lo que se consideran riesgos o peligros a todas aquellas acciones que perturben la paz
social. Dicho de otra forma, el Estado debe velar por mantener libre de perturbaciones y
conflictos el libre desarrollo de los derechos políticos y civiles de sus ciudadanos.
Este es precisamente el cometido del Estado moderno, mismo que se justifica como
una alternativa frente a la anarquía, pues el deber del Estado para con sus ciudadanos
cobra sentido en tanto proporciona, de manera cuando menos razonable, seguridad.
Una ausencia de Estado no es capaz de actuar por sí misma para proveer de seguri-
dad a los individuos o la sociedad, o al menos de forma ordenada. En este sentido, se
puede afirmar que la protección de derechos a través del Estado garantiza el mínimo
de violencia. Sin embargo, uno de los mayores problemas que se presentan es que, si
el objetivo principal del Estado es la seguridad, resulta muy probable que las acciones
encaminadas a su consecución modifiquen, de manera más o menos grave, la vida
social y política, con lo que a la postre se termina reduciendo la libertad de los ciuda-
danos que trata de proteger (Lasswell, 1962).
Otro aspecto a tomar en consideración, en dicho concepto de seguridad, radica
precisamente en qué se entiende, así como dónde se encuentran los límites de los
legítimos intereses de la sociedad. Si bien entendemos que dichos límites correspon-
den a cada Estado, dependiendo de la situación social que viva, no se puede obviar
que existen derechos irrenunciables que debe de respetar el Estado. Así pues, no solo
basta la puesta en marcha de la seguridad, sino que además se deben proporcionar
los medios para obtener y proteger los derechos más elementales de la sociedad. Por
lo tanto, manifestar sin mayor argumento que la seguridad limita los derechos de los
ciudadanos resulta cuando menos desatinado.
Para que el Estado se encuentre en condiciones de proveer de seguridad a sus
ciudadanos, debe tener el monopolio del uso legítimo de la fuerza. Estas son políticas
públicas que sirven para prevenir y contrarrestar las lesiones o daños potenciales que
se dan en el contexto social, además, de garantizar el libre ejercicio de los derechos
a sus ciudadanos. En otras palabras, debe también de proveer tanto de seguridad
pública como de seguridad jurídica. Así, el Estado cumplirá con una doble función de
garantía; por un lado a través de las instancias legislativas o judiciales y, por otro, a
través de los Cuerpos y Fuerzas de seguridad del Estado.
Finalmente, cabe destacar que este uso legítimo de la fuerza estatal se debe em-
plear no solamente frente a ataques que lesionen o pongan en peligro bienes jurí-
dicos, sino también cuando exista una amenaza real a los legítimos intereses de la
sociedad. No puede ser ignorado que la seguridad es la base de la existencia de la
paz social, así como la base para que puedan ser ejercidas las libertades. De ahí que,
un adelantamiento razonable de las barreras punitivas, puede resultar adecuado en
ciertos contextos.
jurídica). Solo así se podrá establecer una interpretación inpout del sistema, pues la se-
guridad en el derecho se establece normativamente y no fácticamente (Baratta, 2004).
Por tanto, hablar sobre la validez de la norma significa que esta es clara y que protege
los derechos de la sociedad a través de reglas y principios acorde con la Constitución.
Bajo este contexto, y según dicha teoría «negativa de la seguridad», no se puede
concebir esta seguridad únicamente bajo la premisa de seguridad de los derechos
pues, de otra forma, sería realizar un constructo superfluo y peligroso. De hecho se
puede dar el caso que únicamente se seleccionen algunos derechos de grupos privi-
legiados y una prioridad de acción del aparato administrativo y judicial en su favor, lo
que a la postre conlleva a limitaciones a los derechos fundamentales reconocidos en
la Constitución y en las Convenciones Internacionales (Baratta, 2004).
Además de dichas limitaciones a los derechos fundamentales, también se pueden
llegar a crear diversos problemas en el ámbito social. En aras de la seguridad, se gene-
ran políticas discriminatorias a favor de los derechos de ciertos sectores, garantizándo-
los a costa de los excluidos (Baratta, 2004); por lo que las políticas securitarias, sin duda
alguna, llevan a la inevitable reducción de la seguridad jurídica, que, dicho sea de paso,
generan un sentimiento de inseguridad en la propia sociedad, pues resulta inevitable
una selectivización de áreas de riesgo que vulneran derechos fundamentales.
De igual manera, este sector de la doctrina fundamenta que a mayor seguridad me-
nores serán los disfrutes de las libertades individuales, pues resulta inevitable que bajo
el concepto de seguridad se imponen estrategias de control (Portilla Contreras, 2012)
dignas de un Estado intervencionista. No se puede pasar por alto que la dimensión de
seguridad, en la actualidad, se ha ampliado de tal forma que ha mermado otros bienes
de vital importancia como la libertad y la justicia (Martín y Pérez de Nanclares, 2008).
Las consecuencias que se deducen de estos modelos de seguridad, en el ám-
bito jurídico penal, resultan abrumadoras, según este sector, pues con ello se
regresa al ya desterrado Derecho penal de autor. Así lo único que prima es el pe-
ligro potencial del grupo de riesgo al que pertenece el infractor y no así el hecho
cometido (Portilla Contreras, 2012).
Por otro lado, los actuales modelos del Estado de seguridad tienen, como es
lógico, su fundamento y función en la prioridad de dicho concepto. Dicha forma de
Estado va más allá de las funciones protectores de asistencia a la sociedad; es de-
cir, se transforma en un Estado intervencionista donde prima como eje fundamental
la seguridad en su sentido más amplio. Ya no es suficiente el cuidado de situaciones
personales y familiares, sino más bien la protección de peligros al sistema social
(Martínez Pinsón, 2006).
Lo anterior, presenta graves problemas de incertidumbre pues, como se ha mani-
festado, el concepto seguridad es bastante poroso. Es el punto donde encuentra reco-
veco o justificación cualquier acto del Estado en aras de la seguridad (Martínez Pinsón,
2006). Por lo tanto, se puede entender, que se busque incesantemente la seguridad
perdida, sobre todo en los nuevos riesgos, o se vuelva la mirada a los ya existentes:
la pérdida de empleo, el deterioro del medioambiente, las nuevas y extrañas enfer-
medades. En resumidas cuentas, se busca la seguridad frente a la incertidumbre; sin
embargo, el precio que se paga es precisamente la perdida de seguridad.
del pueblo a través de sus representantes, en el cual radica la soberanía nacional (Mir
Puig, 1994); dicho modelo de Estado determina la exigencia de respeto a determina-
das garantías formales a los poderes públicos, lo que trae de suyo que se aseguren
las esferas de libertad formalmente reconocidas a los ciudadanos.
Mientras que el Estado liberal tiene como función la defensa social, lo cual se logra
a través de la división de poderes y el principio de legalidad (Mir Puig, 1994); cabe
matizar que el Estado social trata de eliminar los límites que separan al Estado de la
sociedad. Si bien en el Estado liberal se limita su propia función de actuación estatal,
garantizando las garantías jurídicas de la sociedad; con dicho modelo (social) se pasa
de un «Estado-arbitro» imparcial, a un «Estado-guardián» (Mir Puig, 1994).
Estos modelos de Estado no se reemplazan unos a otros, sino más bien se superpo-
nen. Esto significa que el Estado liberal (de Derecho) no reemplaza al Estado social de
Derecho, sino más bien se complementan en su dimensión de protección de la libertad
en sus condiciones sociales (Isensee, 1983). En este sentido, la libertad de un Estado
social y democrático de Derecho, es precisamente la libertad del estado civil, por lo que
el libre ejercicio de los derechos supone un Estado que vele precisamente por la protec-
ción de los mismos. Así, resulta obvio que a través de la seguridad se establezcan las
condiciones jurídicamente garantizadas para el uso y disfrute de los derechos.
Por tanto, no se puede decir (al menos sin caer en graves contradicciones sustan-
ciales) que la seguridad limita la libertad de los ciudadanos, pues ambos conceptos
(seguridad/libertad) son un binomio inseparable y no se pueden analizar de manera
aislada; la libertad solo puede garantizarse a través de la seguridad, sobre todo a tra-
vés de la prevención (penal) de nuevos riesgos (Gómez Martín, 2003).
En este sentido, se puede decir que el Estado trata de garantizar la seguridad, para
evitar que se lesionen o pongan en peligro bienes jurídicos por parte de otros ciuda-
danos. Por otro lado, en el ámbito de la libertad, es el propio Estado el que debe de
abstenerse de menoscabar los derechos que dice proteger, es decir nos encontramos
con dos caras de la misma moneda. En el primer supuesto de protección, de segu-
ridad, el Estado debe de realizar actos encaminados a proporcionar una seguridad
efectiva que, en caso de conflicto, tengan una garantía de protección frente a peligros.
Lógicamente dicha función no debe ceñirse únicamente a través de la promulgación
leyes, pues la preservación de los bienes y la preservación del Derecho forman una
unidad indisoluble. Así no se puede establecer como una antinomia de seguridad/
libertad, sino más bien, son un complemento (Isensee, 1983).
Por otra parte, cabe señalar que si el Estado garantiza el libre ejercicio de las li-
bertades a través de la seguridad, las primeras no se pueden desarrollar de cualquier
manera, sino deben adecuarse al marco normativo. Dicho de otro modo, la libertad se
presenta condicionada bajo un deber negativo (nemimen laedere), así como un deber
positivo, es decir un compromiso por parte del Estado para con la colectividad o el
deber de contribuir al bienestar de los demás (Robles Planas, 2013).
En principio, se puede justificar que la única restricción legítima de las libertades de
un ciudadano, por parte del Estado, existe cuando sus acciones causan daño a otros
(Mill, 2008). Se entiende que ninguna sociedad, ni ningún Estado están legitimados
para intervenir en asuntos que solo conciernen a una persona. Sin embargo, si se
analiza más allá del daño causado, se debe entender que no solo basta esto para
que intervenga el poder coactivo del Estado, sino además se encuentra legitimada su
intervención cuando existen acciones que perjudican o ponen en peligro a terceros,
de ahí que, con aquellas conductas que pongan en peligro bienes protegidos, resulta
necesaria la intervención del Estado, ya que no son acciones reprobables, vicios o
prácticas contrarias a la prudencia y la salud, sino que dichas conductas tienen con-
secuencias negativas para la colectividad (López de la Vieja de la Torre, 2001).
En efecto, el propio ordenamiento jurídico regula los deberes negativos para sus
ciudadanos, que no es otra cosa que la evitación de la ampliación del propio ámbito
de organización a costa de los demás, de ahí que la relación del individuo para con los
demás consista en no dañar a otros a través de la configuración del propio ámbito de
organización, mientras que los deberes positivos son configurables únicamente a quie-
nes ocupan un status especial, ya que no solo basta la garantía que se desprende de su
propio ámbito de organización, sino que además se le exige el mantenimiento de la exis-
tencia no disminuida o incluso el fomento de un círculo de organización (Jakobs, 2012).
Pues bien, entender que la seguridad es un derecho es hacer una interpretación co-
rrecta del propio ordenamiento jurídico y, en especial, el constitucional. Dicho concepto
es un límite a las propias competencias del Estado, en el que se incluyen todas las fun-
ciones de protección del libre ejercicio de los derechos y libertades, así como la propia
garantía para el libre desarrollo de dichos derechos y libertades (Acosta Gallo, 2015).
De ahí que, la seguridad es un derecho que solo puede alcanzar su legitimidad en los
sistemas políticos democráticos y de Derecho; esto es, aquellos en los que prevalecen
el principio de legalidad y el respeto a los derechos fundamentales de los ciudadanos,
pues de otra forma estaríamos ante un Estado totalitario que esconde a través del man-
to de la seguridad, para limitar y vulnerar los derechos y libertades que dice proteger.
puede establecer una estrecha conexión con el portador del mismo, ello en nada
garantiza la necesidad de aseguramiento del bien en el ámbito jurídico penal. Por
otra parte, cabe decir que tampoco los bienes reconocidos por el Derecho tienen
protección absoluta, pues la sociedad no es una institución que conserve bienes o
los optimice (Jakobs, 1997).
Aunque las anteriores afirmaciones no resultan del todo desacertadas, es nece-
sario realizar ciertas matizaciones. En primer lugar, es preciso poner de manifiesto
que el bien jurídico no solo constituye un fin de protección, sino algo independiente
de este, es decir que, además de la finalidad de protección, también es un medio con
cierto valor para el mantenimiento de un estándar de calidad de vida (von Hirisch,
2007). Así, no se puede encajonar el bien jurídico a un fin meramente de protección,
pues de lo contrario sería verlo únicamente como un resumen conceptual, de un resul-
tado obtenido a través de diversas operaciones (Schünemann, 2007); por lo que, tratar
de establecer la seguridad cognitiva del ciudadano (confianza en la norma), es uno
de los tantos fines que se le han asignado al Derecho penal, empero, no es el único,
ya que la norma únicamente se entiende si tiene un efecto real en la protección de los
intereses más relevantes (Corcoy Bidasolo, 1999).
En su momento, Polaino Navarrete (1974) manifestó que, después de una larga y
controvertida evolución del bien jurídico, no se ha podido prescindir del proceso de
estructura sistemática que este ofrece. Sin embargo, las diversas doctrinas que tratan
sobre el tema lo hacen desde aspectos puntuales, con lo que se destaca solo una par-
te en determinados momentos. En este sentido, se constituye la determinación de un
concepto fragmentario (Polaino Navarrete, 1974), por lo que resulta necesario atribuir
a dicho concepto una estructura ajena a todo unilateralismo exclusivista y por tanto
portadora de una plural relevancia, plena de sentido y consecuente con los postulados
dogmáticos de un Estado social y democrático de derecho.
En este sentido, resultan rechazables concepciones fragmentarias que operan en
determinados círculos concéntricos (Polaino Navarrete, 1974). Bajo este contexto, si
no se quiere caer en concepciones parciales, se debe de analizar el bien jurídico bajo
diversas estructuras. Por un lado, bajo una función dogmática; pues la antijuridicidad
se entiende grosso modo como aquella conducta que menoscaba o pone en peligro al
bien jurídico y, en estrecha relación con lo anterior, el bien jurídico ofrece una función
clasificatoria y de interpretación de elementos de los cuales se sirve el legislador para
la formulación de los tipos penales (Sanz Morán, 2009).
Por otra parte, el bien jurídico establece una función sistemática, que sirve de cla-
sificación de los tipos penales. Sirve como criterio ordenador, que clasifica y distingue
los diversos delitos; por otro lado, también juega un papel de interpretación, ya que,
de la determinación del bien jurídico, se excluirán del ámbito de aplicación aquellos
comportamientos que no se dirijan a lesionar o poner en peligro los objetos protegi-
dos por el tipo penal. Finalmente, tiene una función de individualización de la pena,
ya que, dependiendo de la gravedad del ataque al bien jurídico, servirá de pauta para
individualizar el marco de punibilidad que se encuentra determinado en el tipo penal
en específico (Márquez Cisneros, 2016).
Desde el ámbito político criminal, el bien jurídico sirve como referencia limitadora
para aquellos valores o intereses merecedores de protección. Sin embargo, es preciso
añadir que, si bien dichos valores o intereses corresponden en gran parte a la moral
social de una época determinada, ello no significa de manera alguna que todas las
conductas inmorales deban de ser protegidas por el Derecho penal. Huelga decir
que el bien jurídico juega un papel limitador al poder punitivo (Mir Puig, 1989-1990),
pues este marca la pauta al legislador para que solo se puedan castigar (a través del
Derecho penal), conductas que lesionen o pongan en peligro un bien jurídico, es decir,
cumple una función de garantía (Márquez Cisneros, 2016).
Si bien, queda claro que en dicho concepto no se pueden obviar las diversas funcio-
nes que tiene el bien jurídico. Tampoco se puede desconocer que no se puede pres-
cindir de que dicho concepto compone un juicio de valor, que debe de estar orientado
a las disposiciones constitucionales que justifiquen su protección a través del Derecho
penal. Dicho de otra manera, el bien jurídico es un valor abstracto del orden social, en
el que su defensa y protección está interesada la sociedad y cuya titularidad puede
corresponder tanto a la persona como a la sociedad (Jescheck y Weigend, 2002).
Con lo anterior, no se quiere decir que la seguridad siempre esté ligada a la existen-
cia de otros bienes. También tiene un papel autónomo derivado de la exigencia ético
social y política de los fines que persigue todo Estado social y democrático de Dere-
cho. No podemos pasar por alto que, si es ciertamente la seguridad la que potencia
y permite el libre desarrollo de los demás derechos, es precisamente una obligación
del Estado promover las condiciones de libertad e igualdad del individuo, así como re-
mover los obstáculos que impidan o dificulten la participación de los ciudadanos en la
sociedad y esto no se puede lograr si no existiese un Estado que provea de seguridad
a sus ciudadanos.
Si bien, se puede objetar en un principio que elevar la seguridad a la categoría de
bien jurídico-penal puede vulnerar los principios de proporcionalidad, subsidiariedad y
ultima ratio, ello queda desacreditado, en el sentido de que la alteración de la seguri-
dad puede causar un daño social. Huelga decir que no solamente los bienes jurídicos
que presentan un contenido material son susceptibles de lesión o puesta en peligro.
Así, correctamente señala Gracia Martín (2011), la corporeidad no constituye el bien
jurídico, sino antes bien es simplemente una realidad material de su substrato (el cual
generalmente es de carácter incorpóreo), máxime que la propia identificación del bien
jurídico radica en los propios procesos y procedimientos previamente determinados
en los diferentes estadios comunicativos, cuya finalidad consiste en el favorecimiento
e incremento de las posibilidades de acción, por igual para los participantes, en el
ámbito social que se trate (Gracía Martín, 2011).
Por tanto, se puede decir que la lesión o puesta en peligro del bien jurídico segu-
ridad no es otra cosa que desestabilización de las circunstancias o procedimientos,
respecto al modelo de ordenación previamente establecido. De ahí que la protección
jurídico penal de la seguridad resulte autónoma, pues no se encuentra sujeta a la pro-
ducción de ninguna lesión o peligro para los diversos bienes jurídicos que se protegen
de manera independiente. La seguridad es la que da cobertura al uso legítimo de los
derechos y libertades que, dicho sea de paso, no se encuentra tutelada en la estructu-
ra típica de los diversos tipos que protegen estos derechos y libertades.
