.
.
1
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
2
Editor
José Domínguez León Academia Iberoamericana de La Rábida Sevilla, España
Noviembre de 2018
Huelva, España
© ISBN: 978-84-09-07471-6 Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global. United Academic Journals (UA Journals) www.uajournals.com Academia Iberoamericana de La Rábida
© United Academic Journals (UA Journals)
Reservados todos los derechos. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética o cualquier almacenamiento de información y sistema de recuperación, sin permiso escrito de la Academia Iberoamericana de la Rábida.
Esta obra está sujeta a derechos de autor. La Academia Iberoamericana de la Rábida se reserva todos los derechos (ya sea de la totalidad o de parte del material): derechos de traducción, reimpresión, reutilización de ilustraciones, recitación, transmisión, reproducción en microfilmes o cualquier otro modo físico, transmisión o almacenamiento de información, adaptación electrónica, uso para software y uso para una metodología similar o diferente ahora conocida o desarrollada en el futuro.
El uso de nombres, nombres registrados, marcas comerciales, marcas de servicio... en esta publicación, no implica, incluso en ausencia de una declaración específica. que dichos nombres estén exentos de las leyes y reglamentos de protección pertinentes y, por lo tanto, puedan hacer uso de dicha información sin previo consentimiento.
El publicador, los autores y el editor están seguros de asumir que los consejos e información en este libro se consideran verdaderos y precisos a la fecha de publicación. Ni el publicador ni los autores o el editor dan una garantía, expresa o implícita, con respecto al material contenido en este documento o por cualquier error u omisión que se haya podido cometer. El publicador y el editor permanecen neutrales con respecto a los reclamos jurisdiccionales en los mapas publicados y las afiliaciones institucionales. .
José Domínguez León Editor
Problemas emergentes en seguridad Prospectiva y perfilismo para la prevención del delito en lo global
.
Academia Iberoamericana de La Rábida
3
Academia Iberoamericana de La Rábida
4
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
5
EDITOR José Domínguez León es Doctor en Historia, Catedrático de Instituto de Geografía e Historia y Orientador, Profesor Tutor de Historia Contemporánea en la UNED (Centro Asociado de Sevilla), Académico de Número de la Academia Iberoamericana de La Rábida. Fue Director Científico y Coordinador del I, del III y del IV Seminario Internacional sobre Problemas Emergentes en Seguridad (Sevilla, 2013; Huelva, 2015; Sevilla, 2016), y Coordinador para España del II Seminario Internacional ….. (Lisboa, 2014). Es coeditor de la Revista de Pensamiento Estratégico y Seguridad CISDE.
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
6
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
7
CONTENIDO Introducción editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . José Domínguez León
11/12
Módulo 1: Cuestiones internacionales y seguridad
Islamismo e izquierdismo radical en Iberoamérica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pedro Rivas Nieto, Pablo Rey García y Nuria Quintana Paz La consolidación de la guerra híbrida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Guillem Colom Piella
La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable . . . . . . . . . . . . . . . . . Cecilia Carande Cameno
De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones . . . . . . Carlos González de Escalada Álvarez
Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio . . . . . . . . . . . . . . . José Carlos Díaz González
Terrorismo y crimen organizado. Encuentros y desencuentros . . . . . . . . . . . . . . . . . . . . . . . . . . . . José Carlos Díaz González
El tráfico marítimo internacional y su intervención para la paz y para la desestabilización . . . . . . . . Manuel Merinero Villagrasa
17/21
23/27
29/32
33/41
43/47
49/52
53/56
Módulo 2: Prospectiva y seguridad
La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI . . . . Francisco José Martínez López
Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad ............................................................... José Domínguez León
Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . José Domínguez León
61/67 69/81 83/99
Módulo 3: Psicología y seguridad
Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad . . . . . . . . . . . . . . . . . . . 103/106
José Manuel Rodríguez-González Criminal: Víctima y Verdugo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107/111 Mercedes Gómez Crespo
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
8
Módulo 4: Medio ambiente y seguridad Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115/119 Marga Zango-Pascual
Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012 . . . . . . . . . . . . . . 121/125
José Antonio Aparicio Florido Problemas ambientales y seguridad global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127/131 Mercè Sancho Rius y Miguel León Garrido Módulo 5: Nuevas tecnologías y seguridad
La Ingeniería Social - La principal puerta de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135/138 Francisco Javier Urueña Centeno
Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139/146 Mª Elena Estévez Carmona
Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE- . . . . . . . . . . . . . . . . . . . . . 147/151 Álvaro Gómez Villegas
LA-DRONES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153/157
Carlos Llamas Barroso
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
9
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
10
© ISBN: 978-84-09-07471-6
INTRODUCCIÓN EDITORIAL José Domínguez León Academia Iberoamericana de La Rábida Cada vez que se comete algún tipo de ataque contra las personas, los bienes, las infraestructuras, etc, se pone de manifiesto cuan frágil es la realidad en la que nuestra sociedad se inserta, así como lo marcadamente fácil que resulta perpetrar atentados que suponen señalar que la Seguridad no se puede garantizar por completo.
Las medidas que se implantan, en diferentes niveles, para alcanzar un grado de confianza amparado en la Seguridad, van en aumento a medida que las disciplinas científicas aportan nuevos elementos para mejorar la situación y el sentido o percepción de la Seguridad.
Una cuestión es que se dispongan recursos encaminados a hacer más seguras las situaciones en que se desenvuelven las comunidades y las personas consideradas individualmente y otra la verdadera eficacia y oportunidad de los mismos. A ello hay que añadir cómo se percibe por la ciudadanía la aplicación de tales medidas.
La percepción de las personas sobre los elementos que contribuyen a su seguridad es tan importante que puede llegar a convertirse en un verdadero contrasentido. De una parte se aplican medidas para hacer más segura la vida y los bienes de las personas y las sociedades. Por otra se publica gran parte de ellas como factor disuasor ante posibles atacantes y que obrará a favor de un afianzamiento de la percepción y la sensación de Seguridad por los ciudadanos. Sean eficaces o no, y en qué grado, tales recursos, lo innegable es que su divulgación para actuar como factores disuasorios alerta a los posibles atacantes.
De hecho, se produce una especie de autorreinvención delictiva a medida que los delincuentes, atacantes, por tanto, van conociendo parte de lo que los Cuerpos y Fuerzas de Seguridad implantan. Esto conduce a una especie de espiral que parece no tener fin, en cuyo trazado se configura un claro ejemplo de acción-reacción, caracterizado comúnmente por aspectos como que la asimetría de las situaciones provoca que el mundo delictivo se dirija hacia acciones y salidas que eran impensables hace solo unos años.
A veces se entiende que la materialización de hechos delictivos, ataques terroristas, ciberdelincuencia y ciberataques de un amplio espectro, entre otros, suponen como una huida hacia adelante de las redes de delincuencia, amparadas en el sustento de una tecnología cada vez más avanzada y con opciones de aplicabilidad dentro de una morfología de bajo coste y cada vez menor riesgo para quienes cometen delitos. © ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
11
Academia Iberoamericana de La Rábida
12
Cuando esto se traslada al marco de organizaciones criminales, algunas de ellas autotituladas como Estados, la cuestión se magnifica y se hace marcadamente compleja. En el aspecto concreto de determinados tipos de terrorismo se ha pasado de ataques muy planificados, en los que los autores intentaban huir y salvar la vida, a otros en los que estos buscan la máxima letalidad perpetrando un atentado que incluye la pérdida de la vida de quien lo realiza. Esto es solo un a modo de botón de muestra, no solo de la evolución en el modus operandi terrorista, sino también de la mentalidad de quienes ejecutan los ataques. Los analistas y las agencias y Cuerpos y Fuerzas de Seguridad han de aprender al ritmo de quienes cometen delitos y atentados, y hasta adelantarse a ellos desde la más imprescindible aplicación de métodos surgidos en el ámbito de la Prospectiva, así como a partir de los enfoques de la Policía de Prevención.
De acuerdo con esto se hace necesario recurrir a la Prospectiva como disciplina que ayuda a valorar caminos y escenarios, así como implicar a los responsables de la Seguridad Pública y Privada a diseñar derroteros deseables. Hoy no es pensable una Seguridad sin el consecuente análisis de riesgos y amenazas, aunque tampoco sin el análisis prospectivo.
Esto se hace cada vez más necesario en el marco de una sociedad caracterizada por el empleo de nuevas tecnologías en sentido lato y profundo a la vez. Las comunidades se afanan y se precian por acaparar cuantos recursos tecnológicos sean aplicables en sus entornos. Las denominadas ciudades inteligentes (smart cities) suponen un avance y un camino que intentan seguir muchos núcleos urbanos.
Desde lo apuntado hasta aquí se impone la concepción de una Cultura de la Seguridad y la Defensa. Una comunidad que se oriente hacia la consolidación de la extensión de medidas tendentes a lograr la cota más alta de Seguridad ha de mirar con ojos siempre renovados las tareas a ejecutar. Seguridad y Defensa van de la mano, y también cuantas medidas, métodos y propuestas le son propios. Por tanto, desde una perspectiva científica, cabe poner en pie una amplia variedad de líneas de investigación, métodos de análisis y trabajo y planteamientos de nuevas realidades deseables, superadoras de los grandes Problemas Emergentes en Seguridad.
La multidisciplinariedad y la interdisciplinariedad resultan de obligada referencia en cuanto a la investigación en materia de Seguridad y Defensa. Los conflictos se presentan cada vez más como hechos asimétricos, y este aspecto se consolida en cuanto una de las partes se relaciona con determinadas visiones e interpretaciones radicalizadas respecto de la realidad, sea esta conectada con factores políticos, ideológicos, religiosos, etc. Las teorías clásicas se siguen manteniendo en ristre, si bien habría que afirmar una formulación de elementos teóricos puestos al día, novedosos, ajustados a los hechos que se presentan como emergentes. La apreciación de la Seguridad es, paralelamente, un factor marcado por la asimetría, la desigualdad.
Occidente se prepara ante unas continuas agresiones que muchos entienden van bastante más lejos de los hechos en si. Se trata de una andanada tras otra contra los Derechos Humanos, la democracia, el Estado de Derecho, las libertades y los valores que son inherentes a sociedades avanzadas y que a lo largo de siglos han ido incorporando un sistema de equidistancia, tolerancia, solidaridad, empatía y cuanto caracteriza a los modelos sociopolíticos desarrollados y democráticos. No se debe hacer ni proponer un reto a las sociedades occidentales amparándose en sus errores. Estos han de ser subrayados, denunciados, corregidos y superados. La Seguridad, como disciplina, y no solo como concepto, ha de contribuir a la sociedad para hacerla más coincidente con los Derechos Humanos. © ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
13
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
14
© ISBN: 978-84-09-07471-6
MÓDULO 1: CUESTIONES INTERNACIONALES Y SEGURIDAD
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
15
Academia Iberoamericana de La Rábida
16
© ISBN: 978-84-09-07471-6
17
Islamismo e izquierdismo radical en Iberoamérica Pedro Rivas Nieto
E-mail: privas@uloyola.es
Pablo Rey García
E-mail: preyga@upsa.es
Nuria Quintana Paz
E-mail: nquintanapa@upsa.es
RESUMEN. Frecuentemente se ha afirmado que la violencia intraestatal es un problema endémico en Iberoamérica, quizá porque apenas la ha habido interestatal, si se la compara con otros continentes, como Europa. Últimamente el islamismo, como versión degradada del Islam, ha penetrado con fuerza en la extrema izquierda y, desde esa ideología rediviva, se han modificado los razonamientos del terrorismo en el continente.
1. Introducción
En el arte de la política, como en el resto de las artes –y la que acá más nos concierne, que es la de la guerra- quizá no deba tenerse en cuenta lo imposible, pero sí lo improbable. No parecía probable que el Sultán del Imperio de la Sublime Puerta llegase a acuerdos con el cardenal Richelieu, inventor de la razón de Estado y defensor de la catolicísima Francia, pero llegó. Era improbable que el Tercer Reich, por mediación del Ministerio de Exteriores, llegase a acuerdos con el otro gran experimento totalitario del siglo XX, la URSS de los tiempos de Stalin, pero sellaron un pacto de no agresión y de reparto de Europa conocido en los libros de historia como Molotov-Ribbentropp.
De la convicción en la fuerza de la improbabilidad para las cuestiones humanas, y de cierta fe en que en los asuntos de violencia política lo improbable debe tenerse siempre en cuenta –en los trabajos académicos, en la prospectiva, en el trabajo cotidiano de los departamentos de inteligencia y en otros afines- nace este estudio, que parte de una sospecha, de una intuición, de cierta experiencia basada en la observación in situ: se diría que en Iberoamérica las formas de la violencia han cambiado en los últimos tiempos.
Y se puede afirmar con cierta seguridad tan solo si se ven las noticias en televisión, se escucha un informativo radiofónico o se lee la prensa; si se consultan algunas páginas webs de autores anónimos y blogueros comprometidos; al recorrer como viajero algunas zonas del continente fuera de las rutas turísticas al uso; al repasar la literatura académica relacionada con estos temas; o al visitar Iberoamérica en calidad de académico o de asesor especializado en asuntos de seguridad pública y trabajar para organismos encargados de la persecución del delito. En este trabajo estudiamos solo una de las formas de la violencia política que ha sufrido modificaciones:
Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
18 el terrorismo. Y, dentro de él, nos limitamos a indagar en los efectos que tiene la penetración del islamismo en la extrema izquierda1, que a su vez modifica el terrorismo. De las obsesiones islámicas y yihadistas en grupos naturalmente alejados de estas doctrinas trataremos en este trabajo.
2. Las trasformaciones del terrorismo
Hay que conocer los nuevos patrones de la insurgencia, sobre todo si tienen lazos con delincuentes comunes bien organizados y con ideólogos fanatizados. Esta mezcla fortalece la capacidad del terrorismo para la violencia y muestra que en América la seguridad se daña progresivamente.
A modo de síntesis empezaremos afirmando que hay constancia de que algunos grupos terroristas iberoamericanos tienen relaciones con otros de otras zonas del mundo, especialmente de Europa y, de forma creciente –aunque no sean los más abundantes-, de Oriente. El caso más claro es el de las FARC, que a pesar de haberse embarcado en 2012 en una negociación en La Habana con el Gobierno de Colombia que acabará, según cuenta el presidente de la República, dentro de seis meses, aún está en activo. Los lazos son tanto ideológicos como propagandísticos y tácticos. El vínculo no se establece sólo con grupos ideológicamente afines -aunque parezca insólito-, sino con aquellos con los que la distancia ideológica es notoria -por ejemplo, lazos entre revolucionarios de izquierda y musulmanes radicales-, pero de los que pueden aprenderse procedimientos útiles para combatir a sus viejos enemigos y rentabilizarlo de diversas maneras, como veremos más tarde. En el caso de Colombia cabe decir que las relaciones de las FARC con grupos europeos, como la ETA2 y el IRA3, están documentadas desde tiempo atrás (Domínguez, 2011) y se sospecha además que hay lazos con grupos de Oriente Próximo. Todo esto da idea por sí mismo de cómo las amenazas a las que se enfrentan los Estados en Iberoamérica han cambiado y sugieren que quizá sea necesario replantearse la forma de enfrentarse a los problemas. Manwaring (2009: 14-24), profesor del Army War College de los Estados Unidos, hablaba hace ya años de la habilidad de las FARC -el símbolo de la insurgencia en Iberoamérica, de ahí que valga como ejemplo genérico- para llegar a acuerdos con cualesquiera fuerzas de América Latina intercambiando armas, drogas, refuerzo ideológico o lo que fuera, erosionando más y más la capacidad soberana del Estado. Iba incluso más lejos al recordar las tesis de Williams (2008) y de Rapley (2006: 93-103), e insistir en que estos fenómenos, en los cuales se incluían además valores propios de bandas criminales, podían llevar al país a una nueva época de oscuridad. Y este proceso de degradación y de ligazón del crimen y del terrorismo (Davis, 2010; Wang, 2010) es, en buena medida, extrapolable al continente.