Por otra parte, el daño que sufre el bien jurídico seguridad no se puede entender
como la destrucción física de dicho substrato, pues sería un imposible lógico destruir
un ente inmaterial como lo es la seguridad, por lo que debemos entender que este
bien jurídico sufre un daño en cuanto que se disminuye la posibilidad de utilización
de los diversos derechos y libertades de la propia comunidad. Finalmente, cabe
señalar que la protección del bien seguridad, a través del Derecho penal, no entra
en conflicto con el principio de subsidiariedad y carácter fragmentario del Derecho
penal. Si entendemos que el Derecho penal deja de ser necesario cuando existen
otros mecanismos menos lesivos (Mir Puig, 2016), resulta incuestionable que para
la seguridad, además de ser valor sustancial para la sociedad, no existe otro medio
menos lesivo de protección, pues si se puede argumentar que es competencia del
Derecho administrativo sancionador la seguridad, ello es únicamente en cuanto a
nivel preventivo y frente a conductas que revisten una entidad menor, y no así frente
a ataques más lesivos, por lo que a nuestro juicio el Derecho administrativo sancio-
nador resulta insuficiente para tutelar el bien jurídico seguridad, de ahí que no solo
se encuentre legitimado el Estado a través del Derecho penal para su tutela, una
amarga necesidad en los tiempos que corren.
Con lo anterior, no se quiere decir que cualquier conducta (por mínima que sea),
que atente contra seguridad, deba ser criminalizada, pues ello sería dar patente de
corso para que, en aras de la seguridad, se criminalicen todas las conductas que al
legislador le apetezca. Así, para estar en condiciones de tutelar a través del Derecho
penal, debemos establecer filtros de racionalidad en su tutela, por lo que podemos
concluir que es necesaria la tutela de la seguridad a través de la norma penal, pero
eso sí con las máximas garantías que debe prestar todo Estado social y democrático
de Derecho.
4. CONCLUSIONES
Primera. En la últimas décadas, el fenómeno securitario ha venido a cobrar gran rele-
vancia en el ámbito social. Esto se debe a diversos factores, como son las castastrofes na-
turales o los propios riesgos manufacturados. Es decir, aquellos que surgen de los propios
inventos del hombre, lo que genera en gran medida un sentimiento de inseguridad, pues
las consecuencias de tales catástrofes son difíciles o casi imposibles de preveer.
Segundo. De las teorías contractualistas hasta las declaraciones sobre los dere-
chos fundamentales, la seguridad ha tenido un papel relevante, pues no cabe duda
que esta es la esencia y razón de ser de los Estados. La libertad sin seguridad es la
anarquía y la seguridad sin libertad es propia de los estados totalitarios. Por tanto, es
necesario encontrar el justo medio para que ambas instituciones encuentren respaldo
la una en la otra.
Tercero. Dado que el vocablo «seguridad» es polisémico, es necesario acotar sus
límites y dimensiones, pues se corre el riesgo de establecer un concepto demasiado
amplio que dé lugar a interpretaciones demasiado laxas que, a las postre, terminen
vulnerando derechos fundamentales. Así, para tener una aproximación de dicho con-
cepto es necesario abordarlo desde diversas perspectivas.
Cuarto. No obstante, que los discursos de minimalización del Derecho penal re-
chazan la seguridad como bien jurídico, puesto que -según alegan- es un pretexto
para recortar garantías y derechos fundamentales, y se abandonan los principios li-
mitadores que sustentan el Derecho penal de un Estado social y democrático de de-
recho, también, se abandona un derecho penal de ultima ratio para convertirse en un
Derecho de prima ratio. No obstante, este discurso resulta carente de contenido, pues
a través de la seguridad es como la sociedad puede desarrollar los derechos y garan-
tías. Su uso y disfrute depende en gran medida de la propia seguridad que brinda el
estado para su desarrollo.
Quinto. Finalmente, al establecer la seguridad como un valor social, se potencian
de manera intrínseca los demás derechos. De ahí que sea indispensable su tutela por
vía penal y no solo, así como un complemento de utilización, pues la seguridad per
se es digna de protección, ya que su legitimación se encuentra precisamente en las
garantías que ofrece para el uso y disfrute de los demás bienes.
BIBLIOGRAFÍA
Acosta Gallo, P. (2015). Derecho de la Seguridad, Responsabilidad Policial y Peniten-
ciaria. Valencia: Tirant lo Blanch. Recuperado a partir de http://fama.us.es/record
Portilla Contreras, G. (2012). El Derecho penal de la libertad y seguridad (de los dere-
chos). Madrid: Iustel.
Robles Planas, R. (2013). Deberes negativos y positivos en Derecho penal. Indret.
Revista para el análisis del Derecho, 4.
Sanz Morán, Á. (2009). Reflexiones sobre el bien jurídico. En J. C. Carbonel Mateu,
J. L. González Cussac, E. Orts Berenger, & M. L. Cuerda Arnau (Eds.), Constitución,
derechos fundamentales y sistema penal. (Semblanzas y estudios con motivo del se-
senta aniversario dl profesor Tomás Salvador Vives Antón) (Vol. II, pp. 1753-1769).
Valencia: Tirant lo blanch.
Schünemann, B. (2007). El principio de protección de bienes jurídicos como punto de
fuga de loslímites constitucionales de los tipos penales de interpretación. En R. He-
fendehl (Ed.), M. Martín lorenzo (Trad.), La teoría del bien jurídico. ¿Fundamento de
leitimación del Derechp penal o juego de abalorios dogmático? (pp. 197-226). Madrid-
Barcelona: Marcial Pons.
Silva Sánchez, J. M. (2011). La expansión del Derecho penal. Aspectos de la Política
criminal en las sociedades postindustriales (3.a ed.). Monetvideo-Buenos Aires: BdeF.
Von Hirisch, A. (2007). El concepto de bien jurídico y el «principio del daño». En R.
Hefendehl (Ed.), La teoría del bien jurídico. ¿Fundamento de leitimación del Derechp
penal o juego de abalorios dogmático? (pp. 35-52). Madrid-Barcelona: Marcial Pons.
RESUMEN
La igualdad entre mujeres y hombres sigue siendo una asignatura pendiente en
nuestra sociedad. Los estereotipos de género siguen pesando demasiado en el in-
consciente colectivo y en el de las propias mujeres. Es preciso poner conciencia en
nuestras acciones para darnos cuenta desde dónde decidimos y en qué se basan
nuestras decisiones. La ineficiencia en el uso de los recursos humanos dificulta la
mejora de nuestro entorno.
La Guardia Civil ha tomado nota de la forma en que puede implementar la igual-
dad de forma efectiva y real y se ha puesto manos a la obra. La evaluación del im-
pacto de género, la creación del Comité para la Igualdad, la Guía de uso no sexista
del lenguaje, etc. son ejemplos de la voluntad de nuestra Institución por avanzar
hacia la Igualdad.
Palabras clave: Igualdad, género, mujer, Comité, Guardia Civil
ABSTRACT
Gender equality is still a pending issue in our society. Gender stereotypes are too
heavy in our mind, even if they are unconscious. We need to be aware of how we make
our decisions and in what they are based. The inefficiency showed in the use of human
resources make more difficult to improve our environment.
The Guardia Civil is trying to implement equality in a real and effective way. The
gender impact assessment, the birth of our equality committee, and the non sexist
language guide are some examples of our Institution’s will to improve in regards to
gender issues.
Keywords: Equality, gender, woman, Committee, Guardia Civil
1. MARCO TEÓRICO
Uno de los Objetivos de desarrollo sostenible de la ONU (2015) es la Igualdad
de Género. Estos objetivos no solo están dirigidos a los países en desarrollo. En la
Memoria de Responsabilidad Social Corporativa (RSC) de la Administración Gene-
ral del Estado (AGE) de 2015 se señala como área de mejora la igualdad efectiva
entre mujeres y hombres. Para la AGE es importante la promoción de la igualdad y
se afirma con rotundidad que “Lo que no se mide no existe y lo que no se mide no
se puede mejorar”1.
En la AGE, el 52,95% del personal funcionario son mujeres y el 52,79% del per-
sonal laboral hombres. De los altos cargos de la AGE, el 79,37% son ostentados por
hombres, frente al 20,62% ocupados por mujeres. De los puestos de libre designa-
ción, el 44,41% se han otorgado a mujeres y el 55,58% hombres.
¿Puede afirmarse que la situación descrita responde a un escenario donde la igual-
dad es real y efectiva?
Para abordar una materia como es la Igualdad, de la que cada persona tiene una
perspectiva y por tanto una opinión, usualmente ligada de forma íntima a su experien-
cia en la vida, hay cuatro conceptos que se hace necesario comprender, si se quiere
entender el origen de las desigualdades por razón de sexo y hacer un análisis serio de
nuestra realidad. Estos conceptos son: sexo, género, roles y estereotipos.
• Sexo2. Condición orgánica, biológicamente identificable, que tiene masa y que
diferencia a los seres en hembras y machos. Se refiere a las diferencias biológi-
cas entre hombres y mujeres. Es una referencia universal.
• Género3: Conjunto de conductas aprendidas o de características comunes de
un grupo a través de las cuales una sociedad clasifica a las personas. Afecta a
los comportamientos y a las expectativas y se liga al sexo. Hace alusión a las
identidades socialmente construidas, atributos y roles asignados a mujeres y
hombres. El significado social y cultural que la sociedad atribuye a las diferen-
cias biológicas da lugar a relaciones jerárquicas entre mujeres y hombres y a
la distribución de facultades y derechos a favor del hombre en detrimento de la
mujer4. El lugar que hombre y mujer ocupan en la sociedad depende de múltiples
factores (políticos, económicos, sociales, religiosos, ideológicos y ambientales)
que la cultura, la sociedad y la comunidad pueden modificar. Las construcciones
de género son dinámicas y fluidas.
Se admiten dos géneros: femenino y masculino. Se puede afirmar que la cons-
trucción social que se hace de lo ”masculino” y lo “femenino” determina todas
las relaciones humanas, en cualquier sociedad y cultura. Así, el género es va-
riable en el tiempo y el espacio y afecta y fija el comportamiento de las personas
a través de la definición de un reparto de roles entre mujeres y hombres, que
pasan a desempeñar papeles y a tener responsabilidades sociales diferentes.
• Roles: papeles o funciones atribuidos a hombres y mujeres en una sociedad dada,
en un momento determinado. Establece las diferentes expectativas para unos y
otras, que marcan la diferencia respecto a cómo ser, cómo sentir y cómo actuar.
• Estereotipos: aparecen como consecuencia del reparto de roles. Son ideas pre-
concebidas sobre lo que las mujeres y los hombres pueden, o no, hacer en fun-
ción de los roles sociales al uso en cada momento. Es5, por tanto, un modelo de
comportamiento social que, a fuerza de repetirse, se fija y se presenta como un
deber ser inmutable, aunque no se corresponda con la realidad.
2 CAREAGA, P. El libro del buen hablar. Una apuesta por un lenguaje no sexista, Madrid, Fundación
Mujeres, 2002 (1ª ed.), p. 249.
3 Ibídem, p. 243.
4 Los derechos de la mujer son derechos humanos. Naciones Unidas. 2014. P. 38.
5 CAREAGA, op.cit., p. 242.
No es nada nuevo afirmar que existe una socialización diferenciada, esto es, un
proceso por medio del cual hombres y mujeres van aprendiendo normas, valores, cos-
tumbres, estereotipos y roles asignados por cada cultura y momento, a unos y otras.
Son agentes socializadores: familia, colegio, trabajo, medios de comunicación, etc.
Así, cuando le decimos a un niño que “los niños no lloran” estamos reprimiendo sus
emociones y, de esta manera, estigmatizamos a quienes sí lo hacen.
Los roles de género pueden influir de forma determinante en la posición social de
mujeres y hombres, pues provoca que existan estereotipos y que creamos que hay “pro-
fesiones masculinas” y “profesiones femeninas”, teniendo una incidencia más o menos
profunda, en función de factores variados, en las personas a la hora de elegir profesión.
La división sexual del trabajo6 es una práctica sexista que atribuye funciones y tra-
bajos a hombres y mujeres por su sexo. Las tareas de hombres son, habitualmente,
de más rango que las de mujeres.
La igualdad de género no significa que hombres y mujeres sean idénticos sino que
trata de conseguir que los derechos, responsabilidades y oportunidades de ambos no
dependan del sexo con que hayan nacido. Implica que se tomen en cuenta los inte-
reses, las necesidades y prioridades, tanto de unas como de otros, reconociendo la
diversidad. En esta materia deben participar tanto hombres como mujeres.
La igualdad es una cuestión de derechos humanos, condición previa para el desa-
rrollo y la seguridad sostenibles centrados en las personas y un indicador de estos. La
equidad puede requerir la adopción de medidas efectivas y de fondo para asegurar
que las políticas y los programas beneficien por igual a mujeres/niñas y hombres/ni-
ños. La igualdad requiere un juicio de valor. Factores como la tradición, la costumbre,
la religión y la cultura tienen un peso significativo en qué se considera justo.
La igualdad de mujeres y de hombres implica el reconocimiento e igual valoración so-
cial de mujeres y de hombres, así como de las tareas y funciones que realizan. Supone
la ausencia de cualquier tipo de jerarquía de un sexo sobre el otro, así como la plena
participación de mujeres y de hombres en todos los ámbitos de la sociedad (público,
laboral y privado). Es la situación en la que mujeres y hombres tienen iguales derechos
y oportunidades, de jure y de facto, y participan por igual en todas las esferas de la vida
pública y privada, libres para desarrollar sus capacidades y tomar decisiones.
La igualdad de oportunidades es un modo de concebir la justicia social, según el
cual, un sistema es socialmente justo cuando todas las personas tienen potencial-
mente las mismas posibilidades de acceder al bienestar social y poseen los mismos
derechos políticos, económicos y civiles. Para que haya igualdad de oportunidades se
requiere que haya un mismo punto de partida7. En caso de no estar en el mismo punto,
habrá que aplicar políticas equilibradoras de la situación.
La igualdad de oportunidades8 es un concepto que expresa la necesidad de que se
eliminen los obstáculos reales que las mujeres encuentran en su promoción personal
y que, sin embargo, no encuentran los hombres, habitualmente, por el hecho de serlo.
6 Ibídem, p. 242.
7 Brecha de género: refiere las diferentes posiciones de hombres y mujeres en la distribución de recursos,
acceso al empleo, a la formación, a los puestos de poder y toma de decisiones en un contexto dado.
8 CAREAGA, op.cit., p. 244.
1.2. DISCRIMINACIÓN
Discriminar11 es “seleccionar excluyendo”; por tanto, la discriminación es la “exclu-
sión” de una persona o grupo social. Es discriminación directa por razón de sexo la si-
tuación en la que se encuentra una persona que sea, haya sido o pudiera ser tratada,
en atención a su sexo, de manera menos favorable que otra en situación comparable.
Sería el caso de un educador infantil al que no contratan en una guardería por el he-
cho de ser hombre.
9 Ibídem, p. 242.
10 STC 29/1988, el principio de igualdad en la aplicación de la ley se vulnera cuando ante supuestos
sustancialmente iguales el mismo órgano judicial resuelve en sentido contrario a como había ve-
nido resolviendo casos anteriores, sin que la nueva resolución contenga motivación concreta del
cambio de criterio.
11 CAREAGA, op.cit., p. 241.
Diversas sentencias del TC12 aseguraron que no se podía utilizar el sexo o género
como criterio diferenciador en materia de horarios, salarios, prestaciones, etc, impo-
niendo un mandato de parificación entre trabajadoras y trabajadores, lo que llevó a una
mejora sustancial de la situación laboral y de empleo de las mujeres que, sin embargo,
no ha podido eliminar la brecha salarial que alcanza en nuestro país, en torno al 24%13.
Constituye discriminación indirecta por razón de sexo la situación en que una dis-
posición, criterio o práctica aparentemente neutros pone a personas de un sexo en
desventaja particular con respecto a personas de otro. Es la exclusión que se realiza
de manera sutil y solapada14. Un ejemplo que pasa desapercibido, dado el hábito
que tenemos adquirido, es que en la publicidad de cosméticos no aparecen personas
gruesas, mayores, de otras etnias… Se trata de una forma de discriminación “oculta”,
que no resulta evidente ni manifiesta pero que está presente.
desde esa perspectiva, lo que permite una fuerza mayor en la consecución del objetivo
igualitario. El Tribunal consideraba compatible con el art. 14CE la posibilidad de aplicar
medidas reequilibradoras y consideraba que los poderes públicos debían adoptar una
actitud diligente y positiva, tendente a la corrección de la situación de desventaja de la
mujer. Así, declaraba constitucionalmente justificado un tratamiento diverso. Por tanto,
serían legítimas las diferencias que tendieran a superar la marginación a que se tenía
sometidas a las mujeres e ilegítimas las diferencias que perpetuasen o consolidasen
esa marginación.
El Consejo de Europa establece su propia definición de las acciones positivas:
“estrategias destinadas a establecer la igualdad de oportunidades por medio de unas
medidas que permitan contrastar o corregir aquellas discriminaciones que son el re-
sultado de prácticas o de sistemas sociales”.
Por otro lado, el artículo 23 de la Carta Europea de Derechos Humanos consagra
las acciones positivas al establecer que “el principio de igualdad no impide el mante-
nimiento o la adopción de medidas que ofrezcan ventajas concretas a favor del sexo
menos representado17”.
También el TUE se decanta por el uso de estas medidas, pues en su artículo 119.4
establece: “Con objeto de garantizar en la práctica la plena igualdad entre hombres y
mujeres en la vida laboral, el principio de igualdad de trato no impedirá a ningún Esta-
do miembro mantener o adoptar medidas que ofrezcan ventajas concretas destinadas
a facilitar al sexo menos representado el ejercicio de actividades profesionales o a evi-
tar o compensar desventajas en sus carreras profesionales”. Este artículo constituye,
de esta manera, una cláusula habilitadora de medidas de acción positiva.
17 GÓMEZ SÁNCHEZ, Y. Derecho Constitucional Europeo. Madrid, Editorial Sanz y Torres, 2015, p. 93.
18 COLINO CÁMARA, C. y RICO CASTRO, M. Análisis de Políticas Públicas (UNED), Madrid, 2016,
tema 8, p. 15.
el acceso de las mujeres al poder y las instancias decisorias, así como a la propiedad
y los recursos. La noción de género permite evaluar el impacto de las distintas leyes,
políticas y programas en grupos de hombres y mujeres.
¿Cómo se realiza?
1. eniendo en cuenta el género como construcción social, que ha dado lugar a
diferentes posiciones sociales de hombres y mujeres, afectando a los roles, las
responsabilidades y la distribución de poder diferenciada.
2. Incorporando al análisis los efectos de los roles y las relaciones de género, esto es:
• La distinta participación cualitativa y cuantitativa de las mujeres.
• Segregación horizontal y vertical.
• Diferentes acceso y distribución de los recursos.
• Normas y valores sociales que condicionan el comportamiento de mujeres
y de hombres.
• Distintas oportunidades para acceder y participar.
• Discriminaciones directas y/o indirectas.
• Barreras culturales.
3. Incorporando en el análisis aspectos como:
• Posición de mujeres y hombres en la empresa.
• Acceso y participación de trabajadoras y trabajadores en todas las prácticas
de gestión de RRHH.
• Revisión de las políticas de personal, incorporando elementos correctores para
equilibrar la participación cualitativa y cuantitativa de mujeres y de hombres.
Para realizar un correcto análisis de género se ha de hacer uso de la perspectiva
de género21, que consiste en el análisis, y método de trabajo, que tiene en cuenta la
situación diferente en la que se encuentran las mujeres y los hombres en esta so-
ciedad, debido a los estereotipos con los que cada cual se ha formado y que en sus
conclusiones o línea de trabajo irá buscando que estos se superen.
El principal objetivo de la aplicación de la perspectiva de género en las intervencio-
nes públicas debe ser que hombres y mujeres puedan beneficiarse de forma equiva-
lente de los efectos positivos que estas producen. Hombres y mujeres se aprovechan
de igual forma de los beneficios que se derivan del progreso y el desarrollo económico,
de las políticas sociales, del avance en los derechos de ciudadanía, etc. Esto sería, en
definitiva, el objetivo primordial que persigue el principio de igualdad de oportunidades
y el objetivo de las políticas públicas de igualdad.
Integrar una perspectiva de género22 es el proceso de evaluar las implicaciones para
mujeres y hombres de toda medida que se planee, incluyendo legislación, políticas o
programas. Se trata de una estrategia para que las inquietudes y experiencias, tanto de
la mujer como del hombre, pasen a formar parte integral del diseño, instrumentación,
monitoreo y evaluación de las políticas y los programas en todas las esferas políticas,
económicas y sociales, de modo que la mujer y el hombre se beneficien por igual y no
se perpetúe la desigualdad.
Ejemplo de integración de género: en Hungría, la participación de la mujer en las
FAS pasó del 4,30% en 2006 al 17,56% en 2016, no por medio de la fijación de cuotas,
sino usando estrategias tendentes a incrementar el reclutamiento, retención y desplie-
gue de mujeres –entre ellas, una nueva ley del servicio militar que reafirma la igualdad
de derechos y de obligaciones-.
Los indicadores son una ayuda imprescindible en la evaluación de la implantación
de cualquier política. Al tratarse de políticas de igualdad se alude a ellos como los
indicadores de género.
Un indicador es una medida, un número, un hecho, una opinión o una percepción
que señala una situación o condición específica y que mide cambios en esa situación
o condición a través del tiempo.
Los indicadores son siempre una representación de un determinado fenómeno,
pudiendo mostrar total o parcialmente una realidad. La función que desempeñan es
la de señalar los cambios sociales en términos de relaciones de género a lo largo del
tiempo. Su habilidad es la de señalar:
• la situación relativa de mujeres y hombres,
• los cambios producidos entre las mujeres y los hombres en distintos momentos
del tiempo.
El artículo 20 LOIEMH establece la obligación de: incluir la variable sexo de forma
sistemática en los estudios y estadísticas, de establecer nuevos indicadores, de rea-
lizar muestras los suficientemente amplias y de explotar los datos de que disponen,
de modo que se puedan conocer las diferentes situaciones, condiciones, aspiracio-
nes y necesidades de mujeres y hombres en los diferentes ámbitos de intervención.
Todo ello para hacer efectivas las disposiciones contenidas en la LO 3/2007, de 22
de marzo, para la Igualdad Efectiva de Mujeres y de Hombres y que se garantice la
integración de modo efectivo de la perspectiva de género en la actividad ordinaria de
los poderes públicos.
Según la Comisión Europea, el mainstreaming de género hace referencia a la inte-
gración sistemática de las situaciones, prioridades y necesidades respectivas de las
mujeres y de los hombres en todas las políticas, con vistas a promover la igualdad
entre mujeres y hombres. Significa que debe considerarse abiertamente el impacto
potencial sobre la situación respectiva de mujeres y hombres en todas las medidas,
desde la planificación a la evaluación.
Para el Consejo de Europa, el mainstreaming de género es la reorganización,
la mejora, el desarrollo y la evaluación de los procesos políticos, de modo que la
perspectiva de género se incorpore a todas las políticas, a todos los niveles y en
todas las etapas, por los actores normalmente involucrados en la adopción de me-
didas políticas.
la igualdad real y efectiva entre los miembros del Cuerpo, de disponer de un conoci-
miento actualizado y diferenciado de la situación del hombre y de la mujer en la GC y
de formular recomendaciones en materia de igualdad de género”.
Este órgano tiene varios aspectos positivos:
• Está conformado de forma paritaria por personal de la Administración y de las
Asociaciones Profesionales.
• Lo integran personas con capacidad de decisión e influyentes.
• Un número de personas que permite dinamicidad.
• Presencia equilibrada de mujeres y de hombres. La igualdad no es un asunto de
mujeres. Nos atañe a todos y todas por igual.
Para que funcione el Comité, se precisa disponibilidad de recursos humanos y ma-
teriales. Se necesita también comunicación, marketing y publicidad de lo que se va
haciendo. Esto es, es necesario informar y comunicar a todo el personal sobre el com-
promiso de la organización con la igualdad:
• Asegurando que la información llega a todas las personas.
• Detallando claramente el proceso de integración de la igualdad entre mujeres
y hombres.
• Los objetivos que se desea alcanzar.
• La decisión de poner en marcha un Plan de Igualdad.
El seguimiento, durante todo el desarrollo del Plan, nos permite comprobar la con-
secución de los objetivos propuestos para cada una de las acciones. La evaluación
de los resultados y efectos de las prácticas desarrolladas y de los procesos, especial-
mente aquellos que tienen que ver con los recursos humanos, permite la incorpora-
ción de nuevas actuaciones para corregir posibles desviaciones.
El art 46 LOIEMH define lo que es un Plan de igualdad como “conjunto ordenado de
medidas adoptadas después de realizar un diagnóstico de situación, tendente a alcan-
zar en la empresa la igualdad de trato y de oportunidades entre mujeres y hombres y
a eliminar la discriminación por razón de sexo”.
Los planes de igualdad fijarán los objetivos concretos de igualdad a alcanzar, las
estrategias y prácticas a adoptar para su consecución, así como el establecimiento de
sistemas eficaces de seguimiento y evaluación de los objetivos fijados.
25 www.observatoriorsc.org
26 La Guardia Civil publicó su primera memoria de RSC en 2014 (referente a 2013).
27 www.igualdadenlaempresa.es/enlaces/webgrafia/docs/fomentar-un-marco-europeo-para-la-res-
ponsabilidad-social-de-las-empresas-2001.pdf
28 www.inap.es/responsabilidad-social-corporativa
29 Recomendación R (90) 4 sobre eliminación del sexismo en el lenguaje aprobada por el Comité de
Ministros del Consejo de Europa el 21.02.1990.
8. CONCLUSIONES
La tradición y el futuro se abrazan en la Guardia Civil, que ha sabido adaptarse a
las circunstancias sin renunciar a su esencia. La igualdad, cada día más, forma parte
del escenario ordinario de la Benemérita.
La tímida entrada de las mujeres en 1988 produjo una auténtica revolución interna.
Hoy, 28 años después, puede decirse que, lejos de los estereotipos que soporta, la
Guardia Civil está haciendo serios esfuerzos por, obedeciendo a la legalidad interna-
cional y nacional, integrar el principio de igualdad de forma real y efectiva.
BIBLIOGRAFÍA
CAREAGA, P. El libro del buen hablar. Una apuesta por un lenguaje no sexista. Ma-
drid. Fundación Mujeres. 1ª Edición. 2002.
COLINO CÁMARA, C. y RICO CASTRO, M. La implantación de políticas: concepcio-
nes, factores y condiciones de la eficacia. Tema 8, temario materia Análisis de Políti-
cas Públicas (UNED). 2016.
COLINO CÁMARA, C. y RICO CASTRO, M. El éxito y el fracaso de las políticas públi-
cas. Tema 10, temario materia Análisis de Políticas Públicas (UNED). 2016.
COLINO CÁMARA, C. y RICO CASTRO, M. Una perspectiva aplicada para el aná-
lisis de políticas públicas. Tema 12, temario materia Análisis de Políticas Públicas
(UNED). 2016.
GÓMEZ SÁNCHEZ, Y. Derecho Constitucional Europeo. Editorial Sanz y Torres. 2015.
SERRANO CALVO, A., CAETANO GALLARDO, J.A., y otros. La importancia de los
principios y valores en la Guardia Civil. La Tradición. Trabajo académico dirigido de la
Academia de Oficiales de la Guardia Civil. Marzo de 2014.
VALERO LÓPEZ, A., FERNÁNDEZ DOMINGO, J. y otros. Limitación de derechos de
los Guardias Civiles. Jurisprudencia. Trabajo académico dirigido de la Academia de
Oficiales de la Guardia Civil. Marzo 2014.
PÁGINAS WEB
www.inap.es/responsabilidad-social-corporativa
www.rae.es
RESUMEN
En este trabajo se comentan los orígenes normativos, elementos y fundamentos
operativos del Sistema de Seguimiento Integral en los casos de Violencia de Género
(Sistema VioGén), una aplicación informática gubernamental, de ámbito nacional,
implementada desde 2007 para coordinar las actuaciones de los profesionales pú-
blicos españoles implicados en el seguimiento, asistencia y protección de las mu-
jeres maltratadas y de sus hijos menores de edad. A dicha aplicación, que gestiona
ya más de 475.000 casos, acceden diariamente miles de usuarios especialistas de
las diferentes Instituciones integradas. La parte policial del Sistema VioGén es, por
el momento, la más desarrollada, siendo la “valoración policial del riesgo de que se
produzca nueva violencia” una de las principales funcionalidades del citado Sistema,
para lo cual se han desarrollado dos formularios automatizados actuariales (VPR y
VPER), con los que ya se han realizado casi tres millones de valoraciones. Formu-
larios que, posteriormente, pueden ayudar para la realización de valoraciones foren-
ses, penitenciarias y asistenciales. Aunque actualmente el Sistema VioGén solo se
ocupa de los casos de violencia de género, normativamente podría incorporar datos
de violencia doméstica y, técnicamente, se puede extender al seguimiento de otros
colectivos vulnerables.
Palabras clave: Sistema VioGén, aplicación informática, violencia de género, vio-
lencia contra la pareja, VPR, VPER.
ABSTRACT
This paper outlines the origins, components and basic functioning of the
VioGén System or Sistema de Seguimiento Integral en los casos de Violencia de
Género (Comprehensive Monitoring System for Gender-Based Violence), which
is a nationwide computer application implemented in 2007 by the Government
in order to co-ordinate the actions of all Spanish public professionals working in
he monitoring, assistance and protection of abused women and their underage
children. On a daily basis, specialised users from all institutions concerned
access this application, which stores data about more than 475,000 cases. Police
actions in the context of the VioGén System are currently the most developed
part of the application, since one of its main features is “the assessment by police
officers of the risk of new acts of violence”. In this regard, two forms have been
created (VPR and VPER); both of them have already been used in almost three
million assessments and are helpful to carry out further forensic, penal and care
assessments. Though the VioGén System is currently only used for gender-based
violence cases, according to Spanish law it could include data about domestic
violence and vulnerable groups.
Kewyords: VioGén System, computer application, gender-based violence, conjugal
violence, VPR, VPER.
1. INTRODUCCIÓN
1 Ley Orgánica 1/2004, de medidas de protección integral contra la violencia de género. https://www.
boe.es/buscar/pdf/2004/BOE-A-2004-21760-consolidado.pdf
2 Protocolo de Actuación de las FCS y de Coordinación con los Órganos Judiciales para la protec-
ción de la violencia doméstica y de género. http://www.violenciagenero.msssi.gob.es/profesionale-
sInvestigacion/juridico/protocolos/docs/Protocolo_Actuacion_Fuerzas_Cuerpos_Seguridad_Coor-
dinacion_Organos_Judiciales.pdf
3 LOPD 15/1999. https://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf
4 RD 1720/2007 de desarrollo de la LOPD. https://www.boe.es/buscar/pdf/2008/BOE-A-
2008-979-consolidado.pdf
5 Orden INT/1202/2011 de regulación de ficheros del MINT. https://www.boe.es/boe/dias/2011/05/13/
pdfs/BOE-A-2011-8382.pdf
Dicho fichero, que tiene el nivel de seguridad más alto, asume como finalidad
“mejorar la eficacia en la protección de las víctimas de violencia doméstica y de
género; facilitar el seguimiento de las circunstancias de riesgo que concurren en
ellas; alertar de su evolución, permitiendo que se adopten las medidas de protección
adecuadas; y prevenir el riesgo de nuevas agresiones”. De este modo, se contem-
plan como usos previstos “la protección a las víctimas, la prevención de infraccio-
nes penales relacionadas con la violencia doméstica y de género, y el tratamiento
penitenciario a los agresores”; persiguiendo como aspectos complementarios “fines
estadísticos y asistenciales”.
Máxime cuando también la Ley 4/2015, de 27 de abril, “del Estatuto de la víctima del
delito”8, señala que los hijos menores y los menores sujetos a tutela, guarda y custodia
de las mujeres víctimas de violencia de género o de personas víctimas de violencia
doméstica tendrán derecho a las medidas de asistencia y protección previstas en los
Títulos I y III de la misma. Paralelamente, el artículo 282 de la Ley de Enjuiciamiento
Criminal, tras la modificación operada por la disposición adicional primera de la cita-
da Ley 4/2015, de 27 de abril, introduce la obligación de los miembros de la policía
judicial de cumplir con los deberes de información que prevea la legislación vigente.
Determinando que llevarán a cabo una valoración de las circunstancias particulares
de las víctimas para establecer provisionalmente qué medidas policiales deben ser
adoptadas a fin de garantizarles una protección adecuada, sin perjuicio de la decisión
final que correspondería adoptar al juez o tribunal competente.
Otras normas relevantes a este respecto son la Ley Orgánica 3/2007 “para la Igual-
dad efectiva de mujeres y hombres”9; la “Estrategia Nacional para la erradicación de
la violencia contra la mujer 2013-2016”10 (que citaba el Sistema en las medidas 63, 64,
65, y 231); y el “Plan Estratégico de Igualdad de Oportunidades 2014-2016”11, que en
su medida 72, señalaba literalmente, respecto a la erradicación de la violencia contra
la mujer, la necesidad de fomentar la coordinación “para la protección a las víctimas
de violencia de género, a través del Sistema de seguimiento integral en los casos de
violencia de género (Sistema VioGén)”.
Aunque el Sistema VioGén está alojado en la SES del Ministerio del Interior, por
ser precisamente este Ministerio el primero que asumió los desarrollos informáticos y
el que más ha perfeccionado su parte del Sistema (la policial), no hay que olvidar que
nació con la vocación de integralidad que emana de la Ley 1/2004, y que puede (y
debe) servir al resto de las Instituciones públicas con competencias en la lucha con-
tra la violencia de género: Justicia, Sanidad, Servicios Sociales, Igualdad, ... quienes
pueden realizar los desarrollos que deseen.
Los datos que almacena proceden de las denuncias presentadas ante las FCS,
de los atestados policiales, de las resoluciones dictadas por los órganos judiciales
Para cumplir con los fines del Sistema de intercambiar datos con agilidad, en la
actualidad ya se ha conseguido la integración, mediante servicios WEB, con el Sis-
tema de Información Penitenciaria (N-SIP), estando en curso trabajos para una inte-
gración similar con el otro sistema penitenciario (SISPE), con los diferentes sistemas
de información criminal, como SIGO y SIDENPOL del ámbito policial (Guardia Civil y
Policía Nacional, respectivamente), y con el SIRAJ del ámbito judicial. Con las Policías
Autonómicas que no utilizan directamente el Sistema VioGén (Mossos d’Esquadra en
Cataluña y Ertzaintza en el País Vasco) también se intercambian datos cuando las
víctimas desplazan sus domicilios a territorios a cargo de otras FCS.
En esa vocación de integralidad, atendiendo a que más del 25% de las mujeres
víctimas son extranjeras, y al interés que vienen demostrando diversas delegacio-
nes internacionales, en los últimos años se han realizado varias demostraciones
del Sistema a expertos en violencia contra la mujer de países de nuestro entorno
geográfico y cultural. Incluso a lo largo del año 2016 se realizó una prueba piloto
de conexión fuera de nuestras fronteras, a través de internet, con la Fiscalía de la
República Dominicana de manera satisfactoria. En función de los contactos institu-
cionales que se vayan produciendo, se valorará la conveniencia de impulsar el em-
pleo del Sistema en otros países, primero de habla hispana (por aquello de que el
Sistema está en español y que la mayoría de las víctimas extranjeras son de países
de habla hispana) y luego en otras lenguas.
Con todo ello se pretende establecer una tupida red de instituciones, recursos
e información que permita el seguimiento y protección, de forma rápida, integral y
efectiva, de las mujeres maltratadas y de sus hijos e hijas menores de edad, con
13 http://www.interior.gob.es/es/web/servicios-al-ciudadano/violencia-contra-la-mujer/estadisticas
finalmente, los módulos para la eficiente administración de las entidades del sistema
(plantillas, unidades y demarcaciones).
Una vez finalizados los trabajos científicos, el 8 de julio de 2016 la SES dictó la Ins-
trucción 7/2016 por la que se establecía el nuevo “Protocolo para la valoración policial
del nivel de riesgo de violencia de género (L.O. 1/2004) y de gestión de la seguridad
de las víctimas”14. Un nuevo Protocolo que supuso una gran actualización del anterior
(regulado por la Instrucción SES 5/2008), por dos vías: la mejora de los dos formula-
rios de valoración policial del riesgo; y la incorporación como novedad (y a mayores
de las ya habituales medidas de protección policial) que los agentes policiales encar-
gados del seguimiento ayuden a las víctimas a que incrementen su autoprotección,
adaptando al entorno español las buenas prácticas al respecto desarrolladas años
atrás en otros países de nuestro ámbito.
De este modo, los agentes policiales siguen ocupándose de la valoración del riesgo
de nueva violencia, conforme a lo que ya se estableció en el año 2007, y de aplicar las
medidas de protección que, adaptadas a cada nivel de riesgo a lo largo de todos estos
años, se han demostrado más útiles para tratar de evitar esa posible nueva violencia a
satisfacción de las víctimas (González y Garrido, 2015 a,b), esperándose que los nue-
vos formularios discriminen mejor qué víctimas están más necesitadas de protección
y que así se reduzca la tasa de reincidencia.