Por todo esto las nuevas alianzas de Iberoamérica tienen razones sencillas, más tácticas que ideológicas y muy eficaces: cualquier causa revolucionaria es válida para conseguir los objetivos que aspiran a demoler los Estados democráticos. Por eso, los grupos terroristas se ayudan cuando pueden -y se traicionan si les hace faltay se adhieren a causas en principio ajenas a lo que pretenden directamente, pero entre cuyos enemigos están también los Estados democráticos. Este fenómeno ocurre tanto en la izquierda como en la derecha.
3. La extrema izquierda y el Islam
Si lo anterior es cierto, no debería desconcertar más de la cuenta lo siguiente: que desvaída la referencia marxista para los grupos de izquierda, desaparecidos los triunfos revolucionarios, debilitado el concepto clásico 1 Este fenómeno también se da, de forma sorprendente, en la extrema derecha. Pero eso quedará para otro trabajo. 2 Las FARC fueron durante los años noventa el punto de atracción de los revolucionarios del mundo, del mismo modo que en los ochenta
lo fue la Nicaragua sandinista. ETA se desplazó a Colombia cuando en los 90 los sandinistas perdieron el poder. El material intervenido a Raúl Reyes tras 2008 confirmó las relaciones de las FARC con ETA. 3 El mediador entre las FARC y el IRA había sido ETA. De nuevo, Cuba había sido zona de encuentro y de contactos entre ellos. ETA
empleaba territorio colombiano para probar su material, y las FARC recibieron el desarrollo tecnológico que los etarras habían elaborado. Como las FARC han sido conscientes de que en enfrentamientos en zonas rurales tenían experiencia, pero no en tácticas de terrorismo urbano, acudieron a ETA y al IRA, que sí la tenían, para aprender de ellos. Y al revés: de las FARC aprendían cómo crear un Estado revolucionario. Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
de internacionalismo en América, aquéllos se adhieren a causas nuevas que puedan sustituir a las anteriores, y una de ellas es el Islam. El motivo es que éste es una de las fuentes del terrorismo de raíz religiosa, cuyo fortalecimiento comenzó con el triunfo de la revolución islámica de Irán en 1979 y cuyo renacimiento en el siglo XX fue en 1980. A partir de 1992, un año después de desaparecida la URSS, el número de grupos terrorista laicos decayó y aumentó el de los grupos de raíz religiosa, tal y como ya indicaron textos de hace casi veinte años (Hoffman y Hoffman, 1996: 87-127) y no pocos estudios comparados.
La idea de estas extrañas mezclas es más sencilla de lo que pudiera parecer. El terrorismo de raíz religiosa sustituye, en buena medida, la internacionalidad de las proclamas revolucionarias con la universalidad de las religiones monoteístas. Y de las tres conocidas es el Islam el más proclive a la expansión y al proselitismo. Aunque quizá fuera difícil llegar a una afirmación parecida a través de la exégesis de los textos religiosos, sí puede concluirse lo anterior a partir de la experiencia adquirida: visto el número de grupos religiosos de origen islámico, el tipo y número de atentados cometidos y su letalidad, parece cierto que esa religión es más propensa al proselitismo. Los terroristas islámicos4 no se presentan como la vanguardia revolucionaria de una clase explotada o de un pueblo oprimido -como decían ser los grupos laicos-, sino como la vanguardia armada que representa a una comunidad religiosa que va a acabar con los impíos. Y los terroristas laicos que se amparan en el Islam no aprovechan su vertiente religiosa, sino su nueva fuerza expansiva y revolucionaria -el yihad- que permite combatir al imperialismo. Hay más lazos de los que pudiera parecer a simple vista (Avilés, 2012: 227-249). Es más, si se tiene en cuenta que abundantes palestinos maoístas de los grupos terroristas clásicos de Oriente Próximo se volvieron yihadistas (Sing, 2011) porque el Islam era un potente factor de movilización de masas, se entiende mejor todo esto. El islam superaba los modelos revolucionarios de la URSS y de China y revivía la idea de progreso, aunque quisiera reconstruir una revolución semejante a la de Irán. Este tipo de terroristas laicos no aspiran a construir una teocracia islámica mundial. Se limitan a emplear la fuerza revolucionaria de las proclamas yihadistas. Si para el terrorista religioso la guerra cósmica convierte al enemigo en algo satánico que solo puede destruirse (Juergensmeyer, 2001: 254), para el laico esa idea se adapta con naturalidad a lo siguiente: con el enemigo no caben treguas, sino solo combatirlo hasta la muerte y lograr así los objetivos políticos. Se seculariza el factor religioso, pero no cambia el trasfondo. De hecho, se asemeja a la idea ya clásica de guerra revolucionaria (Rivas y Rodríguez, 2010) con la salvedad de que los fundamentos que la justifican son religiosos, y no laicos.
Hay otro factor para entender estos cambios del terrorismo y es la forma en la que los yihadistas llevan a cabo la guerra asimétrica. Ella es la pauta para combatir a cualquier Estado. En realidad, los pueblos tribales del mundo árabe la habían empleado antes incluso del nacimiento del Islam en el siglo VII y, aunque la utilizaron también otros pueblos, presumiblemente fueron aquéllos los primeros en hacerlo (Garlan, 2003; Partner, 2002). En la actualidad el islamismo la emplea, según sus razonamientos, como forma de defenderse de las nuevas cruzadas. Como este procedimiento no es comparable con el de las clásicas guerrillas iberoamericanas de vocación insurgente –porque buena parte de ellas fueron vencidas en el campo de batalla, o sentadas a una mesa de negociación-, los grupos terroristas se han interesado por la eficacia de la guerra asimétrica para combatir a sus enemigos. Y los más hábiles en hacerlo han sido los musulmanes radicales, que la han experimentado de forma exitosa en lugares como Afganistán e Irak (Reinares, 2014) -tierras del yihad según algunos imanes y autoridades religiosas islámicas-, Somalia (Rodríguez, 2013), Nigeria (Adegbulu, 2013) o Siria, entre otros (Álvarez-Ossorio, 2015), en donde el Estado Islámico (Dairieh, 2015) la aplica eficazmente. Este motivo pragmático es una de las razones de las nuevas alianzas. Relacionada con esta idea hay un concepto de gran utilidad de Ilich Ramírez Sánchez, alias El Chacal, que afirmaba que el Islam le daba al marxismo la espiritualidad e idealismo que aquél no tenía, y el marxismo le daba al Islam la capacidad analítica de la que carecía (2003). Esta idea, síntesis que fortalece la teoría y la 4 Y no hay problema en decir “islámico” porque no culpa a toda la religión ni a quienes la profesan, sino solo a quienes delinquen en
nombre de ella. Los terroristas de ETA eran vascos, lo que no indica que todos los vascos fueran terroristas.
Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
19
Academia Iberoamericana de La Rábida
20 práctica revolucionaria, es un objetivo clave en buena parte de los grupos terroristas actuales. Se aspira, por tanto, a hacer un yihad contra el imperialismo, contra el Estado, contra lo que sea, se sea musulmán o no, se aspire a lograr teocracias islámicas o a construir el socialismo del siglo XXI, porque el yihad5 es la continuación lógica de la revolución. El terrorismo es, por tanto, un acto de legítima defensa. De esta energía bebe la izquierda insurgente y con éste aliento espiritual refuerza su lógica revolucionaria. Mientras más virulento se sea en el combate contra el Estado, más cerca estará el Reino Revolucionario.
El ejemplo táctico claro de todo esto es el kamikaze, el voluntario de la muerte, y el motivo es diáfano: sustituye un enfrentamiento difícil, es rentable para la causa terrorista y reduce el número de víctimas propias (Vestrynge, en Salas, 2010: 369-374). Es un arma precisa, muy manejable y barata (Pape y Feldman, 2010) y los terroristas comprenden perfectamente sus ventajas (Pape, 2005: 22). La guerra asimétrica, por tanto -con estas pinceladas de yihad-, implica éxitos para el terrorismo. Quien resiste, vence, aunque no pueda batir al enemigo en el campo de batalla. El Chacal sintetizó marxismo e Islam6 y algunos se plantean si podría hacerse lo mismo entre bolivarianismo e Islam con fines semejantes, pero eso es tema de otro estudio.
4. Conclusiones
La izquierda radical en Iberoamérica ha establecido contacto con grupos islamistas. Al margen del aumento de las conversiones en el continente a esta fe –muchas de ellas legítimas-, han aumentado las relaciones entre los viejos grupos insurgentes apegados al pensamiento revolucionario y los grupos que tienen el yihad como referencia y como objetivo. Parte de la izquierda radical se ha empapado del espíritu revolucionario y expansivo del yihad así como de las tácticas de la guerra asimétrica –cuya eficacia se ha verificado de Nigeria a Siria, en un extenso campo de batalla que puede aumentar-. Si a esto se le añade el sentido pragmático de estas relaciones, que van más allá de la cercanía ideológica, se advierte lo siguiente: los grupos terroristas en América quizá se fortalezcan en un plazo no demasiado grande. Si los yihadistas supieron reproducir en Oriente la propaganda, los vínculos internacionales y las células secretas de la izquierda revolucionaria, esta lógica la han aceptado con gusto algunos grupos en Iberoamérica. Quizá el yihad y la revolución tienen más parecidos de lo que a priori pudiera pensarse. Cómo citar este capítulo / How to cite this chapter
Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
Referencias
Adegbulu, F. (2013). Boko Haram: the emergence of a terrorist sect in Nigeria 2009-2013, African Identities, vol. 11, nº 3: 260-273. Álvarez-Ossorio, I. (2015). El enroque autoritario del régimen sirio: de la revuelta popular a la guerra civil, Revista CIDOB d´Afers Internacionals, 109: 157-176. Avilés, J. (2012). “Terrorismo anarquista y terrorismo yihadí”, Historia y política, nº 27: 227-249. Barry, M. (2001). “Le detonatéur afgan”, Politique Internationale, Paris, nº 93 : 83-112. Dairieh, M. (2015), Mi viaje dentro del Estado Islámico, VICE News (2 de julio), en https://news.vice.com/es/article/mi-viaje-dentroestado-islamico (consultado el 27 de junio de 2015) 5 El yihad es una obligación jurídica y religiosa -prescrita por Dios y su Profeta- que persiste hasta el día de la Resurrección mientras la universalidad del Islam no sea un hecho. El yihad en el Islam significa tanto guerra santa como esfuerzo personal del creyente por mejorarse, pero las interpretaciones y necesidades de los islamistas la han transformado. 6 Él mismo, aun siendo venezolano, se convirtió al Islam hace ya años en una avanzada revolucionaria, cuando se dedicó a actividades terroristas en Oriente Medio compartiendo la causa palestina. Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
Davis, D. (2010). Irregular Armed Forces, Shifting Patterns of Commitment, and Fragmented Sovereignty in the Developing World, Theory and Society, 39: 397-413. Domínguez, F. (2011). Las conexiones de ETA en América. Madrid: Debate. Juergensmeyer, M. (2001). El terrorismo religioso. Madrid: Siglo XXI. Garlan, Y. (2006). La Guerra en la Antigüedad. Madrid: Aldebarán. Hoffman, B. y Hoffman, D. K. (1996). “Chronology of International Terrorism 1995”, Terrorism and Political Violence, vol. 8, nº 3, fall: 87-127. Manwaring, M. (2009). State and Nonstate Associated Gangs: Credible “MidWives of New Social Orders”. Carlisle, PA: Strategic Studies Institute, U.S. Army War College. Pape, R. (2005). Dying to Win: The Strategic Logic of Suicide Terrorism, New York: Random House Mondadori. Pape, R. y Feldman, K. (2010). Cutting the Fuse: The Explosion of Global Suicide Terrorism and How to Stop It, Chicago: University of Chicago Press. Partner, P. (2002). El dios de las batallas. Madrid: Oberon. Phares, W. (2006). La futura yihad. Madrid: Gota a Gota. Ramírez, Ï. (2003). L´Islam révolutionnaire (2003). Monaco: Editions du Rocher. Rapley, J. (2006). “The New Middle Ages,” Foreign Affairs, May/June: 93-103. Reinares, F. (2014). Auge del terrorismo en Irak y su relación con Siria como escenario común de insurgencia yihadista, Comentario Elcano 21/ 2014, http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comenta rio-reinares-auge-terrorismo-irak-relacion-con-siria-escenario-comun-insurgencia-yihadista (consultado el 28 de junio de 2015). Rivas y Rodríguez, 2010 Rodríguez, M. (2013). Por qué Al-Shabab cautiva a tantos jóvenes extranjeros, BBC Mundo, 25 de septiembre. En http://www.bbc.com/mundo/noticias/2013/09/130924_internacional_shabab_reclutas_internet_occidente_mr (consultado el 11 de julio de 2015) Salas, A. (2010). El Palestino. Madrid: Planeta. Sing, (2011). Brothers in Arms: How Palestinian Maoists Turned Jihadists, Die Welt Des Islam – International Journal for the Study of Modern Islam, vol. 51: 1-44. Verstrynge, J. (2005). La guerra periférica y el Islam revolucionario. Barcelona: El Viejo Topo. Wang, P. (2010). The Crime-Terror Nexus: Transformation, Alliance, Convergence, Asian Social Science, 6: 11-20. Williams, P. (2008). From the New Middle Ages to a New Dark Age: The Decline of the State and U.S. Strategy. Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
Breve curriculum
Pedro Rivas Nieto es vicedecano de la Facultad de Ciencias Jurídicas y Políticas de la Universidad Loyola Andalucía. Director de su grado de Relaciones Internacionales. Ha hecho estancias de investigación en universidades de cuatro continentes. Es autor de media docena de libros, asesor de organismos de seguridad, candidatos electorales y gobernantes en Iberoamérica.
Pablo Rey García es profesor de la Universidad Pontificia de Salamanca. Máster en Paz, Seguridad y Defensa por el IIUGM. Ha hecho estancias de investigación en tres continentes. Ha sido Director del Máster en Comunicación Política y Estrategias de Campaña de la UPSA. Autor de libros y numerosos artículos. Fotoperiodista y experto en imagen de guerra.
Nuria Quintana Paz es doctora en Comunicación y vicedecana de Alumnos de la Facultad de Comunicación de la Universidad Pontificia de Salamanca (UPSA). Es profesora de Televisión. Entre sus líneas de investigación se encuentran las políticas de comunicación y la comunicación e información audiovisual. Además es miembro de la Junta Directiva de la ASPE (Asociación Salmantina de Periodistas).
Rivas Nieto, P., Rey García, P. y Quintana Paz, N. (2018). Islamismo e izquierdismo radical en Iberoamérica. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 17-21). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
21
Academia Iberoamericana de La Rábida
22
© ISBN: 978-84-09-07471-6
23
La consolidación de la guerra híbrida Guillem Colom Piella
E-mail: gcolpie@.upo.es
RESUMEN. Definido tras la guerra de 2006 entre Israel y Hezbollah y utilizado para explicar las tácticas empleadas por los Talibán, Daesh en Irak o Rusia en Ucrania, la guerra híbrida ha adquirido una gran popularidad para explicar los conflictos del siglo XXI. Concebida para advertir de un nuevo tipo de conflicto que combina el empleo de medios irregulares y convencionales limitados, esta idea está recibiendo una gran atención por parte de la comunidad estratégica. La comunicación presenta el concepto de guerra híbrida, estudia su configuración teórica, identifica sus características y evalúa su utilidad práctica.
1. Las “nuevas guerras”
Definido originalmente en el año 2002 para advertir de las tácticas empleadas por la insurgencia chechena contra el ejército ruso durante la Primera Guerra de Chechenia (1994-96), el término guerra híbrida fue empleado por primera vez de manera oficial en la Estrategia Nacional de Defensa estadounidense de 2005 para explicar la combinación de dos o más amenazas de tipo tradicional, irregular, catastrófico o disruptivo. Sin embargo, no fue hasta la publicación del artículo La guerra del futuro: la llegada del conflicto híbrido, del general James Mattis y el teniente coronel Frank G. Hoffman cuando se le dotó de contenido teórico [1]; la guerra de verano de 2006 entre Israel y Hezbolah cuando pareció tener lugar su primera gran manifestación práctica [2]; y la presentación del ensayo titulado El conflicto en el siglo XXI: el advenimiento de la guerra híbrida cuando esta idea se popularizó entre la comunidad de defensa anglosajona hasta convertirse en uno de los ejes que articulan los debates militares y académicos sobre la transformación de los conflictos [3].
Estas nuevas guerras que se plantean como características del mundo globalizado y entre los que se citan los Balcanes, Chechenia, Afganistán, Irak, Líbano, Siria o el Estado Islámico como ejemplos más representativos, son considerados como novedosos tanto por los actores involucrados (Estados, grupos guerrilleros y terroristas, redes criminales o contratistas militares privados), como por los medios utilizados (armamento sencillo y asequible utilizado de forma novedosa, sistemas de armas altamente sofisticados o tecnologías de uso dual), las tácticas empleadas (acciones convencionales limitadas, actos terroristas, insurgencia, guerrillas u operaciones de información), los escenarios elegidos (desde zonas urbanas y densamente pobladas hasta lugares remotos o de difícil acceso), los multiplicadores utilizados (sistemas de posicionamiento y geolocalización, inteligencia de fuentes abiertas (OSINT) y de redes sociales (SOCMINT), redes de información, comunicaciones avanzadas e Internet) o las fuentes de financiación manejadas (desde actividades legales a actos delictivos con estrecha colaboración con el crimen organizado) [4].
Estas características hacen que las “nuevas guerras” del siglo XXI sean formalmente muy distintas de los conflictos representativos de la Época Moderna y Contemporánea, en los que unos ejércitos regulares pertenecientes a un Estado-nación tendían a combatir de manera convencional y simétrica en frentes claramente definidos, con medios tecnológicamente avanzados para la época y sometidos a los usos y costumbres de la guerra comúnmente aceptados por los contendientes. En consecuencia, no es extraño imaginar que cualquier adversario – tanto convencional como irregular – intentará aprovechar las oportunidades que le brinda el mundo actual para explotar, tal y como ha sucedido en Afganistán o Irak y está ocurriendo con Daesh en Irak y Siria o Rusia en Ucrania, las lagunas y limitaciones del estilo occidentalizado Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
24 de combatir, basado éste en la supremacía tecnológica, doctrinal, organizativa, logística y táctica de sus fuerzas armadas y en el cumplimiento de las leyes y costumbres de la guerra con la finalidad de lograr unas victorias rápidas, decisivas, contundentes y sin apenas daños colaterales que, tal y como nos ha vuelto a recordar la Guerra contra el Terror y los desordenes que ha traído consigo la Primavera Árabe, son más la excepción que la norma [5].
Así, frente a la imposibilidad de concentrar una fuerza convencional, el enemigo se dispersa y hostiga al adversario regular con ataques limitados, emboscadas y acciones terroristas. Ante la dificultad de atacar en grupo, lo hace en solitario o en pequeñas unidades organizadas en red a modo de enjambres [6]. Ante la incapacidad de batir el enemigo en terreno abierto, lo hace en pueblos y ciudades, junglas o montañas. Ante la dificultad para dominar el territorio, se confunde con la población buscando la seguridad, el alimento y la cobertura que ésta le proporciona. Y ante la dificultad por concentrar potencia de fuego y precisión de forma permanente, intenta utilizarla en lugares y momentos concretos contra unidades dispersas o población civil, actuando ajeno a los usos y costumbres de la guerra y aspirando a que sus acciones tengan los mayores efectos estratégicos posibles mediante una adecuada explotación informativa de sus actos y una magnífica puesta en escena de los mismos.
No obstante, desde épocas remotas el empleo de la fuerza armada de manera convencional o irregular no ha sido más que una manifestación distinta del mismo fenómeno bélico, condicionado éste por la adaptación de las estrategias, los medios o los procedimientos militares a las circunstancias de cada momento [7]. Por lo tanto, tal y como ha sucedido infinitas veces a lo largo de la historia, ante un escenario marcado por la supremacía militar de los ejércitos regulares avanzados, cualquier oponente – los paramilitares albanokosovares contra Serbia y ésta contra la Alianza Atlántica, las guerrillas chechenas contra Rusia, las milicias de Hamas y Hezbolah contra Israel, la insurgencia talibán, la resistencia iraquí y el Ejército Popular de Liberación chino contra Estados Unidos o Al Qaeda y sus flilales o el Estado Islámico contra Irak y todos los regímenes apóstatas del planeta – se ve obligado a adaptarse y plantear respuestas, algunas de ellas ciertamente muy imaginativas, que mitiguen esta superioridad y exploten las vulnerabilidades políticas, sociales, jurídicas, morales, económicas, demográficas o militares de estos adversarios imbatibles en el terreno convencional [8].
Y es que mientras nuestros oponentes hacen gala de un realismo extremo y no ponen límites a sus acciones, tal y como podemos observar actualmente con los crímenes contra la humanidad realizados por el Estado Islámico; las sociedades occidentales han abrazado los valores posmodernos y posmaterialistas. Ello significa que no sólo son muy reacias a emplear la fuerza como elemento de política exterior; sino que presentan importantes debilidades estructurales que pueden ser explotadas por sus adversarios para convertir en irrelevante su supremacía militar convencional y lograr así sus fines políticos [9]. Entre estas debilidades que podemos observar hoy en día con la tibieza mostrada por la coalición internacional a la hora de actuar contra Daesh, destacan la volubilidad de la opinión pública doméstica y presión de la comunidad internacional; el pánico a las bajas propias y el temor a los daños colaterales; el sometimiento a unos usos y costumbres de la guerra muy restrictivos; la ansiedad por los costes políticos y efectos electorales de las operaciones; la exigencia de restringir su alcance, impacto y duración; la reticencia a utilizar fuerzas terrestres en operaciones o la necesidad de emplear la fuerza de manera limitada y restrictiva..La unión de este conjunto de elementos sienta las bases para la construcción del concepto de guerra híbrida.
Inicialmente, para definir estas “nuevas guerras” se barajaron los tradicionales términos de guerra irregular (contraria a los usos y costumbres de la guerra) y conflicto asimétrico (que explota las vulnerabilidades de las fuerzas regulares), dos términos consolidados en la jerga especializada y que continúan siendo usados para definir estos conflictos que escapan a la lógica convencional, regular y simétrica..Sin embargo, pronto se alertó de que estos conceptos tradicionales no lograban captar la complejidad, naturaleza e implicaciones de estas nuevas modalidades de lucha que parecían combinar el empleo de métodos y medios característicos de la guerra irregular (insurgencia, agitación, propaganda, guerrilla urbana o actos terroristas) con acciones convencionales limitadas de enorme eficacia; que reunían el armamento más sencillo con algunos de los más avanzados sistemas de armas y sofisticados sistemas de mando, control, comunicaciones e inteligencia; que Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
gozaban de una organización más insurgentes tradicionales; que sabían político y cuyas estrechas relaciones fuentes de financiación impensables servicios.
sólida, cohesionada y mayores ambiciones políticas que los grupos aprovechar el poder de Internet para difundir globalmente su mensaje con el crimen organizado internacional no sólo les garantizaban unas años atrás sino también el libre acceso a cualquier tipo de bienes y
2. La teoría de la guerra híbrida
Ambas ideas – una guerra irregular de creciente complejidad, magnitud, alcance y peligrosidad junto con una nueva concepción operativa fundamentada en el empleo integrado de fuerzas regulares e irregulares – sentarían las bases de la guerra híbrida, concebida ésta como una sofisticada forma de lucha característica de la Era de la Información que, fundamentada en las posibilidades que brinda la globalización y el libre acceso a las tecnologías avanzadas, se distingue por la combinación, en todos los niveles y fases de la operación, de acciones convencionales e irregulares, mezcladas éstas últimas con actos terroristas, propaganda y conexiones con el crimen organizado.
Más concretamente, la guerra híbrida se caracteriza por la integración en tiempo y espacio de procedimientos típicamente convencionales con tácticas propias de la guerra irregular (desde las clásicas emboscadas o acciones de propaganda, agitación e insurgencia hasta actos de guerra informativa, guerra legal o ciberoperaciones), mezcladas éstas últimas con actos terroristas y conexiones con el crimen organizado para la obtención de apoyos, recursos y asistencia de todo tipo [10]. En consecuencia, la tipología, el estatuto legal o la organización del combatiente es un factor secundario a la hora de caracterizar la amenaza híbrida, puesto que aquello realmente representativo es su habilidad para emplear de forma simultánea y con una eficacia sorprendente procedimientos convencionales, irregulares y terroristas [11].
A este rasgo distintivo se le suman otras características como son el empleo de armamento tecnológicamente avanzado (aviones no-tripulados, proyectiles de precisión, armas contra-carro y misiles antiaéreos modernos, sistemas de geolocalización, informáticos, sistemas de mando, control, comunicaciones u ordenadores, medios de inteligencia, observación y adquisición de objetivos, etc.); la eficaz explotación de la dimensión propagandística e informativa para difundir su mensaje político y erosionar las opiniones públicas de sus oponentes; su organización interna flexible, adaptable y articulada en red; su completa indefinición normativa y total desprecio a los usos y costumbres de la guerra tradicionalmente aceptados por la comunidad internacional o el eficaz empleo de todos los medios que estén a su disposición para infligir el máximo daño a su adversario. En suma, este conjunto de características permiten a los valedores del concepto concluir que la guerra híbrida es producto de la globalización y constituye la reacción natural al estilo militar occidental.
Tal y como habrá advertido el lector, aunque la guerra híbrida es un concepto a priori novedoso, atractivo y con gran fuerza expresiva, puesto que refleja gráficamente la complejidad de los conflictos actuales; como teoría es imprecisa, confusa y discutible [12]. Tal es la vaguedad de la guerra híbrida que los detractores del concepto centran sus críticas en el carácter inmutable de la guerra; la constatación de que todos los conflictos a lo largo de la Historia han sido, en cierta manera, híbridos [13]; que la amenaza híbrida constituye la evolución lógica de la guerra irregular o en una combinación de todas ellas. Por lo tanto, creen innecesario implantar este término y proponen mantener los conceptos de guerra irregular o asimétrica, algo que varios defensores del conflicto híbrido también han manifestado en alguna ocasión tras cuestionarse si estas guerras son un fenómeno realmente nuevo y totalmente distinto de cualquier manifestación anterior [14]. En consecuencia, aunque el concepto de guerra híbrida es novedoso, atractivo y expresivo, es también muy probable que defina algo tan antiguo como la guerra misma porque, ¿ha existido nunca alguna guerra completamente regular, simétrica y convencional?
En suma, esta idea ha conseguido hacerse un hueco en la jerga especializada para explicar la complejidad de los conflictos actuales. Y es que a pesar de sus carencias, este concepto no sólo aglutina las características definidoras de las guerras posmodernas y muestra la creciente difuminación de la frontera entre lo regular y lo Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
25
Academia Iberoamericana de La Rábida
26 irregular; sino también ilustra a las elites militares y políticas de muchos países sobre la necesidad de superar el paradigma bélico de la Guerra Fría y favorecer la generación de capacidades militares aptas para enfrentarse a cualquier adversario, en cualquier ambiente y en toda la gama de las operaciones.
3. Conclusiones
A pesar de las polémicas que suscita entre la comunidad de expertos, la guerra híbrida – un concepto vago, impreciso y todavía en proceso de configuración teórica pero con mucha fuerza expresiva porque refleja gráficamente la complejidad de muchos conflictos actuales – ha logrado situarse en el centro de los debates acerca de la transformación de la guerra y las nuevas insurgencias. Bien sea para definir el empleo simultáneo de medios convencionales e irregulares, para mostrar la complejidad de los conflictos actuales o para alertar sobre la peligrosidad de la guerra asimétrica, la amenaza híbrida no sólo constituye una respuesta lógica y necesaria al paradigma militar reinante en occidente; sino que conforma una importante amenaza a la que deben enfrentarse los ejércitos actuales y uno de los ejes para la generación de nuevas capacidades militares y apoyar los procesos de transformación de las fuerzas armadas.
Aunque las experiencias recientes sugieren que la guerra híbrida ya se ha hecho un hueco en la jerga militar junto con los conceptos de asimétrico o irregular; ¿qué sucedería si lo que realmente convierte un conflicto en híbrido no es la combinación de lo convencional y lo irregular sino lo que hemos visto en Crimea o Ucrania, con la adaptación de la tradicional maskirovka soviética al mundo del siglo XXI y combinando operaciones encubiertas, el apoyo a grupos locales, el empleo de contratistas militares privados, criminales y fuerzas regulares junto con una potente maquinaria propagandística y masivas operaciones de información? [15]. El tiempo lo dirá… Cómo citar este capítulo / How to cite this chapter
Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
Referencias
[1] Mattis, J. y Hoffman, F. “Future warfare: The rise of hybrid warfare”. U.S. Naval Institute Proceedings, 132 (11), 2005, pp. 30-32. [2] Cordesman, A. Lessons of the 2006 Israeli-Hezbollah war. CSIS, 2007. [3] Hoffman, F. Conflict in the 21st Century: The rise of hybrid wars. Potomac Institute for Policy Studies, 2007. [4] Bunker, R. (ed.). Criminal-States and Criminal Soldiers. Routledge, 2008. [5] Colom, G. Entre Ares y Atenea: el debate sobre la Revolución en los Asuntos Militares. Instituto Universitario General Gutiérrez Mellado, 2008. [6] Henkin, Y. “On Swarming: Success and Failure in Multidirectional Warfare, from Normandy to the Second Lebanon War”. Defence Studies 14 (3), 2014, pp. 310-332. [7] Braud, J. La guerre asymétrique ou la défaite du vainqueur. La Rocher, 2003. [8] Arquilla, J. “The end of war as we knew it? Insurgency, counterinsurgency and lessons from the forgotten history of early terror networks”. Third World Quarterly, 28 (2), 2007, pp. 369-386. [9] Colom, G. “La Revolución Militar posmoderna”. Revista de Estudios Sociales, 50, 2014, pp. 113-126. [10] Lasica, D. Strategic implications of hybrid war: A theory of victory. Command and General Staff College, 2009. [11] Schroefl, J. y Kaufman, S. “Hybrid Actors, Tactical Variety: Rethinking Asymmetric and Hybrid War”. Studies in Conflict & Terrorism, 37, 2014, pp. 862-80. [12] Sadowski, D. y Becker, J. “Beyond the “Hybrid” Threat: Asserting the Essential Unity of Warfare”. Small Wars Journal, 6 (1), 2010, s.n. [13] Murray, W. y Mansoor, P. Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present. Cambridge University Press, 2012. [14] Fleming, B. The hybrid threat concept: Contemporary war, military planning and the advent of unrestricted operational art. Command and General Staff College, 2011. Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
[15] Rácz, A. Russia’s Hybrid War in Ukraine: Breaking the Enemy’s Ability to Resist. Finnish Institute of International Affairs, 2015.
Breve curriculum
Guillem Colom Piella es licenciado en Sociología y en Ciencias Políticas y de la Administración, Máster en Relaciones Internacionales y Doctor en Seguridad Internacional. Tras trabajar en la Unidad de Transformación de las Fuerzas Armadas del Estado Mayor de la Defensa, actualmente es profesor del área de Ciencia Política de la Universidad Pablo de Olavide y codirector de THIBER, the cybersecurity think tank.
Colom Piella, G. (2018). La consolidación de la guerra híbrida. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 23-27). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
27
Academia Iberoamericana de La Rábida
28
© ISBN: 978-84-09-07471-6
29
La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable Cecilia Carande Cameno
E-mail: cecilia.carande.ius@juntadeandalucia.es RESUMEN. Los recientes acontecimientos de dimensión internacional, como la crisis humanitaria de Siria, el avance del Estado Islámico, la primavera árabe, los atentados de Enero en París contra la redacción de Charlie Hebdo, etc, ponen en jaque cuestiones de seguridad internacional, y cómo no, la vigencia y aplicación del Convenio de Schengen. Pero podremos concluir que hay cuestiones que, si se afrontan en común por todas las partes interesadas, harán que en un futuro próximo, Schengen y la seguridad internacional sean vayan de la mano con éxito.