El VPR4.0 es cumplimentado por el agente policial (no por la víctima, como erró-
neamente se suele decir en los medios de comunicación) cuando se presenta de-
nuncia por primera vez. Para ello tiene que disponer de información suficiente y
contrastada, por lo que se aprovecha la instrucción de las diligencias para indagar
sobre los factores de riesgo con los distintos implicados: víctima, agresor, testigos,
técnicos, facultativos, etc.
A modo de diagnóstico inicial, este formulario ayuda a los agentes a establecer el
riesgo de que se repita la violencia a corto plazo en cinco niveles: no apreciado, bajo,
medio, alto o extremo. Estos agentes naturalmente cuentan con formación especiali-
zada en la atención a las víctimas y en los principios de la valoración del riesgo. Si la
denuncia se presenta en los juzgados es necesario que luego se traslade al Cuerpo
policial competente, para que se dé de alta el caso en el Sistema VioGén y se realice
la pertinente valoración del riesgo; de otro modo, la mujer quedaría fuera del disposi-
tivo de protección policial.
Durante el seguimiento de la situación de la víctima, para mantener actualizada la
estimación del riesgo y actuar en consecuencia, las unidades policiales encargadas
de su protección cumplimentan el segundo formulario, el VPER4.0, que presenta dos
formas: una denominada “sin incidente”, a cumplimentar en unos tiempos tasados
(nivel extremo, antes de las 72 horas; nivel alto, antes de los 7 días; nivel medio,
cada 30 días; y nivel bajo, cada 60 días); y otra “con incidente”, a cumplimentar
cuando se produzca un nuevo hecho violento o se tenga conocimiento de alguna
circunstancia relevante. También se puede cumplimentar a solicitud judicial o del
Ministerio Fiscal.
obtenido (al conllevar aparejadas medidas de protección policial concretas para cada
nivel de riesgo) y por estar implementado en un sistema informático “on line y multia-
gencia”, al que se conectan miles de usuarios de forma simultánea.
Como muestra de la potencia de este Protocolo, desde que se puso en funciona-
miento y hasta el 31 de diciembre del año 2017 se han cumplimentado 3.015.840
valoraciones de riesgo (681.745 VPR y 2.334.095 VPER), lo que da una idea de la
envergadura del Sistema VioGén, puesto que no se conoce ningún otro protocolo en
el mundo que tenga tal nivel de implantación. En relación al nivel de riesgo, de los
54.793 casos activos a esa fecha, 27.186 (49,61%) estaban catalogados con riesgo
no apreciado, 22.781 (41,57%) con riesgo bajo, 4.591 (8,37%) con riesgo medio, 216
(0,39%) con riesgo alto y 19 (0,034%) con riesgo extremo. Como es un Sistema vivo,
en constante cambio, estos datos constituyen una imagen instantánea del momento
en que se efectúa la consulta, aunque los porcentajes no suelen variar mucho de unas
consultas a otras (cuestión de decimales).
valoración policial del riesgo, según se establece en la “Guía práctica de la Ley Orgánica
1/2004, de 28 de diciembre, de Medidas de Protección Integral contra la Violencia de
Género”17 (pág. 248), actualizada por los expertos del Consejo General del Poder
Judicial en 2016. Para lo cual cuentan con acceso al Sistema VioGén.
En la Memoria 2016 de la Fiscalía General del Estado18 (correspondiente al año
2015), pág. 410, se informa literalmente, en el apartado “1.7.1 Implantación del pro-
tocolo médico forense de valoración urgente del riesgo de violencia de género”, que
“pese a la gran utilidad del Protocolo Médico Forense de Valoración Urgente de Ries-
go como herramienta para efectuar la valoración de riesgo objetivo, su uso sigue
siendo muy escaso, habiéndose emitido exclusivamente 421 informes de conformidad
con el protocolo, lo que a todas luces, teniendo en cuenta el número de solicitudes de
órdenes de protección en las que su utilización podría haber sido de gran utilidad es
insignificante (1,16 % del total de aquellas). En concreto, en Castilla y León se han
emitido 102 frente a 78 del año anterior, si bien menos que en el año 2102 (144); en
Extremadura 159 (13 más que en 2014); en Murcia 129 (frente a 83 de 2014 o 37 de
2013). Sin embargo, en Baleares no se ha emitido ninguno en 2015 (en el año 2014
se emitieron 13 y 45 en el año 2013)”.
Tanto para los agentes policiales como para las víctimas sería ideal que fueran
estos profesionales los que se ocuparan por completo de la valoración del riesgo de
reincidencia, para lo cual habría que desplegar suficientes psicólogos forenses, por
todo el territorio nacional, y dotarles de medios para que pudieran afrontar tanto las
valoraciones iniciales del riesgo, en todos los casos denunciados, como posteriores
valoraciones, que permitan saber cuándo desactivar las medidas de protección.
Mientras se llega a ese escenario, lo que actualmente se ofrece desde el Sistema
VioGén es facilitar que los psicólogos forenses puedan consultar las valoraciones poli-
ciales cuando se les encargue alguna pericia a este respecto, ya que pueden acceder
al Sistema, tanto desde las sedes judiciales como desde los Institutos de Medicina
Legal y Ciencias Forenses.
Lo mismo se podría decir del entorno penitenciario: aunque no exista todavía un
procedimiento de valoración de riesgo específico, también son usuarios del Siste-
ma VioGén, tras sus intervenciones con los agresores condenados (privados de
libertad o cumpliendo medidas en medio abierto), los psicólogos penitenciarios a
su cargo, que podrían aportar al Sistema datos valiosos para mejorar la protección
de las víctimas.
tasa de reincidencia, los agentes policiales procurarán que las víctimas se impli-
quen más en su autoprotección, ayudándolas a poner en práctica las medidas que
voluntariamente deseen y estén a su alcance, sin que de ningún modo ello supon-
ga ningún menoscabo en las actuaciones de protección y responsabilidad de los
propios agentes.
Los planes de seguridad con las víctimas de violencia de pareja han sido estu-
diados científicamente, tanto para el caso de las mujeres (Murray, Horton, Johnson,
Notestine, Garr, Marsh, Flasch y Doom, 2015) como en el de los menores a su cargo
(Carter, Kay, George y King, 2003), por lo que están recomendados tanto por or-
ganismos internacionales (UNODC, 2010) como por organizaciones independientes
(WAVE, 2012). Así, ya se ponen en práctica en países como Suecia (Belfrage, Strand,
Storey, Gibas, Kropp y Hart, 2012; Storey, Kropp, Hart, Belfrage y Strand, 2014), Rei-
no Unido (ACPO, 2008), Nueva Zelanda (SNZ, 2006), Canadá (Centre for Children
and Families in the Justice System, 2004), Estados Unidos (Department of Health
and Human Services, 2011), e incluso en España (por ejemplo, ver los de los Puntos
Municipales del Observatorio Regional de Violencia de Género de los Ayuntamientos
de Alcobendas y de Madrid).
¿Cómo actúa el Sistema VioGén ante situaciones en las que la víctima reanuda la
convivencia con un agresor al que había denunciado con anterioridad? El protocolo
policial de valoración de riesgo incluye este tipo de conductas como indicadores a
favor de la existencia de riesgo y de la necesidad de mantener la protección, y ayuda
a los agentes a detectar fehacientemente este tipo de situaciones con notificaciones
automatizadas cuando coinciden los domicilios de víctima y de agresor.
Los agentes saben que algunas víctimas pueden no ser plenamente conscientes
de los riesgos que corren al seguir en contacto con sus agresores e incluso dificul-
tando las actividades de protección policial, por lo que en esos casos se extrema el
seguimiento, en un delicado equilibrio entre el derecho de la víctima a su intimidad, y
a no verse “agobiada” policialmente, y el convencimiento policial de que su situación
es de riesgo.
3. FUTURO
El Sistema VioGén se adaptará a las normativas que cambien con motivo de la
entrada en vigor en España, el 1 de agosto de 2014, del “Convenio del Consejo de
Europa sobre prevención y lucha contra la violencia contra la mujer y la violencia
doméstica”19 (Convenio de Estambul).
Asimismo, el 17 de junio de 2015 la ONU emitió un informe sobre la situación de las
mujeres en España, a través del “Grupo de Trabajo sobre la cuestión de la discrimina-
ción contra la mujer en la legislación y en la práctica”20, en el cual se hacían una serie
de recomendaciones al Gobierno de España, entre las que solicitaba la ampliación del
Sistema VioGén “para que contemple todas las formas de violencia contra la mujer”.
Más reciente en el tiempo, en el Pacto de Estado en materia de Violencia de Géne-
ro de la XII Legislatura21 se especifican varias propuestas sobre el Sistema VioGén y
el Protocolo de valoración policial del riesgo:
100 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 83-102. ISSN: 2341-3263
SISTEMA DE SEGUIMIENTO INTEGRAL EN LOS CASOS DE VIOLENCIA DE GÉNERO (SISTEMA VIOGÉN)
• Acoso escolar.
• Acoso laboral.
• Trata de seres humanos.
• Pederastia.
• Personas desaparecidas.
• Personas con discapacidad y dependientes.
• Delitos de odio.
• Otros (siempre que exista un agresor y una víctima a proteger).
BIBLIOGRAFÍA
ACPO. Association of Chief Police Officers. (2008). Guidance on investigating domes-
tic abuse. Recuperado de http://library.college.police.uk/docs/npia/Domestic_Abu-
se_2008.pdf
Belfrage, H., Strand, S., Storey, J.E., Gibas, A.L., Kropp, P.R. y Hart, S.D. (2012). As-
sessment and management of risk for intimate partner violence by police officers using
the Spousal Assault Risk Assessment Guide. Law and human behavior, 36(1), 60.
Carter, L., Kay, S.J., George, J.L. y King, P. (2003). Treating children exposed to domes-
tic violence. Journal of Emotional Abuse, 3, 183–202. doi: 10.1300/J135v03n03_02.
Centre for Children and Families in the Justice System. (2004). A Handbook for Police
Responding Domestic Violence: Promoting Safer Communities by Inegrating Research
& Practice. London, Ontario, Canada: Centre for Children and Families in the Justice
System of the London Family Court Clinic. Recuperado de http://www.lfcc.on.ca/Han-
dbook_for_Police.pdf
Consejo General del Poder Judicial (España). Grupo de Expertos en Violencia Domés-
tica y de Género (2016). Guía práctica de la Ley Orgánica 1/2004, de 28 de diciembre,
de Medidas de Protección Integral contra la Violencia de Género. Recuperado de
http://www.poderjudicial.es/cgpj/es/Temas/Violencia-domestica-y-de-genero/Guias-y-
Protocolos-de-actuacion/Guias/Guia-practica-de-la-Ley-Organica-1-2004--de-28-de-
diciembre--de-Medidas-de-Proteccion-Integral-contra-la-Violencia-de-Genero--2016-
Department of Health and Human Services. (2011). Safety Packing List. Office on
Women’s Health. US. Recuperado de https://www.womenshealth.gov/violence-aga-
inst-women/get-help-for-violence/safety-planning-for-abusive-situations.html#pubs
Garrido, M. J. (2012). Validación del procedimiento de valoración del riesgo de los
casos de violencia de género del Ministerio del Interior de España [tesis doctoral].
Madrid: Facultad de Psicología, Universidad Autónoma de Madrid.
González, J. L. y Garrido, M. J. (2015a). Satisfacción de las víctimas de violencia de
género con la actuación policial en España. Validación del Sistema VioGén. Anuario
de Psicología Jurídica, 25, 29-38.
González, J. L. y Garrido, M. J. (2015b). Utilidad de las medidas policiales de protección
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 83-102. ISSN: 2341-3263 101
JOSÉ LUIS GONZÁLEZ ÁLVAREZ
102 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 83-102. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
POR LOS LABORATORIOS DE GRAFÍSTICA DE LA GUARDIA CIVIL
RESUMEN
El auge experimentado por China en las últimas décadas ha convertido a esta na-
ción en una de las más poderosas e importantes a nivel mundial, no solo en el plano
económico, sino también por la fuerza que representa su número de habitantes e in-
fluencia que puede ejercer sobre la población mundial.
Esa circunstancia, es decir, el número de nativos de esa nación, unido a su cre-
ciente capacidad adquisitiva ha permitido, entre otros, aumentar los desplazamientos
efectuados fuera de sus fronteras, incluido nuestro país. Si a la situación descrita
añadimos la población china, que de forma permanente reside legalmente en España,
podemos tomar en consideración que se trata en definitiva de un conjunto importante
de nativos de esa nacionalidad que pueden verse involucrados en alguna actividad
ilícita en nuestro territorio, como potenciales autores o víctimas.
Ante esa situación, determinadas disciplinas de las Ciencias Forenses, como sería
nuestro caso, no pueden permanecer impasibles sin atender adecuadamente hipotéticas
o realistas situaciones que podrían darse, no ya en el caso del estudio de un documento
de identidad de un ciudadano chino, supuesto que no sería excesivamente complejo,
sino por el hecho de tener que analizar un texto o una firma manuscrita estampada en
caracteres chinos sobre un contrato, una factura o cualquier otro soporte documental.
En tal sentido, el Departamento de Grafística del Servicio de Criminalística de la
Guardia Civil comenzó una andadura en este tipo de estudios hace aproximadamente
tres años, habiendo realizado el estudio de muestras (principalmente firmas) corres-
pondientes a más de un centenar de ciudadanos de esa nacionalidad, constituyéndo-
se en la actualidad en el único laboratorio oficial con capacidad para afrontar este tipo
de estudios en España.
Palabras Clave: escritura en caracteres chinos, boom económico, análisis caligráfi-
co, laboratorio forense, criminalística.
ABSTRACT
The boom experienced by China in recent decades has turned it into one of the
most powerful and most important nations in the globe, not only in economic terms, but
also in regards to the strength represented by its population and the influence it can
exert over the rest of the world population.
This circumstance (that is, the number of natives from that nation), together with their
growing purchasing power, has caused, for example, an increase in displacements
outside their borders, also towards our country. In addition, if we take into account the
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 103
ANTONIO LLAMAS GUERRA
Chinese population that resides legally and permanently in Spain, we can conclude that
it is definitely an important group of population that can be involved in illegal activities
in our territory, either as potential authors or as victims.
Given this situation, certain disciplines of Forensic Sciences, as would be our case,
can not remain impassive without being able to address hypothetical or realistic sce-
narios in an adequate manner, not only in the case of the study of a Chinese identity
document, as this course that would not be excessively complex, but also in the need
of analysis of a text or a handwritten signature stamped in Chinese characters on a
contract, an invoice or any other documentary support.
In this sense, the Department of Graphistics of the Forensic Service of the Spanish
Guardia Civil began these studies about three years ago, having analysed a series of
samples (mainly signatures) corresponding to more than a hundred Chinese citizens.
In current times, ours is the only official laboratory with enough capacities to carry out
this type of studies in Spain.
Keywords: Chinese handwriting, economic boom, handwriting analysis, forensic
lab, Criminalistic.
1. INTRODUCCIÓN
En numerosas ocasiones la realidad nos obliga a adoptar soluciones a posteriori
para resolver determinados problemas que se nos plantean en un momento dado,
dentro del ámbito de las Ciencias Forenses, muy particularmente dentro de lo que
conocemos como el análisis pericial caligráfico y el estudio forense de documentos.
Un supuesto que podría encajar perfectamente dentro de lo reseñado podría ser lo
ocurrido con la lengua árabe, en concreto en lo referente al examen de textos manus-
critos y firmas realizados en ese idioma con fines identificativos; puesto que, a pesar
de residir en nuestro país una población cercana a los 800.000 habitantes proceden-
tes del Magreb (Marruecos y Argelia principalmente), cuya lengua e idioma nativo es
el árabe, no fue hasta el terrible suceso del atentado de Madrid, acaecido en 2004,
cuando las distintas autoridades y responsables del Ministerio del Interior se dieron
cuenta de las carencias que se tenían en ese momento, no solo en el plano operativo,
para investigar un nuevo tipo de terrorismo diferente en todos los órdenes, respecto
a otro cometido anterior con organizaciones terroristas como E.T.A, G.R.A.PO, Terra
Lliure, Resistenza Galega, etc., sino también en el ámbito forense, donde no se dis-
ponía de personal especialista en el estudio de muestras manuscritas realizadas en
caracteres árabes.
Resulta evidente que las Fuerzas y Cuerpos de Seguridad del Estado y, por exten-
sión, los laboratorios forenses oficiales de cada país o región deberían estar prepara-
dos para afrontar aquellas situaciones que habitualmente se les presente y que cons-
tituyen la mayoría de los casos a investigar, sin embargo, debemos de ser conscientes
de la práctica imposibilidad que resulta disponer, dentro de una plantilla generalmente
muy limitada de especialistas forenses, con personal cualificado para atender todas
las situaciones posibles o imaginables. En nuestro caso, como en el de cualquier
laboratorio, y por lo que se refiere al análisis pericial caligráfico en caracteres latinos
con fines identificativos, nuestra capacitación se extiende más allá de lo que sería
104 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 105
ANTONIO LLAMAS GUERRA
Si bien los hechos anteriormente expuestos constituyen los antecedentes más re-
motos de esa lengua, la invención de la escritura china, casi como la conocemos
hoy en día, se atribuye al funcionario Cang Jie, de quien se dice que inspirado en las
huellas de los pájaros desarrolló un sistema completo de caracteres a petición del
legendario emperador Huangdi (2695-2598 a.C.).
El estudio realizado sobre la escritura más arcaica se localiza sobre soportes muy
heterogéneos, en concreto los primeros caracteres se escribieron sobre tablillas de
madera o bambú y, más adelante, sobre seda, mucho más ligera y absorbente que los
otros materiales, aunque muy costosa. No fue hasta la invención del papel, por parte
de Cai Lun, en el año 150 a.C., que se popularizara la escritura en forma de libros y
documentos, desarrollándose paralelamente el arte de la caligrafía.
Como ha ocurrido con otras lenguas, en las que con el ánimo de hacerlas pervivir
con el paso del tiempo y ser empleadas como medios de transmisión, inicialmente
vino representada a través de lo que conocemos como pictogramas, es decir, rep-
resentaciones gráficas que trataban de plasmar mediante imágenes todos aquellos
objetos cotidianos o cosas que les rodeaban. Este método era lento, muy limitado y
no servía para expresar todo lo que se pretendía.
A lo largo de la historia, como suele suceder con otros ejemplos semejantes, los
caracteres o grafismos chinos han experimentado una notable evolución, fruto en bue-
na parte de la necesidad de simplificar la reproducción de todo aquello que trataban
de representar (véase el siguiente ejemplo ilustrativo donde aparece la evolución de
la palabra “montaña-shan”).
Imágenes que representan la evolución experimentada por la palabra china “Shan” (monta-
ña) desde sus orígenes hasta el momento actual.