1. Introducción
El Convenio de Schengen nacería precisamente, y en eso querría hacer hincapié, de la falta de acción en el seno de la cooperación intergubernamental, de un grupo de Estados miembros de la Comunidad Europea que, al margen del marco comunitario , deciden adoptar entre ellos un acuerdo internacional. Así, el 14/06/1985, cinco países rubrican en Schengen un convenio relativo a la supresión gradual de controles en las fronteras comunes. Su antecedente inmediato lo constituyó el Acuerdo de Sarrebrück, entre Francia y la entonces RFA, firmado con fecha 13/07/1984, relativo a la abolición de controles entre sus fronteras internas y que preveía, por un lado, la relajación de inspecciones en las fronteras internas de los Estados participantes, y la transferencia, como consecuencia lógica de los controles internos a la frontera externa.
Sucedió que, al no lograrse en los plazos inicialmente pactados los objetivos indicados, el 19/09/1990 se firma el Convenio de Aplicación del Acuerdo Schengen, relativo a la supresión gradual de controles en las fronteras comunes, que entró en vigor el 26/05/1995.El acervo Schengen se incorporó con plenitud al Derecho de la UE con el Tratado de Amsterdam de 1/05/1999, que estatuye una cooperación reforzada ya en el marco tanto institucional como jurídico de la UE. Finalmente, con la entrada en vigor del Tratado de Lisboa, el 1/12/2010, su art. 4 menciona las competencias, tanto exclusivas como compartidas, de la UE y de los Estados miembros, en un espacio de libertad, seguridad y justicia. Hay que hacer especial énfasis en que ahora se asumen como políticas plenamente comunitarias cuestiones antes contempladas en el seno de la cooperación intergubernamental (v.gr. el Título IV del Tratado CE, controles en las fronteras, asilo e inmigración). Tesis fundamental:
No podemos pasar por alto el Reglamento 562/2006, o Código comunitario de normas para el cruce de personas por la fronteras, en virtud del cual se completan preceptos del CAAS. En concreto, en su artículo 5, se establecen los requisitos que han de ser cumplidos por los nacionales de terceros países que no se benefician de la libre circulación comunitaria: estar excluido del listado de personas no admisibles (Sistema de Información Schengen), y no suponer un peligro para el orden público, la seguridad pública o para las relaciones internacionales de uno de los Estados miembros. Asímismo, el Consejo adoptó el Reglamento 539/2011 que cataloga a los nacionales de terceros países en Carande Cameno, C. (2018). La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 29-32). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
30 dos listas, según se exija o no un visado para estancias que no superan los tres meses. Encontrarse en una lista u otra depende de ciertos factores: el control de los flujos migratorios por parte de los Estados emisores de emigrantes, la seguridad de los documentos de viaje expedidos por las autoridades de los terceros Estados, y los intereses estratégicos de la política exterior de la UE y sus Estados miembros.
He de subrayar que el Código de Fronteras Schengen no crea un concepto nuevo de frontera: las interiores y las exteriores vienen determinadas por cada Estado miembro. Lo que sí se ha creado es unas categorías funcionales de fronteras, relacionadas con determinadas competencias territoriales que los Estados comparten con la UE. En este sentido, los Estados actualizan periódicamente la lista de los pasos fronterizos, que al fin y al cabo son fronteras exteriores del espacio Schengen. Esto lleva consigo que el control en la entrada en el territorio de un Estado miembro se produce en el momento del cruce de su frontera exterior: las inspecciones interiores desaparecen. Así, el artículo 20 establece como regla general que no habrá inspecciones fronterizas interiores, dejando a salvo dos excepciones en los apartados a) y b) del artículo 21. La primera de ellas nos indica que la autoridad competente de un Estado miembro puede hacer inspecciones dentro de su territorio, en ejercicio de las competencias estatales de policía, siempre y cuando no tengan un efecto equivalente a las inspecciones fronterizas: que no persiga como objetivo el control de fronteras, que esté basado en información y experiencia policial sobre posibles amenazas a la seguridad pública, y que se ejecute de un modo diferente de las inspecciones sistemáticas de personas en las fronteras exteriores. La segunda excepción alude a las inspecciones de seguridad efectuadas en los puertos o aeropuertos, a fin de verificar la identidad del viajero mediante un documento de viaje. El artículo 22 CAAS establece la obligación de los nacionales de terceros Estados de señalar su presencia a las autoridades competentes del Estado receptor: así se facilita el control de los extranjeros que llegan a Schengen. Pero, dada la escasa utilidad de esta norma, la Comisión hizo una propuesta de revisión del Código de Fronteras Schengen para derogar este precepto, ya que se ha revelado totalmente ineficaz para identificar inmigrantes en situación irregular.
En el artículo 23-31 del Reglamento de 15 de Marzo de 2006 se regula el restablecimiento temporal de los controles en las fronteras interiores, que tendrán un carácter excepcional y un plazo de duración de 30 días (susceptible de ser ampliado), por causa de amenaza grave para el orden público o seguridad interior del Estado miembro. Así, el Estado afectado, 15 días antes de la reinstauración de los controles fronterizos lo comunica a la Comisión y al resto de Estados parte en el Convenio. También en el caso de necesidad de una actuación urgente, se pueden restablecer inmediatamente los controles, para, posteriormente, y en aras de su justificación, comunicarlo a la Comisión y restantes Estados.
Esta actuación excepcional, a raíz de los últimos acontecimientos, como el de la crisis humanitaria de la población siria que huye a refugiarse en Europa, desgraciadamente se ha convertido en “habitual”, haciendo saltar todas las alarmas entre defensores y retractores del CAAS, entre europeístas convencidos y postulantes del principio de soberanía a ultranza de cada nación.
A este respecto, las instituciones europeas apenas pueden ejercer la función que les asigna la normativa comunitaria, porque el procedimiento de restablecimiento de las fronteras interiores es poco transparente, y la información que vienen a facilitar las autoridades estatales es demasiado vaga y general. La Comisión europea pretende comunitarizar el restablecimiento transitorio de las fronteras internas: puesto que la libre circulación de personas en un espacio sin fronteras es una realización esencial de la UE, todas las decisiones que afectan a tal libertad deben de adoptarse a nivel comunitario, y no dejarse en manos de los Estados miembros.
En este sentido, una propuesta de reforma del Reglamento de 2006 que finalmente no lograría ver la luz, establecía la posibilidad de restituir los controles en las fronteras interiores de un Estado miembro con el resto de países del espacio Schengen en caso de insuficiencias en el control de las fronteras exteriores o en la aplicación correcta de procedimientos de retorno, siempre por un período máximo de 6 meses y en caso de amenaza grave para el orden público o seguridad interior. Se atisbaba en esta propuesta de reforma un control Carande Cameno, C. (2018). La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 29-32). Huelva: United Academic Journals (UA Journals).
más estricto a ejercer por la Comisión, papel que no tiene en la actualidad. Finalmente no cristalizó en derecho positivo por la oposición de algunos Estados miembros, en concreto Holanda, Francia, Portugal, Suecia y Eslovaquia, a que fueren las instancias europeas, y en concreto la Comisión quien controlara y autorizara los controles en las fronteras interiores, al considerarlo una grave quiebra del principio de soberanía de cada Estado miembro sobre sus propias fronteras.
Escollos de gran hondura en el actual desenvolvimiento de Schengen son: el funcionamiento del SIS (toda vez que los datos de personas no admisibles son introducidos por los Estados parte, cada uno con sus criterios, y además se combina una parte nacional con otra común); los falsos visados y documentos; así como la imposibilidad de controles sistemáticos cuando se producen entradas masivas. Además el CAAS no contempla la protección temporal de los refugiados, ya que las Disposiciones de Schengen y las que se establecen en el Titulo IV del TCE no conciernen al mismo campo de actuación. Si se apuesta por un avance en el desarrollo del CAAS, el Parlamento europeo debería tener un derecho de fiscalización sobre la actuación de los Estados miembros, y su potencial desde luego no está siendo aprovechado.
Podemos añadir que, dada la frecuente discusión o debate sobre el valor jurídico de las decisiones del Comité Ejecutivo de Schengen, sería más acertado sustituir el sistema actual de regulación por normas comunitarias. Además, en el momento presente el epicentro de la cooperación policial europea lo constituye Europol, y no Schengen, y la cooperación judicial continúa siendo independiente de la policial, dado que las competencias del organismo Eurojust no están del todo definidas.
Afortunadamente, y para equilibrar la integración del acervo Schengen en el marco institucional y jurídico de la UE, el Título VI del Tratado de la UE regula la cooperación reforzada entre los Estados parte. Se trata de alcanzar la total realización de la libre circulación de personas, pero como estamos comprobando, los problemas que se ocasionan en su desarrollo vienen derivados de la variable participación de los Estados miembros, y de la asociación de Estados no miembros de la Unión Europea. El fortalecimiento de las fronteras exteriores lleva consigo un espacio sin fronteras interiores: un Estado relizará funciones de control para beneficio de los demás países y viceversa, se acepta el control exterior de otros Estados. Pero debido a las distintas circunstancias de cada país en cuanto a geografía, nº de pasos fronterizos o grado de presión migratoria, hay Estados miembros de Schengen que asumen una carga más pesada que otros.
El Parlamento europeo ha criticado que se incida tanto en el problema de los visados relativo a la lucha contra la inmigración ilegal y la delincuencia, cuando estamos olvidando que se trata de fomentar el cruce legítimo de fronteras, circunstancia en la que se encuentran la mayor parte de viajeros.
No debemos pasar por alto el papel actual de la Agencia Europea de Fronteras (FRONTEX), que facilita en el momento presente la implementación de las medidas presentes y futuras de control y vigilancia de las fronteras exteriores a través de la coordinación de actividades de los Estados al aplicar las reglas comunes; promociona la solidaridad en la gestión de las fronteras exteriores y promueve un nivel uniforme de seguridad en los perímetros exteriores de la UE.
Ya para finalizar, y sin ánimo de caer en un excesivo optimismo, no podemos dejar de hacer alusión a algún aspecto más de las bondades de Schengen: ha permitido una cooperación judicial extraordinaria, de forma destacada en el ámbito penal, v.gr. con la orden europea de detención y entrega, que se introdujo en nuestro país en el año 2003. Ya por último, se ha promulgado la Ley Orgánica 7/2014, de 12 de Noviembre, sobre intercambio de información de antecedentes penales y consideración de resoluciones judiciales penales en la UE, Ley cuya exposición de motivos pone especial énfasis en "el carácter instrumental de dicha Ley dentro del ámbito de la cooperación judicial en la Unión Europea a fin de incrementar su eficacia y con ello la seguridad de los ciudadanos dentro del Espacio europeo de libertad, seguridad y justicia a través del intercambio de información sobre las condenas penales entre Estados miembros". Se ha constituido el ECRIS, European Criminal Records Information System, mecanismo de intercambio de antecedentes penales en el ámbito UE y que comunica el Registro Central de Penados español con otros registros de la CE. Recientes análisis han Carande Cameno, C. (2018). La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 29-32). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
31
Academia Iberoamericana de La Rábida
32 puesto de manifiesto que España es el 2º país de la UE en procesar más rápido las notificaciones recibidas, al tener integrado el sistema ECRIS con el Registro de penados español, y ser el proceso de grabación de datos automático. En sede judicial, ha permitido una mayor agilización para identificar correctamente, en casos dudosos a extranjeros condenados.
2. Conclusiones
Para concluir, a pesar de las dificultades actuales, Schengen, como parte integrante del acervo comunitario, ha cambiado mucho el horizonte actual, y ha generado una ingente tarea legislativa en cascada de la UE, bajo la forma de Directivas, Decisiones del Consejo y Decisiones Marco, que han dado irregular fruto en el ámbito del desarrollo normativo por parte de los Estados miembros. Estamos a mitad de camino aún, pero ese escenario de libertad, seguridad y justicia será posible en la medida en que se refuerce el papel de las instituciones típicamente comunitarias, que todos los Estados de la UE se integren en el CAAS, alcanzando los parámetros exigidos, y que de una vez por todas los gobiernos estatales tengan una mayor amplitud de miras y de perspectiva: una manera de conseguirlo es transponer estas directrices al propio ordenamiento jurídico, y no dejar a medias tintas ni desconfiar de esta senda europeísta que no debe tener vuelta atrás. Cómo citar este capítulo / How to cite this chapter
Carande Cameno, C. (2018). La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 29-32). Huelva: United Academic Journals (UA Journals). Breve curriculum
Cecilia Carande Cameno. Secretario Judicial de la 2ª categoría con destino actual en el Juzgado de lo Penal nº 4 de Sevilla. A) Formación académica: -Licenciatura en Derecho por la Universidad de Deusto, promoción 1992-1997. -Ingreso por el turno libre de oposición en el Cuerpo Superior Jurídico de Secretarios Judiciales en el año 2004 -Inglés hablado y escrito nivel intermedio. B) Experiencia profesional: Destinos judiciales anteriores: -Juzgado de 1ª Instancia e Instrucción nº 2 de Osuna, años 2005-2008 -Juzgado de 1ª Instancia e Instrucción nº 3 de Alcalá de Guadaira, años 2008-2010
Carande Cameno, C. (2018). La seguridad en Europa y el Convenio de Schengen: un equilibrio inestable. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 29-32). Huelva: United Academic Journals (UA Journals).
33
De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones Carlos González de Escalada Álvarez
E-mail: carlos@cisde.es
RESUMEN. Los los riesgos y las amenazas que se ciernen sobre las sociedades modernas están en constante evolución: la globalización, la irrupción de nuevas tecnologías o la intensificación del terrorismo islamista han propiciado que naciones como la española evolucionen doctrinalmente desde un concepto en el que la seguridad ciudadana y la defensa caminaban por separado, a un concepto de seguridad integral en el que la seguridad colectiva es un prisma formado por diferentes caras, todas relacionadas y todas comunicadas. Hemos pasado del paradigma de la defensa al de la seguridad integral.
1. Introducción
Queriendo dar un impulso que fortaleciera el poder central del estado, Carlos V creó cinco Secretarías de Estado y Despacho en 1714, entre las que incluyó el Despacho de Guerra y el Despacho de Marina e Indias. Ambas se agrupaban a su vez en una Secretaría del Despacho Universal con lo que su gabinete quedó dividido en cuatro áreas: Estado, Hacienda, Justicia y Guerra – Marina (Fernández y García, 2004). Esta estructura orgánica representa un antecedente histórico claro de nuestro actual Ministerio de Defensa.
Ambas Secretarías de Estado y Despacho pasaron a tener rango ministerial a partir de la promulgación del Real Decreto de 20 de septiembre de 1851, mediante el cual se creaban el Ministerio de la Guerra y el Ministerio de Marina, Comercio y Gobernación de Ultramar. El primer ministro de Guerra fue Francisco Lersundi Hormaechea, y el primer ministro de Marina fuer José Baldasano y Ros (Fernández, 1908). A lo largo de las décadas siguientes los ministerios de Guerra y Marina se fusionaron en alguna ocasión para aglutinar los asuntos militares, aunque cada uno mantuvo su idiosincrasia y separación de competencias.
En la primera mitad del siglo XX, se consolidó el uso de la aviación con fines militares que en España inicialmente se adscribió al Ejército de Tierra. Sin embargo, tras la Guerra Civil, en abril de 1939, el nuevo jefe del Estado, el general Francisco Franco formó un gobierno con tres ministerios militares: Ministerio del Ejército, Ministerio de Marina y Ministerio del Aire. Esto da una idea del peso tan importante que se daba al estamento militar dentro de su nueva administración.
Finalmente, con la llegada de la democracia, los tres ministerios se unificaron en un único Ministerio de Defensa. Fue en el segundo año del mandato de Adolfo Suárez, mediante la aprobación del Real Decreto 1558/77 de 4 de julio. La estructura del nuevo ministerio distinguía entre la orgánica del propio ministerio y las Fuerzas Armadas, que estarían formadas por el Ejército de Tierra, la Armada y el Ejército del Aire.
Es muy significativo cómo las diferentes denominaciones traslucen órganos que se encargaban de asuntos “de guerra”, “de ejército” hasta llegar a los asuntos de “defensa”. Este fue un primer cambio paradigmático: González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
34 la administración del Estado hace tres siglos consideraba la guerra algo ordinario y consustancial a la vida de las personas a las naciones: un fenómeno contrapuesto a la paz, pero rutinario. A finales del siglo XX el sentimiento era otro, el Estado vela por su defensa: “mi voluntad no es hacer la guerra, me defiendo”.