106 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 107
ANTONIO LLAMAS GUERRA
Una de las peculiaridades del idioma chino que lo diferencia de cualquier otro es
que un mismo carácter contiene en sí mismo pronunciación, tono y significado.
Ocurre además que los caracteres corresponden a una sílaba y tienen uno o
más significados. A veces también pueden pronunciarse de varias formas.
Con las diferentes combinaciones de consonantes y vocales chinas se pueden
formar casi 800 sílabas básicas, aunque en realidad las que se utilizan son solo
400. Si contamos con los diferentes tonos, las sílabas utilizables son más de
1.300. De este modo, con estas 1.300 sílabas se tienen que representar las
pronunciaciones de todos los caracteres.
• Existencia de un grupo numeroso de lenguas que no pertenecen a la familia del
chino y dentro de este encontramos variedades regionales que originan situa-
ciones tan pintorescas como es la existencia de ciudadanos chinos de distintas
zonas o regiones que no se entienden entre sí debido al uso de tales variedades.
La lengua china está compuesta por una enorme gama de dialectos, como
no podía ser de otra manera en un idioma que cubre tan inmensa extensión
de territorio y etnias. Estas grandes variedades son tan diferentes las unas de
las otras como puedan serlo las lenguas de las distintas ramas de la familia
108 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
indoeuropea. Por ejemplo, el cantonés difiere tanto del mandarín como el italiano
del francés o el sueco del alemán. Los dialectos de los diferentes grupos son
mutuamente ininteligibles, incluso dentro de su propio grupo, tal como el wu
o el yue, hablantes de las zonas rurales pueden fallar en entenderse unos a
otros. Los dialectos min de la costa sudoriental son especialmente diversos, con
algunas características que reflejan la influencia de las lenguas tai, hmong-mien
y las lenguas austro-asiáticas que antiguamente se hablaron en el sur de China.
Normalmente se agrupan siete variantes de la lengua china que son lenguas en
sí mismas:
Mandarín, hablada por un 70% de la población china y que se subdivide en los
siguientes grupos: septentrional, noroccidental, suroccidental, y oriental.
Wú, hablado por un 7,5% de la población china y dividido en dos grupos: septen-
trional y meridional.
Yuè o cantonés, hablado en China en las provincias de Guangdong y Guangxi,
además de Malasia, Vietnam, Macao, Singapur, Indonesia, Tailandia y comunidades
pequeñas en otras partes. El dialecto de Cantón (la ciudad de Guangzhou) es consi-
derado el normativo.
Min, hablado en Fujian, partes de Guangdong, Taiwán, Hainan y costa meridio-
nal, subdividiéndose a su vez en: occidental y oriental con dos ramas: septentrional
(Fuzhou) y meridional (Amoy, Taiwán)
Xiang, en la provincia de Hunan.
Hakka o Kejia, esparcido por el sur de China y hablado por un 2,5% de la población.
Gàn, hablado en la provincia de Jiangxi y en el sureste de Hubei por el 2% de la
población.
El resto de lenguas que se hablan en China, que no pertenecen a la familia del chi-
no, están muy relacionadas con una o varias de las 55 minorías étnicas del país. Exis-
ten más de 110 millones de personas que no pertenecen a la raza china (Han) y, aun-
que algunas de estas etnias han incorporado el chino estándar o alguna otra lengua
del chino como primera lengua (como por ejemplo los manchúes que prácticamente
ya han abrazado el pekinés como su lengua materna), otros han seguido manteniendo
su propio idioma como parte de su cultura única. Entre las más famosas nos encontra-
mos con el tibetano (藏语, unos dos millones de hablantes), el mongol (蒙古语, unos
seis millones de hablantes), el uigur (维吾尔语, unos 11 millones de hablantes) y la
lengua zhuang (壮语, unos 16 millones de hablantes). Mientras, algunas lenguas son
habladas por comunidades muy reducidas de menos de 200 habitantes, sobre todo
en las montañas y zonas rurales del sur de China. Además, muchas generaciones de
chinos Han que viven en zonas donde no son mayoría también han aprendido parcial-
mente las lenguas autóctonas, produciéndose un sincretismo característico del país.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 109
ANTONIO LLAMAS GUERRA
Esta palabra, que originariamente se realizaba con una forma redondeada o circular en base a lo
que trataba de representar-el pictograma, sufrió una evolución estética hasta llegar a convertirse en su
actual forma cuadrada. Dentro de esta última forma, el carácter tiene que ejecutarse siguiendo el orden
establecido según las normas caligráficas. Ese orden consiste en la materialización de tres trazos tal
y como se muestra en el dibujo precedente. Comienza con la arista izquierda, trazada de arriba abajo,
continúa con las aristas superior y derecha, trazadas en una única pincelada, y concluye con la arista
inferior, trazada de izquierda a derecha, para cerrar la figura.
110 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
Ejemplo de una palabra que contiene seis trazos, con exposición del orden secuencial de su ejecución.
A nivel general existe una diversidad de trazos, en torno a la veintena, cuyos nom-
bres nos proporcionan información sobre el desarrollo gráfico seguido en su recorri-
do, ya que su denominación obedece a su materialización. Su conocimiento resulta
importante a efectos periciales, ya que nos permitirán no solo reconocer su utilización
en la configuración de los distintos caracteres chinos sino que también servirán de re-
ferencia para analizar algunos factores o elementos propios empleados en el examen
de un texto manuscrito chino con fines identificativos, como podría ser la velocidad o
la inclinación, entre otros.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 111
ANTONIO LLAMAS GUERRA
Observamos algunos de los trazos o elementos más simples que constituyen la base para la estam-
pación de los radicales y las palabras.
Otro aspecto, tal vez no menos importante, viene determinado por la existencia de
una dualidad de formas existente para realizar un mismo radical, dependiendo de la
posición que ocupe dentro de una misma palabra. Si bien no son muchos los supues-
tos en lo que esto sucede, sí que resulta interesante conocerlos, máxime si tenemos
presente que en alguno de esos casos no existe semejanza alguna entre ambas for-
mas de trazado.
En consonancia con lo anterior, y dentro de lo que sería un análisis en profundidad
de los textos manuscritos realizados en lengua china, la experiencia que podamos
adquirir nos resulta fundamental para poder reconocer ante qué radical o palabra nos
encontramos cuando observamos un determinado gesto gráfico, a priori irreconocible
para nosotros. Esa experiencia acumulada con el paso del tiempo nos dictaminará
como existen determinadas vías o medios empleados por los escribanos chinos para
adquirir mayor agilidad y destreza en la estampación gráfica que realicen, pese a que
en ocasiones dichas agrupaciones o enlaces entre trazos no sean estrictamente res-
petuosas con las reglas gramaticales establecidas sobre el orden de ejecución.
En definitiva, como hemos mencionado, partiendo de la identificación de los radi-
cales o elementos más simples empleados en la formación de los caracteres chinos
resulta necesario profundizar mucho más en su examen, discriminando los diferentes
trazos utilizados para realizar dichas formas simples. La morfología de estos trazos,
junto con las reglas gramaticales establecidas para la ejecución ordenada de los mis-
mos, va a resultar clave para comprender cómo partiendo de un determinado radical,
se elabora ese, indicando si ha habido un cumplimiento riguroso o no de las reglas
gramaticales referidas, y en definitiva su idea de trazado o desarrollo gráfico, aspecto
112 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
fundamental a tener en consideración cuando nos enfrentamos ante dos figuras gráfi-
cas homólogas que, si bien de una visión preliminar su apariencia puede resultar muy
semejante, podremos hallar diferencias en cuanto a su recorrido, que nos van a permi-
tir encontrar concordancias o discrepancias, junto a otra serie de elementos que habrá
que analizar, para fundamentar nuestras conclusiones dentro del análisis realizado.
En las imágenes presentadas podemos observar cómo la identificación de los distintos radicales
empleados y el aprendizaje de las reglas gramaticales establecidas en el idioma chino para realizar
secuencialmente el dibujo de los distintos trazos permite hacer un seguimiento adecuado de su desa-
rrollo gráfico, al tiempo que vemos las concordancias o discrepancias que podemos encontrar en su
comparativa con la muestra dubitada que tengamos que examinar y someter a estudio.
Como se aludía en la Introducción del presente artículo, en el caso del análisis pe-
ricial caligráfico en lengua china, las motivaciones que respaldaron el origen de este
tipo de estudio dentro del Departamento de Grafística del Servicio de Criminalística de
la Guardia Civil fueron totalmente diferentes a las halladas con el examen de manus-
critos y firmas en lengua árabe.
En el caso del análisis de firmas y escritura en caracteres árabes tuvo una causa
u origen desencadenante, como ya comentamos al inicio, que fueron los atentados
terroristas acaecidos en Madrid el 11 de marzo de 2004 y que determinaron una
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 113
ANTONIO LLAMAS GUERRA
actuación inmediata por parte del Gobierno Español, no solo en el plano operativo sino
también en el forense, mediante la formación de especialistas en el examen de textos
manuscritos en lengua árabe a través de una formación integral, que ha permitido
desde entonces mantener la capacidad necesaria para afrontar ese tipo de demandas
periciales. Por el contrario, el origen de la actuación encaminada a semejantes fines
en este otro idioma, es decir el análisis de escritura y firmas en lengua china, no ha
venido influenciada por semejantes motivos.
Como bien conocemos en las últimas décadas se ha producido una movilización
creciente de la población a nivel mundial favorecida en buena medida no solo por el
avance de los medios de transporte sino también por el desarrollo económico experi-
mentado por determinados países, lo que ha generado un número creciente de tras-
lados temporales o permanentes por motivos laborales.
Aunque la casuística demandada al Departamento en los últimos años no era sig-
nificativa por el número de solicitudes de pericias caligráficas sobre muestras chinas,
sí que observamos especialmente en los últimos tres años un incremento lento pero
paulatino del número de casos que se solicitaron a nuestro Laboratorio. Ante esa
situación, y dadas las peculiaridades ya comentadas que presenta este tipo de mues-
tras, realizadas en un idioma tan alejado de nuestra cultura y con el grado de dificultad
que su comprensión requiere, se planteó la necesidad de hacer todo lo necesario para
no dejar sin resolución esas peticiones aun con la carencia de formación suficiente
para afrontarlas.
No se trataba de muestras caligráficas realizadas en un idioma desconocido para
nosotros como pudiera serlo el polaco, el alemán o el sueco, los cuales al fin y al cabo
requieren para su manifestación escrita el empleo de idéntico alfabeto al nuestro (la-
tino) sino por el contrario, y al igual que el árabe, se trataba de una lengua totalmente
desconocida cuyo abordaje nos resultaba inaccesible sin una formación previa.
Mismo componente realizado por dos manos autoras diferentes donde podemos apreciar, al margen
de la distinta habilidad escritural, discrepancias en cuanto a la morfología, inclinación e idea de trazado,
entre otras.
114 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 115
ANTONIO LLAMAS GUERRA
116 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
EL ANÁLISIS PERICIAL CALIGRÁFICO DE CARACTERES CHINOS
perfectamente válido para el estudio de muestras chinas, teniendo presente, como an-
tes habíamos comentado con el caso del árabe, las particularidades propias de aquella
lengua, realizando un estudio global desde un plano general de la muestra a un estudio
detallado de los grafismos, poniendo especial énfasis sobre estos últimos en las distin-
tas particularidades manifestadas en la configuración y orden de trazado seguidos en la
estampación gráfica de las distintas palabras.
En semejante sentido debía de encauzarse el estudio de las firmas realizadas por
los ciudadanos de esa nacionalidad, es decir, todas las consideraciones establecidas
para la escritura china son igualmente válidas para las firmas, ya que las mismas,
mayoritariamente compuestas por el apellido y el nombre de una persona, en este or-
den secuencial, están ejecutadas con las mismas características generales y detalles
particularidades de realización que un cuerpo escritural, careciendo de rúbrica, tenien-
do que ampliar los factores a analizar con otros usuales en el estudio o examen de
signaturas, como son las proporciones de las distintas partes, separación entre ellas,
ubicación sobre el soporte, etc.
4. CONCLUSIÓN
En definitiva, tanto las Fuerzas y Cuerpos de Seguridad como los Laboratorios
Forenses Oficiales, dependientes o no de esos, deben llevar a cabo una permanente
actualización y ampliación de los conocimientos que poseen para enfrentarse, en
las mejores condiciones, a un mundo globalizado, donde se pueden producir situa-
ciones que transcienden de las normales o comunes de un determinado país, y no
dejar desatendidas alguna de ellas por la carencia de personal especialista forense,
como sería en el caso tratado del análisis de manuscritos o firmas en caracteres
chinos con fines identificativos.
Aunque hemos de ser conscientes que en numerosas ocasiones no es posible
atender todos los supuestos planteados y hemos de centrar nuestros esfuerzos sobre
la casuística que habitualmente se produce dentro del territorio en el que desarrolla-
mos nuestra actividad diaria, sí que tenemos que hacer periódicamente una revisión y
actualización de aquellas nuevas situaciones que pueden darse y afrontarlas, pudién-
dose dar el supuesto, como el que hemos tratado en el presente artículo, de nuevas
situaciones o casos sobre los que se requiere adquirir ciertos conocimientos técnicos.
Sobre la situación particular descrita, es decir, el examen de muestras manuscritas
chinas, hemos podido observar como un supuesto que podría considerarse residual,
al final va teniendo cada vez mayor auge en nuestro país y por lo tanto no deben de-
jarse en el olvido falta de especialistas que puedan realizar ese tipo de estudio.
Si bien existen algunas solicitudes que pueden llevarse a efecto con los conoci-
mientos que posee actualmente cualquier perito caligráfico, experto en el análisis de
escritura y firmas realizadas en caracteres latinos, en la mayor parte de los casos,
como sucede con las muestras ejecutadas en distintos alfabetos como el árabe o el ci-
rílico, se requiere una inmersión lingüística en esos idiomas, de forma que le permitan
adquirir al menos una base gramatical lo suficientemente sólida de las lenguas que
emplean dichos alfabetos y así conocer de primera mano las características básicas
de su desarrollo gráfico, complementando dicha formación con las aportaciones que
puedan realizar expertos o laboratorios forenses acostumbrados a realizar ese tipo
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263 117
ANTONIO LLAMAS GUERRA
BIBLIOGRAFÍA
Kelly, J.S. y Lindblom (2006), B.S. Scientific Examination of Questioned Documents. Editorial CRC.
Spencer, R. (2014) Investigation Forensic Document Examiner Opinions on Signatures in a For-
eign Script. Journal of the American Society of Questioned Documents Examiners. Inc. Number 2.
Xun, L. (2008). El nuevo libro de chino práctico. Libros 1 y 2. Editorial Beijing Language Cul-
ture University Press.
118 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 103-118. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL
YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
RESUMEN
Desde la independencia de Marruecos en 1956, se promulgaron seis Constitucio-
nes, respectivamente en 1962, 1970, 1972, 1992, 1996 y 2011. El reino alauí se pre-
senta como un Estado de Derecho Democrático y bajo una institución monárquica
con doce siglos de arraigo. Se proclama como un Estado cuya Soberanía reside en
la Nación, que suscribe los principios, derechos y obligaciones de los organismos
internacionales como miembro activo y dinámico en las relaciones internacionales.
Se adhiere a los Derechos Humanos, garantiza la representación de los ciudadanos
por medio de los partidos políticos, las organizaciones sindicales, las colectividades
locales y las cámaras profesionales. Proclama la independencia del poder judicial con
respecto al legislativo y ejecutivo, instaurando el criterio de igualdad de todos los ciu-
dadanos ante la Ley.
Sin embargo, las implicaciones de nacionales marroquíes en las redes radicales
internacionales y su estrecha colaboración en los actos terroristas de mayor reper-
cusión, pusieron en duda el buen funcionamiento del Gobierno y de la Monarquía
alauí. Lo mismo sucedió a raíz de los atentados de Casablanca en 2003, cuando la
autoridad religiosa fue socialmente cuestionada frente al terrorismo islamista por más
medidas y leyes antiterroristas que hubiese promulgado el Soberano.
Palabras clave: Marruecos, Salafismo, yihadismo, Radicalización, Reclutamiento,
Terrorismo.
ABSTRACT
Since the independence of Morocco in 1956, six Constitutions have been enacted,
respectively in 1962, 1970, 1972, 1992, 1996 and 2011. The Alawite Kingdom is thus
presented as a democracy with rule of law under a monarchical institution that dates
back to twelve centuries ago. Morocco is proclaimed as a State whose Sovereignty
resides in the Nation and which subscribes to the principles, rights and obligations of
international organizations as an active and dynamic actor in international relations. It
also has pledged to respect human rights, to guarantee the representation of its citi-
zens through political parties, trade union organizations, local authorities and profes-
sional chambers. Finally, it has proclaimed the independence of the judiciary in regards
to the legislative and executive, establishing that all citizens are equal before the Law.
However, the implications of Moroccan nationals in international radical networks
and their close collaboration in terrorist acts of great repercussion, have casted doubts
over the proper functioning of the Government and the Alawite Monarchy, as it already
happened in the wake of the Casablanca bombings in 2003, when religious authorities
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 119
BEATRIZ TORRILLAS PALLARES
were socially challenged in the face of Islamist terrorism in spite of all the anti-terrorist
measures and laws implemented by the Government.
Keywords: Morocco, Salafism, Yihadism, Radicalization, Recruitment, Terrorism
1 Jugó un papel muy destacado durante la Revolución de los Oficiales Libres, encabezada por
Yamal Abd al-Naser en 1952, llegando a estar presente en el Consejo Revolucionario. Tras el
golpe, la monarquía egipcia cayó, y el grupo Hermanos Musulmanes, a los que Qutb se uniría
un año después de la revolución, ofrecieron al nuevo régimen la base popular que los militares
carecían y, entre otras cosas, se encargaron de proteger las instituciones y los establecimientos
extranjeros y de las minorías religiosas. Así Richard Mitchell, P., (1993) en su obra The Society
of the Muslim Brothers.
2 Kepel, G. (2001). La yihad. Expansión y declive del islamismo.
3 Ibidem
4 Anderson, B. (2006). Imagined Communities. Reflections on the origin and spread of nationalism.
120 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 121
BEATRIZ TORRILLAS PALLARES
Qobt se dirigió a los jóvenes fieles de las independencias que, bañados en optimis-
mo por la liberación, eran fácilmente manejables. Querían acabar con lo que el Corán
venía imponiendo, la jahiliyya, como aquella situación de ignorancia en la que vivían
los árabes antes de la revelación del Islam por el profeta Mahoma allá por el siglo VII
(era cristiana). Pretendían acabar con ese estado de ignorancia impulsado por la era
nacionalista imponiendo una generación coránica y como quiera que Qotb llegó a los
jóvenes, surgidos después de la era nacionalista, inauguró una escritura y lenguaje
sencillo, no tan enraizado como los antiguos textos del Corán para llegar a todos los
rincones islámicos. Por su parte, Mawdudi desvalorizó los nacionalismos, establecien-
do la diferencia entre el Islam y el no Islam; lo bueno y lo malo; lo único y verdadero
de lo falso y de la jahiliyya.
Con este panorama, Qotb supo imponerse a Nasser, dando destrucción a la jahiliyya y
la aplicación del Takfir; un estado por el que se determina que ya no se considera musul-
mán a los miembros de un cuerpo social. Es la peor acusación que puede recibir un indivi-
duo, dado que supone la declaración de impío y el destierro de la Comunidad Musulmana.
Estos estados se imponen por medio de fatwas, graduables en tres niveles, y cuyos
máximos defensores fueron los Hermanos Musulmanes (sin olvidar que fueron derro-
tados por Nasser). En su versión extrema supone la declaración de que la sangre del
impío es sangre ilícita y, por lo tanto, está en predisposición para ser condenado a
muerte. Curiosamente, el Takfir6 es uno de los criterios tomados como propios por la
8
122 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 123
BEATRIZ TORRILLAS PALLARES
1973, así como la primavera de Teherán, liderada por los opositores liberales. Se
mezclan la Revolución Islámica y los conflictos entre EE.UU. y la Unión Soviética con
el debilitamiento de Arabia Saudí.
Arabia Saudí y los países del Golfo también financiaron la yihad afgana para fre-
nar el avance de la Unión Soviética, e incluso llegaron a acuerdos con los muyahidín
afganos, que ya tenían en sus filas una facción wahabista. En Peshawar se unieron
otros musulmanes de concepciones completamente diferentes, problemas de tráfico
de heroína, la participación de varios servicios de inteligencia, y el llamamiento por las
redes religiosas a la cooperación con Naciones Unidas y la liberación del pueblo afga-
no. Estas redes religiosas se habían constituido en torno a movimientos salafistas, del
wahabismo y de las concepciones impulsadas por los Hermanos Musulmanes.
Y en estas circunstancias, frente a la invasión de la Unión Soviética, se proclamó
una yihad defensiva. La jurisprudencia islámica determina que la yihad defensiva se
lleva a cabo cuando el territorio de la Umma ha sido atacado por infieles poniendo en
riesgo la comunidad islámica. Para ello los interpretes o clérigos de la ley y textos mu-
sulmanes (autoridad jurídica), comunican una fatwa de obligado cumplimiento, tenien-
do la población varias opciones con las que participar en la yihad: con armas, donati-
vos, con la oración, con la incorporación a sus filas, etc9. La fatwa internacional para
la unión a la yihad afgana atrajo a combatientes de todos los rincones. Finalmente en
Peshawar convivieron yihadistas extranjeros de diferentes partes del mundo oriental
y occidental. Entre 1979 y 1988 se unieron alrededor de unos 200.000 combatientes
procedentes de Marruecos10. Algunos de estos combatientes retornaron a Marruecos
tras la derrota de la Unión Soviética, formando grupos radicales, como el Harakat al-
Islamiya al-al-Maghrebiya Mukatila (HAMS)11.
Mientras, los combatientes marroquíes que permanecieron en Afganistán formaron
su propia organización, de características similares al Grupo Libio. Al principio su ac-
tividad estuvo muy limitada y a la sombra de los grupos radicales que llevaban más
tiempo instaurados, como los creados por los muyahidines afganos, los que operaban
en barrios o medios urbanos y estudiantiles, basados en la ideología de Mawdudi y
Qotb, en los partidos religiosos islamistas más tradicionales, hasta los grupos más
radicales wahabistas, así como en los Hermanos Musulmanes. Era una combinación
de grupos que actuaban contra la imposición del comunismo de la Unión Soviética. La
invasión provocó la creación de todos estos grupos y la unión del resto de combatien-
tes a la resistencia afgana, uniéndose a los muyahidines, que operaban dentro y fuera
de Kabul y Peshawar. En Peshawar, la resistencia estaba formada por siete partidos
que estaban subvencionados por el gobierno pakistaní, proporcionando todo tipo de
124 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
12 Kepel, G. (2001). La yihad. Expansión y declive del islamismo (pp. 211y ss.).
13 Centro de Investigaciones Pew Research. Extraído el 6 de mayo de 2017 de: http://assets.pewre-
search.org/wp-content/uploads/sites/11/2017/04/04104610/Appendix-EDefiningReligiousGroups.pdf.
14 Centro de Investigaciones Pew Research. Extraído el 6 de mayo de 2017 de: http://www.pewfo-
rum.org/2015/04/02/religious-projection-table/2020/number/Europe/
15 Centro de Investigaciones Pew Research. Extraído el 6 de mayo de 2017 de: http://www.pewfo-
rum.org/2017/04/05/the-changing-global-religious-landscape/.
16 Centro de Investigaciones Pew Research. Extraído el 6 de mayo de 2017 de: http://www.pewfo-
rum.org/2015/04/02/religious-projection-table/2020/number/Europe/.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 125
BEATRIZ TORRILLAS PALLARES
Occidente se ha denominado como el mal llamado Sufismo. Este último grupo proclama la
superioridad de su santidad por encima de la vida pública y secunda una doctrina monista.
Aunque existan distintos planteamientos monistas, en sustancia, apelan a la grandiosidad
del ser como única realidad y donde la mente del individuo no es distinta del cerebro. En
esta línea se pronuncia el filósofo y teólogo Ibn Arabi, nacido en Al Andalus17 y reconocido
por la tradición suní, cuyas obras están prohibidas en Egipto y Arabia Saudí.
Por contra, para los chiíes el imán sí es el intermediario entre Alá y la persona, máximo
conocedor de las Leyes de Dios y cualificado para gobernar la sociedad. Para los chiíes,
los únicos que pueden interpretar las leyes son los mujtahid y, por encima de ellos, Los
ayatollahs, expertos en ética, jurisprudencia y filosofía. La cúspide de esta cadena de sa-
biduría la presiden los grandes ayatollahs, que actualmente residen en Irán e Iraq.
En Marruecos la doctrina malekí que se aplica es la procedente del iman Mâlik Ibn
Anas, discípulo directo de los sucesores de los compañeros del profeta Mahoma. El
imán Mâlik fue directamente calificado por el profeta como “Sabio de Medina” en el
hadîth, lo que basta para certificar su notoriedad, y cuya fiabilidad es irrefutable. Su
cualidad es reconocida sin ninguna divergencia18.
Un rasgo característico de esta escuela es que tienen en cuenta las costumbres
de la sociedad a la hora de legislar e interpretar, siempre que no contradigan la Ley
divina. También el establecimiento de normas jurídicas a partir del interés general de
la sociedad, llamado al masâlih al mursala, es valorado en la escuela de Mâlik.
Para las tres grandes familias de sunitas, en el Islam no hay lugar para el legisla-
dor humano. Dios es el legislador (Sharí’a); en consecuencia, no hay ley positiva que
emane de la razón humana. La ley positiva humana es la explicación derivada de la
ley divina. Así, en el Estado musulmán clásico no existía un poder legislativo consti-
tuido en el sentido preciso del término. La Sharí’a es más que un conjunto de normas,
lleva implícita toda una mentalidad y una forma de vida y, cuando se sigue plenamen-
te, impregna la mente, los actos y los sentimientos de los musulmanes. Es la manifes-
tación más representativa de la vida islámica, ya que los musulmanes viven en todo
momento en contacto con la Ley. Toda costumbre, institución, relación o actitud tiene
algún tipo de conexión con la Ley, incluso los asuntos más insignificantes e íntimos,
como por ejemplo bañarse, dormir, comer, etc.
Como anteriormente se ha señalado, existe una fatwa emitida por la doctrina sunní
contra el autoproclamado Estado islámico, que explica bien cuál es el sentido mode-
rado del islam en estas cuestiones.
• Carta dirigida a Dr. Ibrahim Awwad Al-Badri, alias ‘Abu Bakr Al-Bagdadi’, a los combatientes y
seguidores del Estado islámico en contestación al sermón del día sexto de Ramadán de 1434,
del 4 de julio de 2014.
17 García Quesada, B. (2010). Breve ensayo sobre Ibn Arabi. Extraído el 15 de mayo de 2017 de:
https://www.webislam.com/articulos/39429-breve_ensayo_sobre_ibn_arabi.html.
18 En este sentido consultar http://www.sunnismo.com/presentacioacuten-de-la-escuela-maliki.html.
126 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 127
BEATRIZ TORRILLAS PALLARES
del Estado generaron que estos grupos marginados adoptasen la filosofía extremista
Takfir, como respuesta a la inactividad del Estado. Lejos de sentir lo que la Constitu-
ción proclamaba en su artículo primero como un Estado constitucional, demócrata y
social, los takfir marroquíes impulsaron la creación de grupos como Rebaa en Mequi-
néz o el del Recto Camino en Casablanca.
El sistema marroquí se fundamenta en tres pilares; la integridad territorial, el Is-
lam y la Monarquía, manteniéndose el principio de la unidad del poder en la figura
del Soberano; un poder único, originario y preeminente. Se compagina el desarrollo
del islam político con los partidos políticos, sindicatos y las colectividades locales.
En la actualidad concurren un alto número de partidos políticos21 que se encuentran
presididos por el papel simbólico central del Soberano (máxime cuando la religión
otorga legitimación al Monarca, Amīr al-Mu’minīn), pero que en teoría interactúan
por el principio de equilibrio de poderes. No obstante, tras la reciente formación de
Gobierno, algunos dirigentes políticos han cuestionado la efectividad de la separa-
ción de poderes22, debido al carácter, no sagrado, pero sí decisivo del Rey en la vida
política, pública y religiosa de Marruecos.
128 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
por el que se establece una serie de ritos y leyes. Los partidarios del Salaf consideran
que la Democracia, los partidos políticos, el modernismoy el capitalismo, así como la
globalización han perturbado la creencia fundamentalista y quieren eliminar cualquier
elemento externo. Digamos que actúan como un poder desculturizador: la vuelta a la
época del profeta siguiendo lo establecido en el Corán, los Hadith y la Sunna. Procla-
man la educación de los musulmanes por medio de la fe originaria y pura.
El principal objeto de debate ha sido el vínculo entre el Islam y la política. Sus máxi-
mos activistas son el Partido Justicia y Desarrollo y las asociaciones militantes, que
buscan alcanzar sus objetivos a través de la movilización social, como es el Movimien-
to Justicia y Espiritualidad, encabezado por Abdessalam Yassine, o también denomi-
nado Justicia y Caridad. Se ha visto como el movimiento islamista ha ido cambiando
y posicionándose en distintas esferas, desde su incursión en 1997 hasta el acceso de
Mohamed VI, y cuya integración ha sido heterogénea, según ha necesitado el carácter
del terreno político.
En el plano interno Justicia y Desarrollo persigue una posición más tradicional, le-
jos de los modernismos que proceden del exterior, oponiéndose rotundamente a las
reformas que se acerquen a valores no propios del islam más tradicional. Un ejemplo
de ello fue la oposición frente a las reformas del Código de Familia, Al-Mudawana. Se
adoptó una formulación más moderna de la familia y se ampliaron los derechos de la
mujer hacia una posición más igualitaria y acorde con la condición humana24. Hubo
una reforma, en concreto, que ha sido considerada como una incursión a ojo de los
islamistas y fue la reforma del Acta de Ciudadanía de Marruecos de 1958. Por medio
de este Acta se otorgaba la ciudadanía a: los hijos nacidos de constante matrimonio y
siendo ambos progenitores de origen marroquí; a los menores en situación de aban-
dono o de origen desconocido, siempre que el Ministerio de Justicia lo autorice; y a los
hijos cuyos ascendentes eran de origen extranjero y marroquí.
Por otro lado, tenemos la actuación de los movimientos sociales llevados a cabo
por Justicia y Caridad o Justicia y Espiritualidad25, y que se centra mayormente en los
asuntos domésticos del país, en las relaciones y políticas sociales, en las desigualdades,
la pobreza o la marginalidad. El calado de esta “asociación” es eminentemente popular.
Las dos vías de actuación de Justicia y Caridad se centran en la “islamización” desde
23 Fue entonces cuando Mohamed, en agosto de 2016, hizo un llamamiento a los musulmanes que
residen en el extranjero para que mantengan sus principios musulmanes, lejos de los radicalismos.
24 La reforma de Al-Mudawana extraído el 22 de mayo de 2017 de: http://www.icafi.com/docs/estran-
geria/documents/fmarr.pdf.
25 Curiosamente, este movimiento surgió desde la ilegalidad y actualmente se mantiene bajo una
ilegalidad consentida por Mohamed VI.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 129
BEATRIZ TORRILLAS PALLARES
abajo26, es decir, la implantación más estricta y tradicional del islam desde cualquier
reducto de la sociedad, en aprovechamiento de las circunstancias sociales más
devastadoras y contra el sistema monárquico, dado que han sabido desarrollar política
y métodos de asistencia social, y educación a la ciudadanía, por lo que sus valores
han llegado a la población como la posición contraria a la Monarquía.
Yassine mantuvo un criterio de islamización pacífico, no solo en la región de Ma-
rruecos sino también en las regiones europeas27. Las formas que predicaba Yassine
se distanciaban de las formas salafistas en términos estrictos, pues mientras que Jus-
ticia y Caridad apelaba a la expansión islámica de forma pacífica, otros predicaban la
violencia propia del salafismo extremo. Y así en Marruecos, se curtieron extremistas
que tuvieron conexiones con otros impulsores extranjeros e integrantes de las redes
terroristas internacionales. Son aquellos extremistas salafistas que hacían apología
de la teoría “choque de civilizaciones”. En el siguiente apartado se explica cómo se
llevaron a cabo las conexiones entre Marruecos y las redes extranjeras extremistas.
26 Esta actuación recuerda a las Líneas Generales de la Yihad y de la radicalización en las socieda-
des más desfavorecidas.
27 Abdessalam, Y. (2000). Winning the Modern World. Low, Justice and Spiritually. (pp. 163 a 165).
28 Pargeter, A. (2005). The Islamist Movement in Morocco. The Jamestown Foundation. Extraído el
17 de abril de 2017 de: https://jamestown.org/program/the-islamist-movement-in-morocco/.
130 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
ser en el mundo. En este contexto Arabia Saudí imponía los imanes y, por medio de
ellos, sus propios criterios. En torno a cada mezquita se empezaron a formar redes
dirigidas por emires, invocando a los musulmanes a unirse a la yihad en el extranjero
(Afganistán, Bosnia o Chechenia) invocando el principio de al-amr bil-ma’ruf wa-nahyu
‘ani al-munkar (imponer lo correcto y prohibir lo censurable)29.
La proyección de la doctrina wahabí ha tenido doble calado en Marruecos. Por
un lado, con la creación de los grupos radicales Rebaa y La Comunidad del Recto
Camino y aquellos grupos que pasaron a la violencia política en lucha contra las me-
didas de Hassan II. La importancia radica en el surgimiento de dos ramas yihadistas;
la creada por Zakaria Miloudi y la creada por Youssef Fikri. En paralelo mantenían
colaboración con el grupo yihadista de Agadir formado para la fabricación de explosi-
vos bajo las órdenes de Mustapha Dabt y El Yazid Oujerf, junto con Khaled Abboubi,
experto en conocimientos religiosos de tendencia extremista. Estos grupos tuvieron
implicación directa en los ataques suicidas de 16 de mayo de 2003 en Casablanca y,
anteriormente, con los saudíes Rhalid al-Mihdhar (Alias Abu Suleiman) y Fahd Che-
hri (Alias Abu AbdelRahman) miembros de Al Qaeda y autores del atentado del 11
de septiembre. Tenían contacto con los grupos radicales surgidos en Fez en pro de
la Salafia Yihadia, o con el grupo denominado Alianza del Bien responsable de los
atentados de Casablanca, junto con Abdelaziz Benyaich, que combatió en la guerra
de Afganistán. Este último mantuvo conexión con Mohamed Fizazi, predicador de la
violencia terrorista, cuya actividad se explica en el siguiente epígrafe. Curiosamente,
Mohamed Fizazi fue indultado por Mohamed VI (en el transcurso de las primaveras
árabes) y pasó a predicar en la mezquita Tariq Ibn Zyad, de las más influyentes en
Marruecos30. A esto es a lo que nos referíamos en epígrafes anteriores cuando se
señalaba la labor de la Monarquía y grupos políticos para la contención de los gru-
pos radicales. Con ello se demuestra que la acción estatal y política, la legislación
y cooperación anti terrorista deviene insuficiente para la contención de los grupos
radicales. Otro ejemplo de ello es la integración de Abdelkarim Chadli en la vida
política marroquí, no solo en aras a evitar la formación de grupos islamistas, sino
también como asesor en materia yihadista31.
En todo este entramado de nexos, entre el 11S, Túnez, Casablanca y 11M, hubo
también conexiones muy importantes, como la de Robert Pierre y Abdelhak Bentassir,
que fueron el enlace marroquí con Iraq. O la conexión entre Marruecos y Afganistán
por medio del grupo formado por Mohamed Temsamani y Abdelkrim Mayazi.
Volviendo a la repercusión de la doctrina wahabí en Marruecos, esta fue la que dio
lugar a una segunda oleada de islamistas marroquíes que marcharon en pro de la
yihad, esta vez para combatir en Siria contra el régimen de Basar Al Asad. La vincu-
lación de los islamistas marroquíes en la guerra de Siria se ha realizado a través de
29 Maghraoui, A. (2004). Tras la conexión terrorista marroquí: políticas estatales y wahabismo sau-
dí. Real Instituto Elcano. Extraído el 17 febrero de 2017 de: http://www.realinstitutoelcano.org/
wps/portal/!ut/p/a0/04_Sj9CPykssy0xPLMnMz0vMAfGjzOKNg318fEKcHX1NTZz9QgKNXI0NDS-
BAvyDbUREAbg0Kqw!!/WCM_PORTLET=PC_Z7_3SLLLTCAM54CNTQ27F30000000000000_
WCM&WCM_GLOBAL_CONTEXT=/wps/wcm/connect/elcano/elcano_es/zonas_es/ari+63-2004.
30 Cembrero, I. (7 de abril de 2014). De predicar la violencia ante el terrorista a predicar el sosiego
ante Mohamed VI. El País. Extraído el 2 de mayo de 2017).
31 Consultar las recientes declaraciones de Abdelkarim Chadli disponible en: http://fr.le360.ma/politi-
que/abdelkrim-chadli-les-prisons-sont-des-usines-a-yihadistes-113043 (acceso mayo 2017).