Del paradigma de que guerra y paz son realidades de la vida, se pasó al paradigma defensivo. Las naciones por principio y de conformidad con la Carta de Naciones Unidas, renuncian al uso de la fuerza militar para perseguir sus intereses; ello sin perjuicio del derecho de toda nación de protegerse. Así lo declara el artículo 2.3 de la carta:
Los Miembros de la Organización arreglarán sus controversias internacionales por medios pacíficos de tal manera que no se pongan en peligro ni la paz y la seguridad internacionales ni la justicia.
Este paradigma, basado en la defensa de la nación en una guerra convencional, combinado con las necesidades de seguridad y de orden público responsabilidad del Ministerio del Interior, ha estado vigente hasta finales del siglo XX. Pero el paradigma de nuestra seguridad y defensa ha cambiado. Veamos cómo.
2. La evolución de la amenaza.
Como explica el Dr. Guillem Colom (2008), tras la caída del muro de Berlín el 10 de noviembre 1989, la percepción de las amenazas globales cambia radicalmente y aceleraría la evolución doctrinal de lo que los rusos bautizaron como Revolución Tecnológica Militar (RTM) y los norteamericanos Revolución de los Asuntos Militares (RMA1).
Con el derrumbe de la ideología comunista soviética y el consiguiente deterioro de su poder militar, se estableció el sentimiento generalizado de que el mundo pasaba a tener un sistema unipolar de poder, con Estados Unidos como potencia preeminente. Occidente había ganado la Guerra Fría. La nueva Rusia, con enormes problemas económicos y políticos podía a duras penas mantener una sombra de su antigua capacidad militar e influencia en el mundo. Ese era el sentimiento.
Dos años más tarde se produjo un suceso de enorme transcendencia en el pensamiento militar. El dictador Sadam Hussein ordena a su ejército invadir Iraq. Se estaba produciendo un conflicto regional armado de tipo convencional. En ejército agrede e invade a un país vecino. La reacción de Estados Unidos no se hizo esperar y tras el mayor despliegue de fuerzas desde la segunda mundial, la operación “Tormenta del Desierto” las fuerzas aliadas, capitaneadas por Estados Unidos, barrieron a las iraquíes (Colom, 2008). Estados unidos sacó tres conclusiones principales de su victoria en Kuwait e Iraq:
• En un escenario convencional EEUU no tenía rival. • El uso de las nuevas tecnologías de la información había dado una superioridad aplastante a los norteamericanos. • Había que revolucionar la maquinaria bélica estadounidense para adaptarla a dichas tecnologías.
Como antes se ha mencionado, Occidente se persuadió de que estaba siendo testigo de una Revolución de los Asuntos Militares (RMA) en los que el uso de las tecnologías de la información y de las armas inteligentes cambiaría el campo de batalla para siempre. Para adaptar a sus fuerzas armadas a la RMA, nació el concepto de “Transformación”, que es la adaptación de las estructuras y materiales de los ejércitos para sacar provecho de esa revolución. Estados Unidos, la 1 Revolution of Military Affairs (RMA).
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
OTAN y otros países occidentales empezaron a aplicarse para adaptarse a la RMA mediante el nuevo paradigma defensivo de la “transformación”.
Sin embargo, los atentados de Al-Qaeda el 11 de septiembre en Nueva York, vinieron a alterar completamente el mapa de amenazas. De pronto, de forma completamente inesperada, un actor no estatal haciendo un uso extraordinariamente audaz e inteligente de recursos civiles, había causado el mayor atentado terrorista que ha conocido la historia. El mayor ataque en suelo norteamericano desde Pearl Harbor.
Lo que siguió es una “declaración de guerra” al terrorismo, una invasión de Afganistán y de Iraq en el que las fuerzas convencionales de Estados Unidos y otros aliados, incluida España, se encontraron en un conflicto de ocupación en el que el principal problema era la insurgencia terrorista. Los ejércitos convencionales empezaron a desenvolverse torpemente en un escenario no convencional. Nacía el “conflicto asimétrico”: fuerzas regulares perfectamente pertrechadas contra guerrilleros audaces y sanguinarios. El nombre era novedoso, el fenómeno, no.
Como explica Jordán (2014) la teoría de la RMA y del IT-RMA2 desde una perspectiva de conflicto no convencional puso de manifiesto grandes limitaciones. Las naciones occidentales aprendieron a marchas forzadas técnicas de inteligencia humana, contrainsurgencia y pacificación, “ganar los corazones y las mentes”, pero el problema no se detendría ahí.
En la última década el número de riesgos y amenazas que se ciernen sobre la seguridad colectiva de las naciones se ha multiplicado. Se ha atomizado. Desde el poder emergente del gigante Chino, que ha aumentado su gasto militar en un 679% en los últimos 20 años (González de Escalada, 2014), al surgimiento de redes criminales que operan en el ciberespacio, pasando por fenómenos de inmigración masiva orquestada por bandas criminales, las amenazas siguen cambiando.
Actualmente está comúnmente reconocido que la seguridad es un bien esencial y condición sine qua non para la prosperidad de las sociedades modernas. Y la seguridad en todas sus facetas: seguridad militar, seguridad jurídica, seguridad medioambiental, seguridad ciudadana, seguridad alimentaria, seguridad nuclear, la lista es enorme. Hoy la gente no se conforma sólo con pasear segura o disfrutar de su vida en paz. También quiere que sus tribunales respondan con equidad; quiere tener la tranquilidad de comer un producto envasado con todas las garantías; quiere constatar que si hay un incendio forestal, el Estado desplegará medios para defender su casa; quiere que sus hijos estén a salvo si navegan por Internet. Hoy la seguridad es un todo, un bien complejo para una sociedad compleja. Una sociedad ambiciosa que desea cotas cada vez mayores de bienestar. Veremos a continuación que esa constatación también afecta ya a la acción de gobierno.
2. El nuevo paradigma: de la defensa a la seguridad integral
El artículo 8 de la Constitución española es muy específica en cuanto a la misión de las Fuerzas Armadas:
1. Las Fuerzas Armadas, constituidas por el Ejército de Tierra, la Armada y el Ejército del Aire, tienen como misión garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional.
Es un párrafo que se redactó, intuimos, pensando en la posibilidad de un conflicto convencional o una crisis constitucional interna. Pareciera que en el subconsciente del legislador subyacían las palabras “guerra”, “invasión”, “guerra civil”, “golpe de estado” “sedición”. Las principales amenazas que se percibían en aquella época. 2 Information Technology - Revolution of Military Affairs. Revolución de los Asuntos Militares asociada a las tecnologías de la información. González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
35
Academia Iberoamericana de La Rábida
36 Sin embargo, hoy las Fuerzas Armadas participan en rescates tras inundaciones; hacen frente a agresiones cibernéticas; apoyan a los Cuerpos y Fuerzas de Seguridad del Estado en vigilancia marítima; reparten medicamentos en zonas remotas.
Un claro primer exponente de esta concepción holística de la seguridad fue la creación de la Unidad Militar de Emergencias, mediante el Real Decreto 416/2006, de 11 de abril. Posteriormente se reguló su intervención, mediante R.D. 1097/2011, 22 julio, por el que se aprobaba el Protocolo de Intervención de la Unidad Militar de Emergencias. Su nacimiento fue muy polémico porque hubo quién recordó que la misión constitucional de los militares no era precisamente hacer de bomberos o de socorristas. Sin embargo, hoy consideramos que defender a la población de los efectos calamitosos de una catástrofe es algo útil y recurrente, mientras que defender a la Patria de una invasión es algo que (afortunadamente) nunca ocurre. El ciudadano ha pasado a ser beneficiario directo de la acción de sus Fuerzas Armadas. ¿Qué está pasando?
Pues que se pone de manifiesto que la seguridad y la defensa ya no pueden abordarse por separado. Actualmente las amenazas son tan complejas y están tan atomizadas que es preciso conjugar la capacidad combinada de muchas entidades estatales y autonómicas para contrarrestarlas, y como veremos, ya no sólo basta con Cuerpos y Fuerzas de Seguridad del Estado y de las Fuerzas Armadas.
La aprobación de la Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional ya recoge misiones de las fuerzas armadas que se apartan mucho del objetivo de ganar una guerra convencional o de imponerse en un conflicto bélico. Además de citar la misión constitucional de “garantizar la soberanía e independencia de España, defender su integridad territorial y el ordenamiento constitucional”, entre las misiones de las Fuerzas Armadas que recoge la Ley de Defensa Nacional de 2005, figuran dos especialmente significativas:
2. Las Fuerzas Armadas contribuyen militarmente a la seguridad y defensa de España y de sus aliados, en el marco de las organizaciones internacionales de las que España forma parte, así como al mantenimiento de la paz, la estabilidad y la ayuda humanitaria. 3. Las Fuerzas Armadas, junto con las Instituciones del Estado y las Administraciones públicas, deben preservar la seguridad y bienestar de los ciudadanos en los supuestos de grave riesgo, catástrofe, calamidad u otras necesidades públicas, conforme a lo establecido en la legislación vigente. Y entre los seis tipos de operaciones que se describen, destacamos dos especialmente ilustrativas:
c) El apoyo a las Fuerzas y Cuerpos de Seguridad del Estado en la lucha contra el terrorismo y a las instituciones y organismos responsables de los servicios de rescate terrestre, marítimo y aéreo, en las tareas de búsqueda y salvamento. e) La colaboración con las diferentes Administraciones públicas en los supuestos de grave riesgo, catástrofe, calamidad u otras necesidades públicas, conforme a lo establecido en la legislación vigente.
La integración de competencias no acaba ahí, la LDN, también prevé que los Cuerpos y Fuerzas de Seguridad del Estado puedan subordinarse al Consejo de Defensa Nacional llegado el caso de conflicto bélico o estado de sitio:
Artículo 25. Coordinación de actuaciones. En tiempo de conflicto bélico y durante la vigencia del estado de sitio, las actuaciones de la Guardia Civil serán coordinadas por el Consejo de Defensa Nacional, dependiendo en tales supuestos directamente del Ministro de Defensa, en los términos que determine el González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Presidente del Gobierno.
Artículo 27. Cuerpo Nacional de Policía. El Cuerpo Nacional de Policía, en los supuestos previstos en el artículo 25, será coordinado por el Consejo de Defensa Nacional, dependiendo del Ministro del Interior con el alcance que determine el Presidente del Gobierno.
A nuestro juicio, la Ley de Defensa Nacional recoge claramente exponentes del nuevo paradigma integrador entre los actores de la seguridad y la defensa porque asigna a las Fuerzas Armadas misiones de apoyo a las FFCCSE y de protección civil luso de protección civil; mientras que por otro lado, en situaciones de especial gravedad Guardia Civil y CNP se subordinaría al Consejo de Defensa Nacional. En esta ley, la seguridad empieza a concebirse como un todo.
La Estrategia de Seguridad Nacional (2013), publicada por el Gobierno de España en el marco de su Política de Seguridad Nacional, vendrá a reforzar la integración. En el prólogo, el presidente del Gobierno, Mariano Rajoy escribe que la ESN 2013 “ofrece una visión integral de la Seguridad Nacional”. Estamos ya ante el paradigma de la seguridad integral. En su capítulo 1, la ESN dice:
La Seguridad Nacional se define de una forma integral y amplia y se concibe como un servicio público objeto de una Política de Estado, que precisa la colaboración de la sociedad en su conjunto.
La idea general de la ESN 2013 es que las amenazas, riesgos y vulnerabilidades son muchos y que contrarrestarlos es tarea de todos porque la seguridad, concebida de manera integral, es un bien precioso para el desarrollo de la sociedad. Es significativo que a lo largo de todo el documento, la palabra “integral” aparece en 26 ocasiones.
La ESN 2013 identifica claramente las doce amenazas y vulnerabilidades que a juicio del Gobierno se ciernen sobre nuestro país: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.
Conflictos armados Terrorismo Ciberamenazas Crimen organizado Inestabilidad económica y financiera Vulnerabilidad energética Proliferación de armas de destrucción masiva. Flujos migratorios irregulares. Espionaje Emergencias y catástrofes. Vulnerabilidad del espacio marítimo Vulnerabilidad de infraestructuras críticas y servicios esenciales
Si analizamos de quién es competencia su neutralización, descubrimos que competen fundamentalmente a las Fuerzas Armadas, a las Fuerzas y Cuerpos de Seguridad del Estado como al Centro Nacional de Inteligencia. Pero no sólo a ellos, ya que hay vulnerabilidades que son competencia directa de ministerios, de departamentos o de Comunidades Autónomas y en algunos casos, son competencia de varios organismos a un tiempo. Si analizamos las amenazas y vulnerabilidades y quién es responsable de su neutralización el resultado que se arroja es el siguiente:
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
37
Academia Iberoamericana de La Rábida
38
En la misma Estrategia de Seguridad Nacional, el Gobierno español indica doce “ámbitos de actuación” cada uno de los cuales cuenta con sus propios objetivos y unas líneas de actuación estratégica.
También resulta muy ilustrativo el análisis de la recientemente aprobada Ley 36/2015, de 28 de septiembre, de Seguridad Nacional en la que se consagra un valor fundamental al concepto que nos ocupa, abriendo con el preámbulo:
La seguridad constituye la base sobre la cual una sociedad puede desarrollarse, preservar su libertad y la prosperidad de sus ciudadanos, y garantizar la estabilidad y buen funcionamiento de sus instituciones. También destacamos la definición de Seguridad Nacional que hace la propia ley:
Seguridad Nacional es la acción del Estado dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, a garantizar la defensa de España y sus principios y valores constitucionales, así como a contribuir junto a nuestros socios y aliados a la seguridad internacional en el cumplimiento de los compromisos asumidos. Observemos, que por primera vez, se considera que la seguridad engloba la defensa de España. Otra importante novedad es que la ley acuña el concepto de “Cultura de Seguridad Nacional”, que es una evolución del concepto de “Cultura de Defensa” muy utilizado por nuestras Fuerzas Armadas. 3 Compete a las Fuerzas Armadas y CNI hacer frente a casos de terrorismo insurgente en zonas de operaciones en el exterior. 4 Responsable de ciberseguridad. 5 Responsable de neutralizar ciberespionaje. 6 Responsable de ciberdefensa y diseño de ciberarmas. 7 A través de la Unidad Militar de Emergencias. 8 Ministerio del Interior.
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
También esta ley hace referencia al paradigma de la seguridad integral:
El superior interés nacional requiere mejorar la coordinación de las diferentes Administraciones Públicas, buscando marcos de prevención y respuesta que ayuden a resolver los problemas que plantea una actuación compartimentada, organizando a diversos niveles y de manera integral, la acción coordinada de los agentes e instrumentos al servicio de la Seguridad Nacional.
El concepto integral se ve perfectamente reflejado en la composición multidisciplinar del Consejo de Seguridad Nacional, que ya se preveía en la ESN 2013. Está formado por el presidente del Gobierno, que lo presidirá, los vicepresidentes del Gobierno, si los hubiere; los ministros de Asuntos Exteriores y de Cooperación, de Justicia, de Defensa, de Hacienda y Administraciones Públicas, del Interior, de Fomento, de Industria, Energía y Turismo, de Presidencia, de Economía y Competitividad y de Sanidad, Servicios Sociales e Igualdad; el director del Gabinete de la Presidencia del Gobierno, el secretario de estado de Asuntos Exteriores, el jefe de Estado Mayor de la Defensa, el secretario de estado de Seguridad, el secretario de estadodirector del Centro Nacional de Inteligencia y el director del Departamento de Seguridad Nacional. Además, pueden ser llamadas otras autoridades ministeriales o autonómicas, además de expertos en la materia. Es decir, cualquier persona con competencia puede verse convocada a dicho consejo:
Igualmente podrán ser convocadas aquellas personas físicas o jurídicas cuya contribución se considere relevante a la vista de los asuntos a tratar en el orden del día.
Esta composición denota la convicción del Gobierno (y así aparece en el título de la ESN 2013) de que la seguridad “es un proyecto compartido”. La seguridad es cosa de todos. Por primera vez, cualquier representante de los poderes públicos, de entidades privadas o personas físicas puede verse convocado al Consejo de Seguridad Nacional para contribuir a la resolución de una situación. . En definitiva, del análisis de la Ley de Defensa Nacional, Estrategia de Seguridad Nacional y Ley de Seguridad Nacional, extraemos las siguientes evidencias:
1. Las Fuerzas Armadas tienen ya por ley misiones encomendadas que están directamente relacionadas con la seguridad y con la protección civil. Dichas misiones se llevan a cabo con carácter rutinario. 2. Igualmente, en caso de conflicto bélico o estado de sitio, a las Fuerzas y Cuerpos de Seguridad del Estado dependerían del Consejo de Defensa Nacional, por lo que se prevé su contribución directa a la defensa de España. 3. El Gobierno de España defiende que la seguridad nacional ha de abordarse desde una visión integral. 4. Ante las doce amenazas y vulnerabilidades detectadas por la ESN 2013, en el marco de la Política de Seguridad del Gobierno9, los actores competentes son muy variados y engloban a FFCCSE, FAS, CNI, ministerios, departamentos ministeriales y CCAA. 5. La neutralización de amenazas y vulnerabilidades detectadas por la ESN 2013 se engloban en categorías igualmente variadas: seguridad, defensa, inteligencia, economía, industria, energía, comercio, pesca. El abordaje de la seguridad se vuelve multidisciplinar. 9 Ley de Seguridad Nacional. Artículo 4. Política de Seguridad Nacional. 3 La Estrategia de Seguridad Nacional es el marco político estratégico de referencia de la Política de Seguridad Nacional. Contiene el análisis del entorno estratégico, concreta los riesgos y amenazas que afectan a la seguridad de España, define las líneas de acción estratégicas en cada ámbito de actuación y promueve la optimización de los recursos existentes. Se elabora a iniciativa del Presidente del Gobierno, quien la somete a la aprobación del Consejo de Ministros, y se revisará cada cinco años o cuando lo aconsejen las circunstancias cambiantes del entorno estratégico. Una vez aprobada, será presentada en las Cortes Generales en los términos previstos en esta ley. González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
39
Academia Iberoamericana de La Rábida
40 6. Consecuencia de la complejidad derivada del punto anterior, el Consejo de Seguridad Nacional es un órgano de composición muy variada al que además puede ser convocada cualquier persona física o jurídica que pueda contribuir a resolver una situación. 7. Jurídicamente se considera la seguridad nacional como una “acción del Estado” para “proteger la libertad, derechos y bienestar de los ciudadanos”. Se establece una relación directa entre seguridad, libertad, derechos y bienestar. 8. Igualmente, se considera la defensa como una parte integrante de la seguridad nacional. 9. La LSN reconoce una relación directa entre seguridad, libertad, desarrollo social y prosperidad. 10. La LSN introduce el concepto de Cultura de Seguridad Nacional, novedoso sobre los ya conocidos de Cultura de Defensa o Cultura de Seguridad y Defensa.
3. Conclusiones
A la vista de lo expuesto anteriormente hemos querido demostrar que la concepción colectiva de seguridad ha resultado en diferentes paradigmas en nuestra historia contemporánea. Si el paradigma militar de la sociedad del siglo XVIII consideraba que guerra y paz, eran consustanciales a la vida humana, a finales del siglo XX, el paradigma era ya que las naciones democráticas conviven, cooperan y, en todo caso, se defienden.
Pero el crecimiento y globalización de las amenazas nos han llevado hacia un nuevo paradigma: los países no sólo se defienden, también han de protegerse colectivamente de amenazas y vulnerabilidades. Algo que no pueden hacer nuestros garantes estatales por separado.
El nuevo paradigma considera la seguridad como un bien público precioso que es necesario fomentar de manera integral. El Estado define ya la seguridad nacional como una acción coordinada de FFCSE, Fuerzas Armadas, servicios de inteligencia, ministerios, departamentos, CCAA e incluso entidades y personas. Un esfuerzo compartido y una tarea de todos. Para la sociedad española hoy la seguridad y la defensa no son suficientes, la sociedad aspira a gozar de una seguridad integral. Cómo citar este capítulo / How to cite this chapter
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Referencias
BIBLIOGRAFÍA • COLOM PIELLA, Guillem (2008). “Entre Ares y Atenea. El Debate sobre la Revolución de los Asuntos Militares”. Madrid. Instituto Universitario Gutiérrez Mellado-UNED. • FERNÁNDEZ DÍAZ, Roberto, GARCÍA CÁRCEL, Ricardo (2004). Historia de España. Los Borbón. Fin de los Austria y llegada de los Borbón (siglo SVIII). Madrid. Espasa Calpe. • FERNÁNDEZ DURO, Cesáreo (1908) Historia de la Armada Española desde la unión de los reinos de Castilla y Aragón. Madrid. Instituto de Historia y Cultura Naval. • GONZÁLEZ DE ESCALADA, Carlos (214). “Mientras usted duerme, China se está rearmando”. Sevilla. Observatorio de Inteligencia, Seguridad y Defensa. CISDE. • JORDÁN, Javier (2014) “Innovación y Revolución en los Asuntos Militares: una perspectiva no convencional”. Granada. Grupo de Estudios en Seguridad Internacional – Universidad de Granada. LEGISLACIÓN DE REFERENCIA (por orden de aparición en el texto)
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
• Real Decreto 1558/77 de 4 de julio • Carta de Naciones Unidas y Estatuto de la Corte Internacional de Justicia. 1945. • Real Decreto 416/2006, de 11 de abril, por el que se establece la organización y el despliegue de la Fuerza del Ejército de Tierra, de la Armada y del Ejército del Aire, así como de la Unidad Militar de Emergencias. • Real Decreto 1097/2011, de 22 de julio, por el que se aprueba el Protocolo de Intervención de la Unidad Militar de Emergencias. • Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional • “Estrategia de Seguridad Nacional, un proyecto compartido” (2013). Departamento de Seguridad Nacional. Presidencia del Gobierno de España. • Ley 36/2015, de 28 de septiembre, de Seguridad Nacional.
Breve curriculum
Carlos González de Escalada Álvarez nació en Sevilla en 1971. Actualmente es el director general del Grupo SAMU, entidad con 350 empleados especializada en servicios de Salud y Acción Social. También es el presidente del Campus Internacional para la Seguridad y la Defensa, CISDE.
Cursó sus estudios primarios y secundarios en España, culminando su último año en Estados Unidos. Es licenciado en Ciencias de la Información por la Universidad de Navarra, Máster en Dirección y Administración de Empresa por el Henley Management College de la Universidad de Reading y Máster Oficial en Seguridad, Defensa y Geoestrategia por la Universidad a Distancia de Madrid. Actualmente es doctorando por dicha universidad.
Dirige el Máster en Operaciones contra el Terrorismo Yihadista, del Campus Internacional para la Seguridad y la Defensa (CISDE), acreditado por la universidad CEU San Pablo, y codirige el Máster Universitario en Seguridad, Defensa y Geoestrategia de la Universidad a Distancia de Madrid, en ambos programas es profesor de Fundamentos de Seguridad y Defensa.
Ha vivido y trabajado en Estados Unidos, Francia y Reino Unido y ha publicado la obra “Guía para trotamundos de cuello blanco” (Almuzara 2007) entre otros muchos artículos en el Observatorio de Inteligencia, Seguridad y Defensa. Carlos es también teniente del Ejército de Tierra reservista voluntario.
Doctor en Ciencias Sociales y Humanidades por la Universidad a Distancia de Madrid (UDIMA), España.
González de Escalada Álvarez, C. (2018). De la Defensa a la Seguridad Integral. Nuevos paradigmas en la protección de las naciones. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 33-41). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
41
Academia Iberoamericana de La Rábida
42
© ISBN: 978-84-09-07471-6
43
Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio José Carlos Díaz González E-mail: jcdiaz@dynce.es
RESUMEN. He elegido el conflicto del Líbano porque es un gran ejemplo del desarrollo del “gran juego”1, donde distintas potencias, intereses geoestratégicos internacionales convergen en un territorio superando los intereses locales y generando un conflicto que se prolonga en el tiempo. Porque FPNUL (UNIFIL) es la Misión Internacional en la que más compatriotas están participando (585 al 26 de agosto) y la más veterana de las que continúan vivas durante. Y porque el 28 de enero de este mismo año se cobró la vida del décimo tercer militar español, el cabo Francisco Javier Soria Toledo.
1. Introducción
Líbano es producto del ciclo constante de destrucción y reconstrucción.
La calma tensa, que indican los informes del Estado Mayor español, es fruto de la conjunción de la situación de ebullición de Oriente Medio, que no podemos olvidar, viene desde la creación del Estado de Israel, donde Líbano es un escenario lateral, o ampliando la visión del “gran juego”, donde los actores principales de la región en el primer caso o mundiales en el segundo, intentan enfrentarse pero solapadamente, sin enfrentamiento directo. Y a todo debemos añadir la irrupción del ISIS, controlando gran parte de Siria e Irak.
2. Actores internos
- El gobierno libanés: o casi mejor decir el desgobierno libanés. El jefe del Estado es el Presidente de la República, que ha de ser un cristiano maronita, el último Michel Sleiman, vio como acabó su mandato en mayo de 2014 sin que las distintas fuerzas políticas hayan alcanzado un acuerdo hasta hoy para nombrar jefe de Estado. El Primer Ministro debe ser un musulmán sunita, el actual, Tamam Salam, lo es gracias a un gobierno consensuado el 15 de febrero de 2014, a partes iguales, ocho miembros, entre la Coalición 14 de marzo, la 8 de marzo y el Centro. Se consensuó de forma provisional, pero las elecciones Presidenciales de mayo no se celebraron, la ley electoral está sin reformar y el Parlamento no se ha renovado. Aunque los parlamentarios se han prorrogado su mandato. El Presidente de la Asamblea Nacional, musulmán chiíta, lleva en el cargo desde 1992 y tiene garantizado el puesto, por prórroga de su reelección de 2009, hasta 2017.
Estas prórrogas se justifican por la “política de disociación”, posición oficial del Líbano respecto del conflicto sirio, por la gran repercusión que las circunstancia sirias han tenido históricamente en el país.
1 Expresión creada por Arthur Conolly, popularizada por Rudyard Kipling en su novela “Kim” de 1901, para referirse a la rivalidad, verdadera guerra fría, entre los imperios británicos y ruso por el control de Asia Central y el Cáucaso. Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
44 Pretenden mantenerse al margen, para evitar que una posible implicación genere inestabilidad política e inseguridad. De ahí que se abstengan en las decisiones importantes de la Liga Árabe.
- Hizbolah: no son pocos lo autores dentro de la doctrina que consideran a Líbano un Estado Fallido2 y de hecho, no ejerce el control sobre todo su territorio3 ni puede garantizar el orden público ni posee el monopolio del uso legítimo de la fuerza4. Es un actor tan importante que cuando algún líder extranjero visita Líbano se reúne con sus dirigentes. Naturalmente incumple la Declaración de Baabda, firmada por ellos, al intervenir en el conflicto sirio apoyando al régimen de Bashar El Assad. Además también la incumplen al territorio libanés como corredor para el tránsito de armas y combatientes. Algo que igualmente hacen los clanes sunitas de la frontera norte que apoyan al Ejército Libre Sirio (ELS). Siguiendo a Samaan5 “Hizbolah se ha convertido en una Estado dentro de otro Estado pero sin legitimación formal, un movimiento que dentro de un Estado (Líbano), con la ayuda de otros (Siria e Irán) para luchar contra otros Estados (Israel y EE.UU.).
- Los “señores de la guerra”: que procuran que el Estado no recupere el control del país, que están en primera línea política.
- El grupo salafista sunita de Sheikh Ahmed Al Assir: principal competidor de Hizbolah en sus propias zonas de influencia, ya que opina que esta solo pretende dividir a los grupos islámicos para auspiciar la voluntad de Irán, desvinculando a Hizbolah de connotaciones religiosas. Esto hace que adopten posturas extremistas, realizando demostraciones de fuerza para quitar protagonismo a Hizbolah.
- El grupo yihadista salfista suní Fatah Al Islam: de gran presencia en los campos de refugiados tanto palestinos como sirios, pueden desarrollar un gran potencial desestabilizador, rompiendo el equilibrio entre confesiones. Se declara antioccidental y antisionista. Es a menudo acusado de ser un caballo de Troya sirio. - Los partidos cristianos: muy divididos, donde el Movimiento Patriótico Libre, del ex general Michel Aoun se integra en la Alianza 8 de marzo, mientras que el partido de Fuerzas Libanesas (FL) de Samir Geagea y el Partido Kataeb (Falange) de la familia Gemayel, se encuadran en la Alianza 14 de marzo
3. Actores externos
- Siria: gran actor histórico en el Líbano, no decae en su pretensión de la Gran Siria y por tanto reivindica el territorio libanés como propio. Inmersa en una devastadora guerra civil desde hace casi cinco años, desde marzo de 2011, que puede extenderse al territorio libanés, bien porque Hizbolah ataque en territorio libanés a los sunitas libaneses que apoyan al ELS, bien porque el E.I. tome posiciones en dicho territorio. Se plantea si Hizbolah ha alcanzado autonomía respecto a Teherán o sigue dependiente, especialmente ante el declive sirio.
- Rusia: desde el principio ha defendido formalmente la solución pacífica al conflicto sirio. En el reciente junio Beirut se ha dirigido a Moscú para que presione tanto al gobierno sirio como a la oposición para que hagan concesiones que den solución al conflicto sirio6. Pero dado que Irán ha llegado a un acuerdo con 2 En el Failled States Index de Fund of Peace alcanza 88,1 puntos sobre 120 posibles, en el puesto 41 de los 177 estudiados. 3 En el norte no controla Akkar, Arsal ni los barrios be Beirut Bab al Tabané (sunita) o Jabal Mohsen (alauita). En el sur, las ciudades
de Saida y Tyre, controladas por Hezbolah y Sheik Ahmed AL Assir, grupo salafista. Y los campor de refugiados palestinos son controlados por Al Fatah y Hamás. 4 Hezbolah tiene una capacidad militar superios a las Fuerzas Armadas libanesas. 5 Samaan, Jean L. “Les métamorphoses du Hezbollah”, Editions Karthala, Paría, 2007, página 21. 6 Declaraciones del embajador libanés en Rusia, Chawki Bou Nassar en entrevista del 17-6-15 a RIA Novosti. Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
EE.UU. par desbloquear su programa nuclear, Rusia tiene que estar diligente para entrar en la nueva situación que se abre en Irán abierta al mercado tratando de compensar la ventaja que haya podido conseguir EE.UU. ¿permitirá la extensión del E.I. alcanzando a desetabilizar Líbano?
- EE.UU.: el final de la administración Obama y la incertidumbre de la nueva presidencia hacen difícil especular sobre su posición, tradicionalmente aliada infatigable de Israel que ante el crecimiento del E.I. ha pactado con su gran rival regional, la antigua Persia.
- Irán: sin duda el nuevo gran actor regional, más extremista islámico en sus declaraciones que en sus actos, parece haber encontrado una salida al bloqueo internacional a partir de su pacto con EE.UU. con respecto al proyecto nuclear. ¿seguirá interviniendo patrocinando a Hizbolah o le cortará la financiación haciendo que decaiga su popularidad al dejar de poder mantener su labor asistencial y ser protagonista en la “resistencia” frente a Israel.
- Israel: ¿tomará posiciones territoriales aprovechando la debilidad siria? ¿dejará que Hizbulah se desgaste en su enfrentamiento con el E.I. y su implicación en la guerra civil siria para asestarle un golpe que garantice su seguridad?
4. La participación española. La Operación Libre Hidalgo
El operativo español, denominado “Operación Libre Hidalgo”, se esfuerza por asistir al ejército libanés en el objetivo de controlar efectivamente el territorio y mantener el área libre de elementos irregulares armados, principalmente Hizbolá, proteger a la población local, garantizar la seguridad y libertad de movimientos de los trabajadores humanitarios y de Naciones Unidas.