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 131
BEATRIZ TORRILLAS PALLARES
Jabhat alNusra, para después formar parte del Daesh. En Siria se creó un grupo yi-
hadista con integrantes marroquíes llamado Harakat Sham al-Islam, con una posición
clave en la ofensiva de Latakia de 201432.
32 Caleb, W. (2014). Harakat Sham al Islam operates training camp in northwest Syria. The Long
War Journal. Extraido el 5 de mayo de 2017 de: https://www.longwarjournal.org/archives/2014/12/
harakat_sham_al_islam_operates.php.
33 Jordán, J. y Torres, M. (2005). Génesis y desarrollo del radicalismo islámico en Europa. El papel de
las redes magrebíes. VII Congreso español de Ciencia Política y de la Administración. Extraido el
5 de mayo de 2017 de: http://www.aecpa.es/uploads/files/congresos/congreso_07/area04/GT17/
JORDAN-Javier%28UGR%29yTORRES-ManuelR.%28UGR%29.pdf.
34 Blanco Navarro, Jose Mª. y Perez Ventura, O. (2012). Movimientos islamistas en España. Instituto
Español de Estudios Estratégicos. Extraído el 5 de mayo de 2017 de: http://www.ieee.es/Galerias/
fichero/docs_marco/2012/DIEEEM01-2012_MovimientosIslamistasenEspana.docx.pdf.
35 En cuanto al significado de As-Sirat Al-Mustaqim véase http://www.webislam.com/articulos/39672-
al_sirat_al_mustaqim.html.
132 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
Muhammad y Anjem Choudory. El grupo Biat al Iman tuvo un corto periodo de exis-
tencia, pero mucha influencia en los revolucionarios de Zarqa, en las organizaciones
yihadistas. Era una mezcla de terror jordano y extranjero. En 1994 esta célula atacó
Zarqa y Amman. En 1995 Al Zarqawi fue detenido y puesto en libertad en 1999, lo que
aprovechó para mudarse a Kurdistán.
En Alemania existía otra importante red, Hamburg Cell, grupo musulmán creado en
1998, y entre sus filas los más destacados fueron Ramzi Binalshibh, un yemení con
visado alemán, el egipcio Mohamed el-Amir Awad el-Sayed Atta, Said Bahaji, Ziad Ja-
rrah, Abdelgha ni Mzoud, Mounir el Motassadeq y 21 miembros más, fueron los crea-
dores del atentado 11-S. Mohamedou Ould Slahi les convenció para formarse primero
en Afganistán, mientras que otros eligieron formarse en Pakistán. Los que fueron a
Afganistán conocieron a Khalid Shaik Mohammed y Ossama Bin Laden.
En 1999, en Hamburgo, se estaba preparando la ideología extremista de Al Quds
y Taiba Mosque liderada por el tangerino Mohamed Fizazi, líder de la Salafia Yihadia
y adoctrinado en Arabia Saudí bajo la doctrina wahabí. Cuando los miembros de la
Hambrug Cell fueron a formarse a Afganistán, conocieron a Fizazi, antes de que este
creara su célula, y se dirigió a Osama Bin Laden “como el compañero del profeta”. Su
influencia fue de tal magnitud que es considerado como el instructor ideológico y quien
realmente fomentó el choque de civilizaciones para extender el islamismo extremo,
lo que propició los atentados del 11 de septiembre, los de Casablanca en 2003 y los
atentados de Madrid en 2004. Estos atentados fueron diseñados por Fizazi y, en el
caso de los atentados del 11S, vio en Osama Ben Laden al dirigente perfecto para ello,
instruyéndole para la causa.
Antes del atentado del 11 M, Fizazi viajó a Casablanca y conectó con:
• Hassan El Haski, involucrado en el atentado de Casablanca.
• Jamal Zougam, encargado de la financiación a los salafistas.
• los hermanos tangerinos Abdelaziz y Salahedin Benyaich.
• Said Merizak, el punto de enlace entre Fizazi y la célula Al Qaeda en Granada.
• Said Chedadi quien estaba en conexión con el Iman Yarkas. Ambos conectados
con la célula Biat al Iman y el Grupo UK.
• Hajib Chib Mohammed, tangerino arrestado en Barcelona por posesión de ar-
mas y explosivos. Fizazi conectó con él en Marruecos.
Toda esta unión es lo que se denomina como Al Qaeda Convicted Grupo C.
El grupo Al Qaeda Convicted A y B supone la conformación de una cadena terroris-
ta conectada por Imad Yarkas, cuyas conexiones con los atentados del 9/11 quedan
conformadas de la siguiente manera:
Al Qaeda Convicted B supone el enlace de Abdulrahman al Arnaout Abu al Jair,
quien peleó en Bosnia y conectó con el empresario Mohammed Zouaydi, quien a su
vez financiaba la actividad de Mamoun Darkazanli. Abu al Jair tenía conexión con el
anteriormente citado Mustafa Setmarian y con Kamal Hadid Chaar. También integrante
del Grupo B Mohamed Needl Acaid- Alias Abu Nidal casado con la ceutí Nayat Fadal
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 133
BEATRIZ TORRILLAS PALLARES
Mohamed. El matrimonio formado por Abu Nidal y Nayat tuvo gran importancia por su
conexión con los atentados del 9/11 y con los del 11M, dado que fue en su domicilio
de Morata de Tajuña donde se prepararon los materiales que hicieron explotar Atocha.
Fundó una organización terrorista propia, La Organización Abu Nidal, cuya fijación
ha sido siempre la destrucción de Israel. Cuenta con una trayectoria muy elevada
de atentados terroristas de distintos niveles. El Grupo B estaba también integrado
por Mohamed Zaher Asade, casado con una española convertida al Islam, y quien
mantenía conexión con el sirio Tayssir Allaouni (juzgado por Baltasar Garzón) y con
Hassan Al Hussein abu Ubaidah hermano del citado Jamal Hussein.
El Grupo Al Qaeda Convicted A, en relación con los atentados del 11M estaba com-
puesto por el sirio Jasem Mabboule, quien luchó en Bosnia y estaba casado con una
española convertida al Islam; es el que se encargaba de parte de la financiación del
11M, junto con Osama Darra alias Abu Thabet, y a través de quien se pudo obtener,
por medio de las presiones judiciales, la conexión con los atentados del 9/11 y 11M. En
el mismo grupo se encontraba el sirio Abbullah Khayata Kattan, alias Abu Ibrahim, en-
cargado de los materiales explosivos e integrante del Grupo Algecira Salafista. Lideró
la célula Al Qaeda en España entre 1995 y 1997; fue juzgado por Baltasar Garzón por
pertenencia al grupo terrorista liderado por Osama Bin Laden. Quedó demostrado ju-
dicialmente que Abu Ibrahim, junto con Osama Darra, Mohamed Needl Acaid y Jasem
Mahboule, realizaba actividades en pro de los muyahidines, como el establecimiento
de complejas redes de financiación desde España y a través de Yemen.
Los Grupos Al Qaeda Convicted A, B y C tenían directa conexión con Imad Yarkas,
perteneciente al grupo sirio de Hermanos Musulmanes, que peleó en Bosnia y se
integró en España a partir de 1995. Mantenía la conexión con la citada célula “Ham-
burg Cell” y con Mohamed Fizazi, quien hacia además de enlace con la citada célula
Al Quds o Taiba Mousque. Hamburg Cell tuvo contacto permanente con Al Qaeda
en Afganistán y fue a partir de 2001 cuando regresaron a Alemania para preparar la
misión terrorista. Las principales reuniones para materializar los atentados del 9/11 y
11M se sucedieron en Tarragona, junto con Mohamed Belfatmi, Mamoun Darkazanli
y Al Qaeda Convicted Grupo A, B y C. Imad Yarkas y Al Qaeda Convicted A, B y C
tenían en sus redes integrantes marroquíes como Farid Hilali, alias Shakur, Said
Bahaji, a su vez conectados con Mohamed el-Amir Awad el-Sayed Atta, uno de los
líderes principales de los ataques del 11 de septiembre de 200, integrante de Ham-
burg Cell y conectado con la red Al Qaeda en Yemen a través de Ramzi Binalshibh.
Mantuvieron estos dos últimos enlaces con Haydar Zoummar, de Alepo, conocido en
Arabia Saudí y Bosnia por su lucha en la Yihad Global, quien reportaba directamente
a Osama Ben Laden, y extraditado por Estados Unidos en la operación “Extraordi-
nay Rendition”. El citado Mohamed Atta, junto Marwan Yousef Shehi, seguidor de
Al Quds Mosque y con un conocimiento impoluto sobre el Corán, colaboró con el
francés Zacarías Moussaoui (padres marroquíes), y todos mantuvieron conexión
con Malasia y Kuala Lumpur a través de Yazid Sufaat.
5. PERSPECTIVAS
Lo que hace especial a Marruecos es la propia Monarquía. El Rey, como Co-
mendador de los Creyentes, es quien tiene que mantener los principios del Islam,
de la Sharia, de la tradición, el respeto y el cumplimiento de la Ley Musulmana.
134 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
AUGE DEL ISLAMISMO SALAFISTA EN MARRUECOS. EL YIHADISMO COMO DERIVACIÓN DEL SALAFISMO
Esto ha generado que prácticamente todo tenga que ser negociado. Todas las ac-
tuaciones han de estar legitimadas histórica y moralmente, lo que provoca que la
sociedad marroquí haya tenido que negociar en distintos niveles, con instituciones
y con centros o estructuras, siendo un ejemplo de ello las cofradías o los Ulemas.
Cuando hay margen a la negociación, es cuando surgen los inconvenientes, es
cuando hay margen a la clandestinidad. Este sería el factor especial que fomenta
el yihadismo en Marruecos.
Sin embargo, queda mucho por hacer aún, y en concreto en tres áreas. Es
evidente que la primera de ellas gira en torno al desarrollo y fomento de la pobla-
ción. Está demostrado que el desarraigo social y la pobreza fomentan la unión de
combatientes a la llamada del yihad. A día de hoy siguen retornando combatien-
tes a Marruecos mejor preparados e influenciados por otros lugares y grupos. Y,
un tercer problema, no menos importante, es la integración del islamismo radical
en las estructuras del Gobierno. Esto va a generar (si es que no ha sucedido ya)
el vicio de pedir, del chantaje y de presionar al gobierno marroquí para la inte-
gración de posiciones extremistas en sus estructuras gubernamentales. Desde
luego que no es una solución, ni muchísimo menos como pretende la Monarquía,
dar ejemplo a la sociedad, en el sentido de que existe salida del yihadismo. Todo
lo contrario, la imagen que se desprende es muy negativa, dado que la Monar-
quía negocia con extremistas islámicos y, por otra parte, puede darse el efecto
contrario, provocando aspiraciones en los jóvenes marroquíes para alcanzar una
alta posición en el futuro.
El desarraigo social y la pobreza existente en Marruecos, unidos al efecto de los re-
tornados de Siria, los llamamientos en pro de la defensa del Islam originario, la corrup-
ción de las instituciones, el efecto que provocan los sucesivos ataques en occidente
y el problema de la negociación y clandestinidad del islamismo, fomentan el auge del
yihadismo como respuesta al Gobierno, a la Monarquía e Instituciones.
BIBLIOGRAFÍA
Abdelkarim Chadli disponible en http://fr.le360.ma/politique/abdelkrim-chadli-les-pri-
sons-sont-des-usines-a-yihadistes-113043 (acceso mayo 2017).
Abdessalam, Y. (2000). Winning the Modern World. Low, Justice and Spiritually.
Anderson, B. (2006). Imagined Communities. Reflections on the origin and spread of
nationalism.
Blanco Navarro, Jose Mª. y Perez Ventura, O. (2012). Movimientos islamistas en Es-
paña. Instituto Español de Estudios Estratégicos. Extraído el 5 de mayo de 2017 de:
http://www.ieee.es/Galerias/fichero/docs_marco/2012/DIEEEM012012_Movimiento-
sIslamistasenEspana.docx.pdf.
Caleb, W. (2014). Harakat Sham al Islam operates training camp in northwest Syria.
The Long War Journal. Extraido el 5 de mayo de 2017 de: https://www.longwarjournal.
org/archives/2014/12/harakat_sham_al_islam_operates.php.
Cembrero, I. (7 de abril de 2014). De predicar la violencia ante el terrorista a predicar
el sosiego ante Mohamed VI. El País. Extraído el 2 de mayo de 2017).
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263 135
BEATRIZ TORRILLAS PALLARES
136 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 119-136. ISSN: 2341-3263
LA VOLUNTAD DEL GUDARI. GÉNESIS Y METÁSTASIS DE LA
VIOLENCIA DE ETA
ISBN: 9788430968442
Ideas iniciales
Obra estructurada en ocho capítulos a los que debe sumarse el prólogo, así como
los correspondientes a bibliografía y fuentes. Además, el autor ofrece un apartado
dedicado a siglas e índice onomástico, que le sirven para ordenar el trabajo pues en
él abundan los nombres de partidos políticos y de instituciones, con los cuales se en-
cuentra plenamente familiarizado. Esta escrupulosa defensa del orden a la hora de
presentar los contenidos también se observa en todos los capítulos, ya que cada uno
finaliza con un apartado de conclusiones, las cuales no deben considerarse un mero
resumen de lo expuesto en las páginas precedentes, sino que en ellas cobra protago-
nismo la opinión del autor sustentada en sólidos argumentos.
La obra presenta una serie de características que aluden a su contenido y que ha-
cen obligatoria su lectura. Por un lado, porque es un manual de historia del naciona-
lismo vasco en sus diferentes versiones (moderado, radical y heterodoxo, siendo este
último el más novedoso, ya que han sido pocos los investigadores que lo han analiza-
do). Por otro lado, por un hecho que anticipa Florencio Domínguez en el prólogo: “la
voluntad del gudari (…) advierte del riesgo que se cierne en el momento presente de
que en la sociedad vasca, o al menos en un sector importante de la misma, se desa-
rrolle un discurso legitimador del terrorismo pasado” (p.18).
En efecto, la elección voluntaria del terror por parte de ETA es la tesis que vertebra la
obra. Para ello Gaizka Fernández Soldevilla indaga en “las influencias ideológicas y doctri-
nales que contribuyeron a facilitar coartadas a quienes decidían tomar las armas en nom-
bre de ETA” (p.16). Esta afirmación puede interpretarse legítimamente como un ataque
a la equidistancia actual practicada por determinados sectores de la sociedad vasca: “el
recurso a la violencia es una decisión libre de quien la usa y esa voluntariedad debe que-
dar siempre clara, lo que en el pasado no siempre ha sido así” (p.13), recalca Domínguez.
No obstante, de una manera más general, el estudio de las razones por las que
los terroristas, con independencia de su pertenencia o no a ETA, se decantaron por la
violencia, elevándola a la categoría de herramienta política, se ha estudiado con eleva-
das dosis de superficialidad. El resultado ha sido la multiplicación de tópicos y lugares
comunes. Por ello, como refleja el profesor Luis de la Corte “la información acumulada
tras varias décadas de investigación nos permite afirmar que la inmensa mayoría de los
terroristas conocidos no han padecido ningún trastorno psicopatológico severo” (p. 216).
No olvidar el pasado, una obligación ética
Con todo ello, de la obra que reseñamos se derivan una serie de ideas fuerza
que debemos recordar para que la victoria sobre ETA sea total y no quede limitada
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263 137
Reseña de libros
138 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263
Reseña de libros
o refutar hipótesis forma parte de su oficio. Este hecho le permite desenmascarar primero
y mostrar la falsedad después de ciertas “verdades oficiales” que se han acomodado
en el imaginario colectivo y que son simples mitos. Con sus mismas palabras: “otro de
los puntos fuertes del canon nacionalista es que resulta prácticamente impermeable a
la crítica racional (…) Cualquier “verdad histórica” que contradiga la retórica de la patria,
sobre todo si proviene del exterior, es relativizada, ignorada o rechazada como una
mentira interesada” (p. 30). Esta afirmación se corrobora por abundantes ejemplos. La
reinterpretación de la Guerra Civil española por el nacionalismo vasco como una nueva
invasión de España es uno de ellos, probablemente el que mayor influencia ha ejercido,
puesto que fue asumido de manera acrítica por los creadores de ETA.
En efecto, esta fue la idea principal que las generaciones de nacionalistas trans-
mitieron a sus hijos durante la década de los años cuarenta y cincuenta. Se trataba
de una premisa general que se dividía en varias partes integrantes, todas ellas com-
plementarias, que sirvieron como “justificación” para el inicio de la violencia de ETA.
Nos hallamos, por tanto, ante la verdad oficial, antagónica a la verdad real: ETA no
apareció en los momentos en los cuales la represión franquista era mayor (años 40)
sino a fines de los 50, es decir, cuando el régimen experimentaba mayor flexibilidad y
liberalización. Además, “la dictadura nunca estuvo empeñada en un genocidio contra
los vascos, meta que era imposible, sino en la persecución de los disidentes, inde-
pendientemente del lugar de su origen y de que sus ideas fueran nacionalistas (pe-
riféricas), izquierdistas o sencillamente democráticas”. Dicho con otras palabras: “en
Euskadi no tuvo lugar nada parecido a una limpieza étnica” (p. 234).
En esta dialéctica verdad oficial vs verdad real, el PNV no sale bien librado como
demuestra su actitud hacia la II República o su desempeño durante la guerra civil. Sin
embargo, la formación jeltzale ha proyectado una imagen de sí misma como la de una
fuerza política leal en todo momento a la II República, olvidando que sectores como los
jagi-jagi querían utilizar el conflicto bélico para llevar a cabo la secesión de Euskadi.
En este sentido, el profesor Jesús Casquete ha concluido que, tras la guerra civil y
el exilio de numerosos nacionalistas vascos, se estableció una liturgia que partió de la
distorsión de lo acontecido en la guerra (civil), considerando a los “gudaris” caídos como
mártires del movimiento (nacionalista) a los que había que reverenciar. Posteriormente,
cuando ETA desplegó su actividad liberticida, aparecieron nuevos “gudaris” a los que
idolatrar, por ejemplo aquellos terroristas que murieron manipulando bombas.
Este modus operandi o liturgia no finalizó tras octubre de 2011; por el contrario, en
la actualidad disfruta de entidad propia. A modo de ejemplo, el pasado verano la iz-
quierda abertzale responsabilizó al Estado español de la muerte en prisión del etarra
Kepa del Hoyo, obviando su pasado terrorista y que las causas que provocaron su
fallecimiento fueron cardíacas, no la política de dispersión de presos. Asimismo, hoy
en día los etarras, cuando salen de la cárcel, son recibidos en sus poblaciones natales
como héroes. Con ello se demuestra, como apunta Fernández Soldevilla, que ETA y
su entramado social no han renunciado a ganar la batalla del relato.