El despliegue español se produce principalmente en la Base Miguel de Cervantes, en Marjayoum, ya que España lidera el Sector Este de UNIFIL, ocupando varias posiciones de las Naciones Unidas (UNP, United Nations Position), aunque algunos de nuestros militares desarrollan su cometido en el Cuartel General de la misión, en Naquora.
De los mas de 1.000 militares desplegados entre 2006 y 2012, se ha producido una gran reducción, a la mitad, justificándola por el cambio de estrategia de NN.UU., que no solo tiene prevista la reducción de los efectivos de la Misión, sino una futura finalización, pero sin olvidar la política de recortes, fruto de la crisis económica y la política de austeridad del Gobierno del Presidente Rajoy, así como de considerarse cumplidos los objetivos de la misión de mejora de la imagen internacional de nuestro país. Sinopsis de acciones realizadas:
- Militares puras: mas de 66.000 patrullas realizadas, 10.000 km recorridos, 320 proyectos de impacto rápido (QIP) finalizados, 4.000 artefactos desactivados. De junio de 2008 a febrero de 2009 nuestros efectivos formaron parte de la fuerza marítima de UNIFIL, vigilando las aguas territoriales con la finalidad de evitar la entrada de armas y mercancías ilegalmente.
- Actividades Cimic: ayuda humanitaria, asistencia sanitaria (11.600 civiles atendidos por personal sanitario español) y veterinaria (al ser una zona rural es especialmente apreciada), culturales (cursos de español, “Programa Cervantes”, llegando a 50 clases semanales, en 14 centros de 9 localidades, con 220 alumnos), enlace con las autoridades civiles, se paticipa en la reconstrucción de infraestructuras y se colabora en actividades deportivas y culturales, ... aunque hay que recalcar que a pesar de la excelente perspectiva humanitaria, el objetivo de estas es facilitar la operación militar, ya que según el libro Misión Líbano, publicado por el Ministerio de Defensa en 2013 “se procura obtener para la Fuerza el apoyo de la población e involucrar a las autoridades locales para crear un ambiente adecuado para la labor que desarrolla la misión FINUL”. Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
45
Academia Iberoamericana de La Rábida
46
5. Conclusiones
- Prestigio internacional de nuestras Fuerzas Armadas: fue una de las razones justificativas de la intervención española en su solicitud de autorización del Gobierno al Congreso de los Diputados. Hay que destacar que la primera vez que un militar español estuvo al mando como jefe de la misión, que fue comandante de la fuerza de una operación de Naciones Unidas ha sido entre enero de 2010 y enero de 2012, mando ejercido por el General de División Alberto Asarta Cuevas. Igualmente el General de División Ángel Guinea Cabezas de Herrera fue director de la Célula Militar estratégica para UNIFIL de mayo de 2008 a junio de 2009.
- Experiencia Internacional de nuestras tropas y coordinación con otras Fuerzas Armadas y Organizaciones Internacionales.
- Coste: 13 militares fallecidos7. Un coste económico superior a 1.500 millones de euros, en estos diez años8.
- Valoración por la sociedad española: según el Barómetro del Real Instituto Elcano es la operación peor valorada.
Agradecimientos
Quisiera agradecer a la Academia Iberoamericana de la Rábida su amable invitación a participar como ponente en el III Seminario Internacional sobre Problemas emergentes en Seguridad, y especialmente a su Director, el Profesor D. José Domínguez León su confianza, ejemplo y dedicación. Cómo citar este capítulo / How to cite this chapter
Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
Referencias
Libros: [1] Misión Líbano, Ministerio de Defensa, Madrid, 2013. [2] Manual de Área Líbano, del Ministerio de Defensa, EMAD-CIFAS 3ª Edición, enero 2010: www.emad.es/Galerias/MOPS/files/MANUALES-AREA/MA_LIBANO.pdf [3] Varios “España y el conflicto del Líbano”, nº 17 Documentos de seguridad y defensa, CESEDEN, Ministerio de Defensa, Madrid, 2007. [4] Fernández Sánchez, Pablo Antonio “Operaciones de las Naciones Unidas para el mantenimiento de la Paz, la presencia de la ONU en los conflictos internacionales e internacionalizados” (tomo II), Servicio de publicaciones de la Universidad de Huelva, Huelva, 1998, páginas 143 a 157. 7 Seis por la explosión de una mina (el 24 de junio de 2007 Jonatham Galea, Juan Vidoria, Manuel D. Portas, Jefferson Vargas, Jackson
Castaño y Juan Erickson), dos por razones de salud (28 de agosto de 2009 Antonio Godia, 31 de enero de 2011 Isaías Matín), tres por accidentes con vehículos (15 de junio de 2008 Felipe J. Ospina, y 23 de febrero de 2014 Ángel García y José Manuel Cabrera) , uno por caída fortuita (24 de marzo de 2014 Carlos Martínez) y uno en ataque israelí con granadas de mortero (28 de enero de 2014 Francisco J. Soria). 8 Si bien se informa regularmente al Congreso de los gastos, es confusa su determinación porque no queda claro si está incluida la partida que aporta NN.UU. o en qué medida. Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
Documentos: [5] Panorama 2013, de la Colección Panorama geopolítico de los conflictos del Instituto Español de Estudios Estratégicos. [6] Barroso Cortés, F.S. “El Líbano ante el reto de la gestión de una insurgencia crónica”, IEEE, Documento Opinión 58, de 21 de junio de 2013. [7] Sánchez Herráez, Pedro y Rodriguez Barrigón, J,M, “El conflicto del Líbano” Colección ”Conflictos Internacionales Contemporáneos”, de la Escuela de Guerra del ejército en colaboración con el Instituto de Estudios Internacionales y europeos Francisco de Vitoria de la Universidad Carlos III de Madrid, 2009. Artículos: [8] Melero, Eduardo “España en Líbano: operación Libre Hidalgo”, Observatorio sobre desarme, comercio de armas, conflictos armados y cultura de paz, 27 de agosto de 2014. www.centredelas.org/es/conflictos-y-guerras/975-espana-en-libano-la-operación-libre-hidalgo [9] Portero, Florentino “Asedio al Líbano”, ABC, 23 de noviembre de 2006. [10] Olmo, Guillermo D. “Operación Libre Hidalgo: por qué están y que hacen los soldados de España en el Líbano, ABC, 31-01-2015.
Breve curriculum
Licenciado en Derecho. Universidad de Sevilla. Experto Universitario en Paz, Seguridad y Defensa. Instituto Universitario General Gutiérrez Mellado- UNED. Experto Universitario en Seguridad Internacional. Instituto Universitario General Gutiérrez Mellado- UNED.
Díaz González, J. C. (2018). Líbano, una visión geoestratégica, ejemplo del “Gran Juego” en Oriente Medio. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 43-47). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
47
Academia Iberoamericana de La Rábida
48
© ISBN: 978-84-09-07471-6
49
Terrorismo y crimen organizado. Encuentros y desencuentros José Carlos Díaz González
E-mail: jcdiaz@dynce.es
RESUMEN. Este debate representa la lucha entre los idealistas y los pragmáticos, entre aquellos que defienden un distinto tratamiento al considerarlos dos fenómenos diferenciados por su fin último, la cuota de poder frente al lucro, y aquellos que prefieren un trato único basándose en la coincidencia de métodos y formas de ser combatidos por la sociedad.
Nos lleva al debate eterno entre seguridad y libertad, hasta donde el imperio de la ley es la base de la sociedad democrática de tipo occidental o si se deben dictar excepciones antes estos fenómenos.
1. Definiciones
Son organizaciones criminales transnacionales que atentan contra la sociedad, contra la seguridad de sus ciudadanos.
Desde el punto de vista de la víctima primera, la nación sufridora, conculcan uno de los principales bienes colectivos, una de las principales garantías que la sociedad, una colectividad de personas agrupadas voluntariamente sobre un territorio, debe proporcionar a sus miembros, la seguridad. No existe una definición generalmente aceptada de terrorismo.
Estudiando las resoluciones del Consejo de Seguridad de Naciones Unidas, 1267 (1999), de 15 de octubre de 1999, 1333 (2000), de 19 de diciembre de 2000, 1363 (2001), de 30 de julio de 2001, 1373 (2001), de 28 de septiembre de 2001, 1390 (2002), de 16 de enero de 2002, 1452 (2002), de 20 de diciembre de 2002, 1455 (2003), de 17 de enero de 2003, 1526 (2004), de 30 de enero de 2004, 1566 (2004), de 8 de octubre de 2004, 1617 (2005), de 29 de julio de 2005, 1624 (2005), de 14 de septiembre de 2005, y 1699 (2006), de 8 de agosto de 2006, y las numerosas declaraciones pertinentes de su Presidencia, podemos concluir que las características del terrorismo internacional serían:
- el uso indiscriminado de la violencia, poniendo en riesgo a toda la población - su imprevisibilidad - su alevosía, al golpear objetivos más vulnerables y causando el mayor sufrimiento posible - motivación ideológico – cultural (al menos en un momento inicial, evolucionando en muchos casos en momentos posteriores sus actos a la búsqueda de financiación).
Originalmente el Crimen Organizado ejercía la violencia, pero no de forma indiscriminada si no eligiendo con precisión las víctimas de esta, tenía un cierto grado de previsibilidad al actuar según costumbres, y su motivación era principalmente económica, aunque sin despreciar otros motivos como los disciplinarios (víctimas internas, miembros de la organización), represivos (víctimas externas a la organización), o ejemplarizantes (víctimas de ambos lados). Pero este fenómeno ha evolucionado, abandonándose el respeto
Díaz González, J. C. (2018). Terrorismo y crimen organizado. Encuentros y desencuentros. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 49-52). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
50 por las viejas normas y tradiciones, y modernamente ejercen violencia indiscriminada e impredecible.
Sin embargo, en cuanto al Crimen Organizado Existe consenso internacional, que fue plasmado en la Conferencia Internacional de Firma del instrumento suscrito en Palermo, (Italia), en diciembre de 2000, por ciento veinticuatro países.
Dicho consenso es producto de un proceso evolutivo, tanto de las legislaciones nacionales como de la normativa internacional de lucha contra la delincuencia organizada. En el aspecto internacional, destacan como hitos fundamentales de dicho proceso, los siguientes:
a) La elaboración de la Convención de las Naciones Unidas contra el Tráfico Ilícito de Estupefacientes y Sustancias Psicotrópicas, de Viena de 1988, así como sus comentarios y la regulación básica a través de leyes modelos. b) La elaboración de normas regionales, como, por ejemplo, la de la Organización de Estados Americanos (OEA) mediante los trabajos de la Comisión Interamericana para el Control del Abuso de Drogas (CICAD), y c) la normativa Europea de legislación contra drogas y delincuencia organizada, así como la normativa internacional de lucha contra el lavado de dinero de la OECD a través del GAFI.
El momento conclusivo de esta evolución está representado por la Convención contra la Delincuencia Organizada Transnacional, en Palermo, y sus tres protocolos.
El artículo 2 de la Convención de Palermo define que “Por grupo delictivo organizado se entenderá un grupo estructurado de tres o más personas, que exista durante cierto tiempo y actué concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a la presente Convención, con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material”. Por delito grave se entiende aquellos delitos que tienen una penalidad de 4 años o más de prisión
2. Situación interna de sus miembros
En este punto encontramos no similitudes, encontramos puntos comunes:
- polarización extrema “nosotros contra ellos”, bien/mal, dentro o fuera - deshumanización, cosificación de las víctimas - necesidad de pertenencia al grupo, refuerzo sicológico a veces superior a la supuesta ideología motivadora de la existencia del grupo - amplias bases de captación - amplias bases sociales de apoyo - intensa dinámica del grupo, para mantener la identidad como tal - presión sicológica por mantener la frecuencia y la intensidad de las operaciones, para mantener la autoestima y la legitimidad.
3. Miembros
Son comunes, destacando:
- los tráficos ilícitos: Drogas, Personas, Armas, Bienes culturales, animales exóticos, recursos naturales, otros productos diversos (falsificaciones, vehículos de alta gama, tabaco, objetos robados, principalmente, aunque se trafica con todo aquello susceptible de ser vendido). - Otros delitos: Blanqueo de capitales, secuestros, extorsiones, protección ilegal, (tanto de personas como de bienes), piratería marítima (y excepcionalmente aérea), delitos cibernéticos.
4. Relación entre ambos fenómenos
Originalmente ambos tipos de organizaciones actuaban de un modo local, lo que determinaba el Díaz González, J. C. (2018). Terrorismo y crimen organizado. Encuentros y desencuentros. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 49-52). Huelva: United Academic Journals (UA Journals).
cumplimiento de costumbres locales, poca comunicación e inter relación, y se entendía que existía un punto diferenciador claro, su motivación, las organizaciones terroristas pretendían alcanzar una cuota de poder político mientras que el crimen organizado pretendía simple y llanamente obtener beneficios económicos. Pero todo esto ha cambiado en tiempos de la globalización, donde se han multiplicado las capacidades de comunicación y relación, para todos, incluidos aquellos que persiguen fines ilícitos. De la cooperación de los primeros contactos entre ambos tipos de organizaciones se ha pasado a unas alianzas estratégicas y una verdadera apropiación de cada uno de las acciones del otro, que ha derivado en la fusión en un tipo de entidad mixta, donde no se puede decir si es crimen organizado que ha ganado motivación política o un grupo terrorista despolitizado que da mas importancia a la obtención de recursos económicos que a la careta ideológica que mantienen. Lo instrumental se ha convertido hoy en lo fundamental. Actualmente ambos tipos de organizaciones operan desde países base donde el gobierno y el cumplimiento de la ley son débiles, y ambos necesitan lavar el dinero. Ambos buscan crear un clima de miedo e intimidación y ambos buscan a los jóvenes, especialmente para el reclutamiento. Y ambos buscan un mundo incompatible con los valores democráticos.
El terrorismo no opera sin dinero. Es inexistente la organización terrorista que se financie sin recurrir a actos delictivos, vivir en la clandestinidad no es barato y ¿en verdad podemos decir que los recursos destinados al mantenimiento de sus integrantes no acaban siendo su medio de vida (en algunos casos de dirigentes, una vida de un nivel bastante elevado)? Así, pues daría como resultado un grupo de personas, organizadas, que de modo estable delinque para financiarse. Dado que la Convención de Palermo no prescribe cuál ha de ser el móvil para la actuación de los pertenecientes a la delincuencia transnacional, sino que hace una definición absolutamente pragmática, la tendencia actual es combatir el terrorismo tratándolos como delincuentes organizados, añadiendo si es posible alguna agravante.
5. El caso español
El Real Decreto 873/2014, aprobado por el Consejo de Ministros el 10 de octubre de 2014 crea el Centro de Inteligencia Contra el Terrorismo y el Crimen Organizado (CITCO), que asume las competencias que hasta entonces tenían dos centros diferentes, el Centro Nacional de Coordinación Antiterrorista (CNCA) y el Centro de Inteligencia contra el Crimen Organizado (CICO). Se justifica dicha función, además de por optimizar recursos, en la existencia de vínculos directos y objetivos entre ambos fenómenos, así como en la creciente similitud de patrones de actuación. Vinculación que ya se anunciaba en la Estrategia de Seguridad Nacional que el Gobierno de España aprobó en 2013 y las conclusiones del grupo de expertos convocados por la Unión Europea el año anterior. Cómo citar este capítulo / How to cite this chapter
Díaz González, J. C. (2018). Terrorismo y crimen organizado. Encuentros y desencuentros. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 49-52). Huelva: United Academic Journals (UA Journals).
Referencias
1) DE LA CORTE IBÁNEZ, Luis y otro “Crimen Organizado. Evolución y claves de la delincuencia organizada” Ariel, Barcelona, 2010. 2) DE LA CORTE IBÁÑEZ, Luis, ¿Por qué crecen los vínculos entre terrorismo y crimen?, Cuadernos de la Guardia Civil, nº 50, 2014. 3) Estrategia de Seguridad Nacional 2013. 4) SHELLEY, Louis “Dirty Entanglements: Corruption, Crime and Terrorism”, Cambridge University Press, Cambridge, 2014.