Los diversos nacionalismos vascos
Esta parte aporta un valor añadido a la obra. Nuevamente, la profesión de
historiador del autor está presente. El doctor Fernández Soldevilla no se conforma
con la meticulosa descripción de las dos grandes familias del nacionalismo vasco, el
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263 139
Reseña de libros
“moderado” (PNV) y el radical (HB, EH, Batasuna…), sino que nos presenta a algunos
otros de menor influencia pero cuya mera existencia refleja el carácter plural y no
homogéneo de la sociedad vasca.
El autor se refiere a esos nacionalismos como heterodoxos, una definición cierta-
mente acertada puesto que presentaban rasgos opuestos a los del nacionalismo oficial
(por ejemplo, mayor lealtad constitucional, renuncia al antagonismo España-Euskadi,
carácter residual del componente religioso...). Uno de sus principales exponentes fue
Jesús de Sarría, quien expresaba que “España debe saber que la deseamos grande y
nuestra” (p.316). Esta afirmación contrasta con la visión de Javier Arzallus para quien
“nosotros somos nacionalistas vascos y por lo tanto no somos españoles. No creemos
en la nación española ni la aceptamos” (p. 317).
Sin embargo, algunos de estos nacionalismos heterodoxos y minoritarios han sido
fagocitados por los mayoritarios. Tal es el caso de Acción Nacionalista Vasca (ANV),
cuyos orígenes se remontan a la década de los 30. Durante su trayectoria apoyó la II
República, tuvo presencia en el gobierno vasco en el exilio (presidido en todo momen-
to por el PNV, cabe significar) y defendió el autonomismo en la Transición. Sin embar-
go, un cúmulo de circunstancias adversas (en particular, sus malos resultados electo-
rales) le llevó a iniciar un proceso de radicalización que culminó en su integración en
HB, asumiendo un rol marginal. Con posterioridad, cuando Batasuna fue ilegalizada
por la Ley de Partidos, ANV fue instrumentalizada por la izquierda abertzale con el fin
de burlar la legislación (p. 321). Esto nos permite formularnos un interrogante nada
retórico: ¿se ha repetido esto mismo, si bien con más éxito, con Eusko Alkartasuna y
su rol a hora de blanquear a Bildu y Sortu?
Alfredo Crespo Alcázar
Doctor por la Universidad Rey Juan Carlos de Madrid. Máster en Análisis y Pre-
vención del Terrorismo (URJC). Profesor de Filosofía del Derecho en ESERP Busi-
ness School. Vicepresidente 2º de ADESyD (Asociación de Diplomados Españoles
en Seguridad y Defensa).
140 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263
LA MAFIA RUSA
GÉNESIS, DESARROLLO Y ASENTAMIENTO EN ESPAÑA
JULIÁN LÓPEZ-MUÑOZ
Dykinson S.L., 2017, 334 páginas.
ISBN: 9788491482666
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263 141
Reseña de libros
142 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263
HISTORIA DE UN DESAFÍO
ISBN: 9788499426365
En casa de un cerrajero entró la Serpiente un día, y la insensata mordía en una lima de acero. Dí-
jole la lima: “El mal, necia, será para ti; ¿Cómo has de hacer mella en mí, que hago polvos el metal?”.
Quien pretende sin razón al más fuerte derribar no consigue sino dar coces contra el aguijón.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263 143
Reseña de libros
rompe absolutamente al lector. Unos hechos que, como se encargan los autores de
señalar, como se debe hacer ante tantas cosas a denunciar de tantos años de lucha
contra ETA y especialmente por el abandono de las víctimas durante tantos años, no
mereció ni la más mínima mención por parte de los obispos de Bilbao, San Sebastián
y Vitoria en su pastoral de 12 de diciembre. Obispos que no eran equidistantes, una
postura que mantenían sin pudor. La sangre de la Guardia Civil y de sus familiares
ha teñido de rojo esta lucha durante todas estas décadas y, durante muchos años, el
sufrimiento ha tenido que gestionarse en silencio y soledad.
Esfuerzo. Es una de las características clave de la Guardia Civil: el sacrificio y la
abnegación. Como bien se está mostrando en cualquier tipo de tipología criminal, la
Guardia Civil no tira la toalla. Cualquier criminal debe saber que puede ser detenido,
aunque hayan pasado décadas desde la comisión del delito. La lucha contra ETA ha
sido un ejemplo de ese esfuerzo, constante, y que aún continúa. Uno de los casos
relatados en la obra, que ejemplariza este esfuerzo, es el de Joseph, infiltrado por la
Guardia Civil y chófer de un dirigente etarra.
Sudor. Quizás, la identidad que se puede establecer entre el esfuerzo y el sudor
hizo que la diferenciación de ambos términos desapareciera de algunas de las traduc-
ciones de Churchill, pero ambos términos no representan lo mismo. De los múltiples
casos que reflejan este esfuerzo extremo destaca la liberación de Ortega Lara. El
capítulo correspondiente narra las dificultades de la investigación, basadas en las
anotaciones intervenidas a Aguirre Lete, y que lanzó la operación “Pulpo”, en la que
se detuvo al grupo al que pertenecía el etarra Bolinaga, tras un seguimiento durante
días que llevó a poner el foco en una nave de Mondragón. Con la intervención judicial
se accede a la misma, narrando los autores del libro las horas de desesperación, de
sudor, para poder localizar a Ortega Lara, e incluso la decisión de Garzón de finalizar
el registro. Afortunadamente, la perseverancia de los guardias civiles llevó al descu-
brimiento del zulo.
Lágrimas. Una historia de lágrimas. Muchas. Demasiadas. La familia de la Guardia
Civil ha llorado mucho. Quien haya tenido el honor de estar en algún acto de la Guar-
dia Civil sabrá perfectamente lo que se siente en un “homenaje a los caídos” y, a duras
penas, habrá sido capaz de sentir cómo la piel se eriza y las lágrimas brotan. Lágrimas
ante cada atentado, ante la indiferencia (“una sociedad que en demasiados momen-
tos prefirió mirar a otro lado”), ante la impotencia, ante la sensación de desamparo.
Pero también ha habido, aunque no compensen el dolor, lágrimas de alegría tras cada
operación, tras cada liberación de un secuestrado. Multitud de historias, las relatadas
en esta historia, que muestran los vaivenes en esta larga lucha, los éxitos y fracasos,
el auge y caída de ETA, y el enorme coste que ha supuesto para nuestra Institución.
El gran valor de esta obra es su contribución para narrar la historia con la fuerza ar-
gumental de los testimonios de fuentes primarias. Una labor necesaria ante el riesgo,
presente, de manipulación de la misma. La historia nunca la deben escribir los crimi-
nales ni sus acólitos. En tiempos de posverdad, de invocación a las emociones por
encima de los hechos, la obra de Sánchez y de Simón relata sucesos tal y como se
desarrollaron, dejando la carga emocional en boca de los protagonistas. Ineludible y
legítimo dar voz a los protagonistas. Una historia necesaria, que además hace justicia
a la Guardia Civil, a su sufrimiento y a su profesionalidad. Como señalaba el coronel
Sánchez en una reciente entrevista: “El CNI, en el final, colabora. Esto es como el
144 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263
Reseña de libros
fútbol, cuando ganamos 5 a 0 y sale Benzema y mete el sexto y dicen Benzema ha ga-
nado el partido. Pues no. Quien acaba con ETA es la Guardia Civil, pero no es mérito
nuestro, es que nos han matado tanto que no teníamos otra”. Como se indica en la
contraportada de la obra, “se ha llegado donde ahora nos encontramos por el trabajo
de muchos, pero en una proporción muy elevada gracias a la Guardia Civil”. Sin duda,
la Institución que más sangre, sudor y lágrimas ha dejado en esta lucha. Una gran
familia, la de la Guardia Civil.
En segundo lugar, la obra muestra cómo se pudo vencer a ETA desde el Estado de
Derecho, con las herramientas que el mismo provee y que deben tener en la unidad
y el consenso sus pilares. Todo ello a pesar de las dudas existentes y las búsquedas
de atajos a través de la guerra sucia de los GAL y el terrorismo de Estado, inaceptable
en un sistema democrático.
Una lucha que está inconclusa mientras existan casos sin dilucidar y asesinos sin
condenar. Se lo debemos a las víctimas y sus familiares. A todas las familias, no solo
las de la Guardia Civil. Memoria, dignidad y justicia. Porque en esta historia, finalmen-
te, sí hay vencedores y vencidos. Que la serpiente, que muerde el polvo, no vuelva a
levantar la cabeza.
Jose María Blanco
Director del Centro de Análisis y Prospectiva de la Guardia Civil.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 137-145. ISSN: 2341-3263 145
DATOS SOBRE LOS AUTORES DE ESTE VOLUMEN
POR ORDEN ALFABÉTICO
146 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 146-147. ISSN: 2341-3263
DATOS SOBRE LOS AUTORES DE ESTE VOLUMEN POR ORDEN ALFABÉTICO
José Luis González Álvarez es teniente coronel de la Guardia Civil, con funciones
de Policía Judicial Específica desde finales de los 80. Doctor en Psicología con una
tesis sobre la aplicación policial de la Entrevista Cognitiva en España (2005). Master
en Ciencias Forenses (UAM). Fundador en 1995 de los Equipos Mujer Menor (EMU-
MEs) y de la Sección de Análisis del Comportamiento Delictivo (SACD) de Policía Ju-
dicial GC, ha trabajado en los últimos 25 años en la aplicación sobre el terreno de los
conocimientos de la psicología a las tareas de investigación criminal, en el desarrollo
de la rama de la Psicología Criminalista dentro de la Psicología Jurídica, impulsando
el análisis profesional de la conducta en beneficio de las investigaciones criminales.
Autor de varios libros y artículos científicos, ha participado en diversos proyectos de
investigación científica y de cooperación policial nacionales e internacionales, y su
interés profesional y científico se centra en el desarrollo de protocolos prácticos para
facilitar a los agentes policiales su labor (desarrollando el Sistema VioGén del Minis-
terio del Interior). Impulsor de la creación del Instituto de Ciencias Forenses y de la
Seguridad de la Universidad Autónoma de Madrid, colabora desde su origen como do-
cente; también con otras Universidades y Centros de Investigación científica y en las
actividades formativas internas de la Guardia Civil y de otras FCS en Policía Judicial.
Está destinado en la Secretaría de Estado de Seguridad. [email protected]; joseluisal-
[email protected].
Antonio Jesús Llamas Guerra es capitán de la Guardia Civil, destinado en el De-
partamento de Grafística del Servicio de Criminalística, es responsable de Calidad en
el Departamento y jefe de las Áreas de Escritura y Medios de Pago. Es licenciado en
Ciencias Económicas y Empresariales por la UNED y Máster en Pericia Caligráfica y
Documentoscopia por la U.D.I.M.A. Director de Seguridad, también posee titulación
superior en Prevención de Riesgos Laborales. Entre otros, ha realizado el curso Supe-
rior de Policia Judicial, curso Superior de Criminalística, curso Superior de Información
y curso Superior de Gestión Económica, en el ámbito de la Guardia Civil. ajllamas@
guardiacivil.es.
Beatriz Torrillas Pallares es licenciada en Derecho por la Universidad Autónoma
de Madrid y máster en Estudios Estratégicos y de Seguridad Internacional de la Uni-
versidad de Granada, así como experta en Derecho de Sociedades por el Centro de
Estudios Financieros, Módulo de grado medio en Diseño Gráfico e Infografía Digital.
Además es analista Internacional en Seguridad Internacional, Terrorismo, Estrategia,
Defensa, Derecho Internacional y Comunitario, y Derecho Penal; y analista por cuenta
propia, con experiencia y en colaboración con la revista One Magazine, en el área de
internacional, perteneciente a la Consultora Grupo Atenea, y con la revista Triarius
en Prevención y Seguridad ante el Terrorismo Global. Igualmente ha colaborado con
la Consultora Internacional Sayara sita en Beirut y con sedes en Kabul, Islamabad y
Washinton D.C como analista internacional, en apoyo a sus programas contra la vio-
lencia, extremismo y radicalización. Es letrado ICAM con siete años de experiencia en
áreas de derecho penal, civil y mercantil. [email protected].
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 146-147. ISSN: 2341-3263 147
NORMAS PARA LOS AUTORES
Los trabajos que se remitan para su publicación en la Revista “Cuadernos de la Guardia Civil” de-
berán ser inéditos y no estar pendientes de publicación en otra revista. No obstante, previa solicitud al
Centro de Análisis y Prospectiva, podrán ser publicados en otro medio, una vez otorgada autorización
escrita en tal sentido por el Director de la revista.
EXTENSIÓN. Un mínimo de 6.000 palabras y un máximo de 9.000 a espacio y medio, en DIN A-4.
ESTRUCTURA. Los trabajos se dividirán en apartados y secciones (2 niveles), con su propio título,
numerados. Se titularán en mayúscula negrita en el primer nivel de jerarquía y con mayúscula redondo
en el segundo (sin negrita). Si fuera necesario un tercer nivel se escribiría en minúscula y negrita, y el
cuarto en minúscula y cursiva.
TIPO DE LETRA. Arial 12 puntos. Las notas y afiliación serán de la misma letra, tamaño 10 puntos.
Se evitará la utilización de negrita y palabras subrayadas en el cuerpo del texto. Se utilizará letra
cursiva para los títulos de libros y otras fuentes o para la inclusión dentro del texto de palabras o expre-
siones en otro idioma diferente al del artículo.
• En el texto
Se utilizará el sistema APA, en el texto del artículo, para citar autoría y fecha, evitando en todo caso
el uso de notas a pie de página. Ejemplo: (García, 2014) o “según García (2014) las condiciones….”
• Bibliografía
Se limitará a las fuentes bibliográficas utilizadas y referenciadas en el texto. Sigue orden alfabético
de apellido de autores.
Ejemplos:
1. Libro:
Mansky, C. (2013). Public Policy in an Uncertain World. London: Harvard University Press.
Antaki, C. (1988). Explanations, communication and social cognition. En C. Antaki (Ed.), Analysing
everyday explanation. A casebook of methods (pp. 1-14). London: Sage.
148 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 148-149. ISSN: 2341-3263
NORMAS PARA LOS AUTORES
3. Artículo:
Moskalenko, S.; McCauley, C. (2010). Measuring Political Mobilisation: The Distinction Between
Activism and Radicalisation. Terrorism and Political Violence, vol. 21, p. 240.
Blanco, J. M.; Cohen, J. (2014).The future of counter-terrorism in Europe. The need to be lost in the
correct direction. European Journal of Future Research, vol. 2 (nº 1). Springer. Extraído el 1 de enero
de 2015 de: http://link.springer.com/article/10.1007%2Fs40309-014-0050-9
5. Contenidos on-line:
Weathon, K. (2011). Let’s Kill the Intelligence Cycle. Sources and Methods. Extraído el 1 de enero de
2015 de: http://sourcesandmethods.blogspot.com/2011/05/lets-killintelligence-cycle-original.html
Schwartz, J. (10 de septiembre de 1993). Obesity affects economic, social status. The Washington
Post, pp. B1, B3, B5-B7
ORGANISMOS Y SIGLAS. Siempre que sea posible se utilizarán las siglas en castellano (OTAN, y
no NATO; ONU y no UNO). La primera vez que se utilice una sigla en un texto se escribirá primero la
traducción o equivalencia, si fuera posible, y a continuación, entre paréntesis, el nombre en el idioma
original, y la sigla, separados por una coma, pudiendo posteriormente utilizar únicamente la sigla:
Los trabajos se presentarán, precedidos por una ficha de colaboración en la que se hagan constar:
título del trabajo, nombre del autor (o autores), dirección, NIF, número de teléfono y de fax, situación
laboral y nombre de la institución o empresa a la que pertenece. Igualmente se presentará una ficha de
cesión de derechos de autor, que se facilitará oportunamente.
Los artículos serán evaluados por el Consejo de Redacción. Se enviarán a los autores las orienta-
ciones de corrección que se estimen pertinentes, salvo aquellas de carácter menor, que no afecten al
contenido y que puedan ser realizadas por el equipo de redacción (correcciones de tipo ortográfico, de
puntuación, formato, etc.).
Los autores de los trabajos publicados en la Revista serán remunerados en la cuantía que establez-
ca el Consejo de Redacción, salvo aquellos casos en que se trate de colaboraciones desinteresadas
que realicen los autores.
A todos los autores que envíen originales a la Revista “Cuadernos de la Guardia Civil” se les remi-
tirá acuse de recibo. El Consejo de Redacción decidirá, en un plazo no superior a los seis meses, la
aceptación o no de los trabajos recibidos. Esta decisión se comunicará al autor y, en caso afirmativo,
se indicará el número de la Revista en el que se incluirá, así como fecha aproximada de publicación.
Los artículos que no se atengan a estas normas serán devueltos a sus autores, quienes podrán
reenviarlos de nuevo, una vez hechas las oportunas modificaciones.
Los trabajos que se presenten deberán respetar de forma rigurosa los plazos que se indiquen como
fecha máxima de entrega de los mismos.
Ni la Dirección General de la Guardia Civil ni “Cuadernos de la Guardia Civil” asume las opiniones
manifestadas por los autores.
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 148-149. ISSN: 2341-3263 149
CENTRO UNIVERSITARIO GUARDIA CIVIL
Marco Legal
Capacidades
• Titularidad del Ministerio del Interior a través de la Dirección General Guardia Civil.
• Adscrito a una o varias universidades públicas que expiden titulos oficiales universitarios del
EEES: Actualmente UC3M y UNED (pendiente de desarrollo).
• Impartir titulaciones universitarias oficiales (grado, máster, doctor) y desarrollar líneas de inves-
tigación de interés para la Guardia Civil.
Oferta Académica
Actualmente el CUGC está adscrito a la Universidad Carlos III de Madrid (UC3M) e imparte las Titu-
laciones Académicas oficiales de:
Para prestar un mayor apoyo en las asignaturas y facilitar el contacto con los alumnos, el CUGC
dispone de un Aula Virtual cuyo acceso se realiza desde la página web (www.cugc.es).
• Investigación Académica.
• Extensión Universitaria.
150 CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 150. ISSN: 2341-3263
IUISI
IUISI pretende desarrollar y promover la investigación científica de alta calidad en materias de se-
guridad que sean de interés para instituciones públicas y privadas, impulsar y promover la difusión de
obras científicas, y crear un marco de reflexión y diálogo.
Las actividades previstas para este año se irán anunciando en su página web: www.iuisi.es
CUADERNOS DE LA GUARDIA CIVIL Nº 56. 2018. PÁGINAS 151. ISSN: 2341-3263 151