Díaz González, J. C. (2018). Terrorismo y crimen organizado. Encuentros y desencuentros. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 49-52). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
51
Academia Iberoamericana de La Rábida
52 Breve curriculum
Licenciado en Derecho. Universidad de Sevilla. Experto Universitario en Paz, Seguridad y Defensa. Instituto Universitario General Gutiérrez Mellado- UNED. Experto Universitario en Seguridad Internacional. Instituto Universitario General Gutiérrez Mellado- UNED.
Díaz González, J. C. (2018). Terrorismo y crimen organizado. Encuentros y desencuentros. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 49-52). Huelva: United Academic Journals (UA Journals).
53
El tráfico marítimo internacional y su intervención para la paz y para la desestabilización Manuel Merinero Villagrasa
La mar es un camino de paz, y el tráfico marítimo ha ido aumentando con el paso del tiempo El transporte marítimo es el principal modo de realizar el comercio internacional. A diferencia del transporte aéreo, el transporte por carretera o el transporte ferroviario, el transporte marítimo permite enviar grandes cantidades de mercancía a un coste muy económico. El transporte marítimo aglutina más del 80% del comercio internacional de mercancías.
El aumento global en el tráfico de buques ha aumentado mas rápidamente que el nivel de comercio internacional, de 4,5 billones de Tm en 1992 hemos pasado a 9,1 billones de Tm en 2012
Los principales agentes del transporte marítimo son Europa/América del Norte y las nuevas economías asiáticas (Sudeste Asiático, China, Corea, países del Golfo Pérsico, India…). Les pondré un muy pequeño ejemplo de lo importante que es comparativamente el trafico en camión o marítimo: El Puerto de esta ciudad de Huelva mueve entre 30 y 35 millones de Toneladas/año es decir 1.400.000 camiones de 24 toneladas, es decir 5830 camiones/dia, y solo hablamos del puerto de Huelva, mas el tráfico habitual de la ciudad, de autobuses y otro tipo de camiones, Imagínense en toda España, en Portugal, en toda Europa o en el mundo entero, sino fuese por los barcos, el transporte se encarecería a cifras insostenibles.
Traer 100.000 tons de carbón desde Australia hasta Gijón vale entre 50 y 60 euros la Tm es decir entre 5 y 6 céntimos de euro el kg, muchísimo menos que llevarlo en camión desde Ponferrada hasta Asturias, luego vendrá el problema del cierre de las minas, pero eso será otro problema que no corresponde a este seminario,
La densidad de flujos marítimos es mucho mayor en el hemisferio norte, gracias a la existencia de dos pasos estratégicos como el Canal de Panamá y el Canal de Suez, que evitan a los buques tener que rodear los continentes sudamericano y africano.
El Canal de Suez se creó de forma en artificial en su gran parte, entre 1859 y 1869, sirvió para abrir una nueva ruta marítima, mucho más rápida, que conectaba Europa con los nuevos socios comerciales asiáticos (El Sudeste Asiático). Por otro lado, el Canal de Panamá, inaugurado en 1914, eliminó la necesidad de atravesar el Estrecho de Magallanes, al sur de Sudamérica, y de rodear todo el continente sudamericano para llegar desde una costa de América a otra, lo cual supuso una importante reducción de la distancia. Actualmente se va a abrir un segundo Canal de Panamá que permitirá el paso de barcos de mas de 75.000 toneladas que actualmente es el máximo permitido por calado en el Canal actual,
Ya se está hablado de un nuevo Canal, la ruta Norte, atravesando el mar Ártico que supondría un ahorro de 6000 Km entre los puertos de Rotterdam el más importante de Europa y Shangai el mas importante de
Merinero Villagrasa, M. (2018). El tráfico marítimo internacional y su intervención para la paz y para la desestabilización. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 53-56). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
54 China, una considerable reducción en los costes de transporte. En definitiva: menos tiempo, menos combustible, más rapidez a la hora de realizar encargos, mayor número de encargos. Sin hablar de problemas ecológicos.
En la actualidad, existen varias tendencias que están remodelando el transporte marítimo internacional y el comercio. Al modificar los costos, los precios, las estructuras logísticas, las cadenas de suministro y las ventajas comparativas, estas tendencias también están definiendo la competitividad comercial de los países y el nivel de integración en las redes mundiales de transporte y de comercio.
Se está creando incluso una lista de barcos de consumo verde parecida a la clasificación de los frigoríficos, y las lavadoras, en parte por la presión de los fletadores, pero aun asi para el tema ecológico en motores marinos aun queda mucho camino por recorrer. Dos tendencias generales están surgiendo como especialmente importantes, sobre todo para los países en desarrollo. En primer lugar, los países en desarrollo, en los últimos años, han fomentado cada vez más el crecimiento económico mundial, el comercio de mercancías y la demanda de servicios de transporte marítimo. En segundo lugar, una mayor especialización en la oferta de servicios de transporte marítimo ha cobrado impulso a medida que los países en desarrollo siguen ganando una mayor cuota de mercado en el sector. Reflejando estas tendencias el creciente aumento de la demanda y la oferta, así como la ampliación del comercio de productos manufacturados, repuestos y componentes, el transporte marítimo de línea se caracteriza por el aumento de los buques portacontenedores y una reducción del número de empresas navieras. Es decir hay mas concentración de armadores, cada vez con mas flota en detrimento de los armadores con un solo barco.
1. Construcción de nuevos buques
Casi el 39% de los barcos de nueva construcción entregados en 2011 fueron construidos por astilleros chinos, seguidos por astilleros de la República de Corea (35%), Japón (19%) y Filipinas (1,6%). El resto del mundo, principalmente Vietnam, Brasil y la India representaron solo el 5,3% del arqueo bruto. Más de la mitad de los buques graneleros de carga seca fueron construidos por China, mientras que a la República de Corea le correspondió el 55% de los buques portacontenedores y otros buques de carga seca.
Era impensable no hace mucho que Vietnan, Brasil, o Filipinas estuviesen por delante en esta industria que cualquier otro país europeo. Hoy en día se esta consiguiendo mucho empleo especializado en estos países, Unos amigos míos gallegos acaban de abrir una sucursal en La Habana para hacer barcos de trabajos portuarios hasta 60 m de eslora, .gánguiles, remolcadores, dragas. A un armador importante de Huelva le acaban de entregar unos pesqueros de nueva construcción en China.
Entre las 35 principales armadores propietarios de buques a comienzos de 2012, 17 estaban en Asia, 14 en Europa y 4 en América continental. En enero de 2012, prácticamente la mitad de los barcos del mundo (49,7%) era propiedad de empresas navieras de solo cuatro países, en particular Grecia, Alemania, Japón y China. También Corea y Singapur son otros dos países en desarrollo que figuran entre los diez principales propietarios de buques en la actualidad.
Otro tema es los impuestos de los barcos según la bandera, hasta no hace mucho, se empleaban los pabellones nacionales, es decir los españoles usaban la bandera de España, los alemanes la bandera alemana, los griegos la suya, y pagaban en sus países los impuestos correspondientes, el aumento del porcentaje a las arcas de Hacienda de los estados ha subido y cada vez mas y los armadores acuden a pabellones de conveniencia extranjeros. Antes solo estaba Panamá y Liberia, pero hoy en día hay banderas con impuestos muy atractivos para los armadores, como Bolivia, Rep de Togo o Sierra Leona, Bahamas, Camboya Barbuda, Mongolia, han aumentado las arcas de estos países en detrimento de países como Grecia, Alemania o España que se han visto obligados a crear un segundo Pabellón como Canarias, para españoles, o la Isla de Man `para los ingleses. Merinero Villagrasa, M. (2018). El tráfico marítimo internacional y su intervención para la paz y para la desestabilización. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 53-56). Huelva: United Academic Journals (UA Journals).
En 2012, más del 70% de los barcos en todo el mundo, la nacionalidad del propietario era diferente de la nacionalidad del Estado del pabellón, es decir, que el buque había sido matriculado en el extranjero. La proporción de arqueo bruto que tiene pabellón extranjero ha aumentado continuamente en las últimas décadas. A medida que compite un número mayor de registros, la distinción tradicional entre pabellones "nacionales" y "piratas" ha pasado a ser cada vez más borrosa. En la actualidad, casi todos los registros atienden tanto a propietarios nacionales como extranjeros.
Asia desde hace 2 o 3 décadas está creciendo a una velocidad de 5 a 8% anual y África, en menor medida también mejora, sigue habiendo mortalidad infantil, falta de hospitales y de higiene, pero no es ni con mucho los registros del siglo pasado, que nos hacían sonrojarnos y avergonzarnos a todos. Hoy hay muchas compañías africanas que compran barcos, que llevan tripulantes africanos y aunque queda mucho camino por recorrer, el sector marítimo ha contribuido al despegue y mejora de esos países, Alemania y Holanda construye muchos cascos en Egipto, aunque se los llevan a Europa a montar la maquinaria y equipos electrónicos, Ghana y Angola están invirtiendo en la mejoras de sus instalaciones portuarias, se están queriendo montar en Conakry industrias de fabricación de aluminio y no solo como hasta ahora llevarse la bauxita, este siglo sin duda alguna, será el despertar de África y de la mejora de su nivel de vida, será el sector marítimo quien mas haya contribuido a su expansión y creación de puestos de trabajo. Igualmente en Namibia se están haciendo refinerías de petróleo, también en Gabón en la zona de Cabo López y en Nigeria. Zona de Bony River, se están haciendo pero se deben hacer mas carreteras, al igual que la electricidad se necesita llevar energía a cada uno de los pueblos, no solo en las capitales. Mozambique y la Rep del Congo están creciendo al 8%, es esperanzador, pero hay mucho aun por hacer. Ciertamente la mar está contribuyendo a la paz, creando trabajo.
2. Tipos de buques y tipos de cargas
Se diferencian dos tipos principales de cargas: la carga a granel y la carga mediante contenedores. La carga a granel es aquella que se transporta sin empaquetar ni embalar, como el carbón, el cemento, el grano (trigo, maíz, arroz, soja…), arena, grava, petróleo, gas… etc. Dentro de la carga a granel se distingue entre carga seca y carga líquida.
Por otro lado, la carga mediante contenedores es aquella que se realiza, como su propio nombre indica, en contenedores. Los contenedores son recipientes de carga que protegen las mercancías. Los contenedores están fabricados de acuerdo con la normativa ISO (International Standarization Organization), de forma que sus dimensiones están estandarizadas a nivel mundial, en tamaño de 20 y 40 pies es decir aprox 6 y 12 metros, facilitando así su manipulación en los puertos de todo el mundo. Los contenedores suelen estar fabricados de acero de chapa fina, pero también los hay de aluminio o de madera contrachapada. Al haber diferentes tipos de cargas, también encontramos distintos tipos de buques mercantes. Los principales son: petroleros, graneleros y portacontenedores, también hay barcos frigoríficos, o de pasaje, o roro para llevar coches japoneses a Australia o América, o coches europeos a Asia.
Mozambique y la Rep del Congo están creciendo al 8%, es esperanzador, pero hay mucho aun por hacer. Ciertamente la mar está contribuyendo a la paz, creando riqueza y puestos de trabajo que contribuyen a una mayor estabilidad.
Otro aspecto no menos importante del tráfico marítimo es el de seguridad. No todos los barcos están autorizados a llevar mercancías peligrosas, solamente dentro de los que están clasificados bajo normas IMO IMDG 2012 y 2014 son los autorizados, las autoridades portuarias deberían de prestar mayor atención a este tipo de barcos capaces de llevar 100.000 tons de gases líquidos que podrían causar una catástrofe en manos no adecuadas, o cargamentos de azufre a granel o harina de pescado, o de chatarra con grasa de motores, o virutas metálicas todos estas mercancías tienen una alta posibilidad de combustión instantánea, solamente por la propia fricción. Merinero Villagrasa, M. (2018). El tráfico marítimo internacional y su intervención para la paz y para la desestabilización. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 53-56). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
55
Academia Iberoamericana de La Rábida
56 Prestar mucha atención a los manifiestos de carga, y lectura de contenidos aunque todos sabemos que muchas veces, la celeridad con la que vivimos, la falta de personal, el exceso de horas extraordinarias, hace que no se pueda prestar toda la atención que se debiera a ciertos tipos de contenedores que deberían ser inspeccionados mas a menudo y mas número de ellos.
Faltan también Escuelas Marítimas en países africanos o asiáticos, se podrían crear becas para formación de buenos profesionales de puente y máquina en universidades europeas o americanas para la creación de futuros capitanes y maquinistas y no que actualmente estamos viendo patrones y motoristas en vez de personal Titulado y cualificado que contribuyen a una mayor seguridad, o mejor que eso y mas económico, crear esas escuelas en los países de origen, llevando profesorado docente cualificado, como ya ha ocurrido con Perú con profesores vascos y gallegos.
Igualmente para el sector pesquero, países como Marruecos, Mauritania, Senegal, Namibia…. podrían explotar sus propias aguas continentales con sus propios Oficiales si estuviesen en posesión de los Títulos acreditativos con profesorado adecuado que otorgarían las titulaciones solo a los alumnos competentes, y no simplemente pagando unas tasas como muchas veces ocurre ahora con titulaciones de bandera de conveniencia tipo Liberia, o Panamá. Cómo citar este capítulo / How to cite this chapter
Merinero Villagrasa, M. (2018). El tráfico marítimo internacional y su intervención para la paz y para la desestabilización. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 53-56). Huelva: United Academic Journals (UA Journals). Breve curriculum
Manuel Merinero. Capitán de la MM Española.
Merinero Villagrasa, M. (2018). El tráfico marítimo internacional y su intervención para la paz y para la desestabilización. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 53-56). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
57
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
58
© ISBN: 978-84-09-07471-6
MÓDULO 2: PROSPECTIVA Y SEGURIDAD
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
59
Academia Iberoamericana de La Rábida
60
© ISBN: 978-84-09-07471-6
61
La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI Francisco José Martínez López E-mail: francis@uhu.es
RESUMEN. En este artículo se analiza la importancia de la utilización de la prospectiva o estudios de futuro para analizar a largo plazo situaciones que habitualmente las empresas, instituciones y territorios estudian mediante la dirección estratégica. Se aborda la metodología PROSINNOVATIVA y se hace un repaso histórico aplicando parte de dicha metodología para determinar las tres eras que explican nuestra situación histórica actual y que permiten vislumbrar mejor las causas de algunos los fenómenos como los terroristas.
1. Introducción
Uno de los efectos más importantes de los cambios que se vienen produciendo en el mundo empresarial actual es la aceleración que van teniendo los diferentes acontecimientos a los que la empresa debe hacer frente. Hace sólo unas décadas las empresas podían confiar en sus previsiones a medio y largo plazo para planificar su actividad, pues el mercado y los cambios tecnológicos eran relativamente estables. Tan sólo con los presupuestos se podía hacer una previsión de los que acontecería en el futuro en la empresa.
Posteriormente, desde hace dos décadas, irrumpió en la empresa la dirección estratégica, que dotó a las organizaciones de nuevas herramientas para irse adaptando al futuro, fundamentalmente los Planes Estratégicos, que con una visión a corto y medio plazo podían poner a la empresa en el camino adecuado para las transformaciones de su actividad.
En cambio hoy, la flexibilidad y la adaptación al medio son algunas de las cualidades que tienen que atesorar las empresas que quieran sobrevivir en una vorágine de cambios constantes, sobre todo las que dependen de procesos en los que las tecnologías, generalmente las de la información y las comunicaciones, conforman el núcleo de su actividad. Las empresas pueden planificar a corto plazo con sus presupuestos (a 1 año), a medio plazo con sus Planes Estratégicos (de 2 a 5), pero a largo plazo no suelen plantearse medidas que le muestren el rumbo adecuado.
Además la aceleración de los procesos organizativos y tecnológicos hace que lo que antes era corto plazo ahora sea muy corto y el medio sea corto plazo. Por ello, es tan importante que las organizaciones actuales se planteen analizar su posicionamiento en entornos temporales de largo plazo (5 y 10 años) y a muy largo plazo (de 10 a 25 años y en adelante). Para llevar a cabo esta nueva forma de entender la gestión empresarial, que es un estadio siguiente a la
Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
62 Dirección Estratégica, contamos con la Prospectiva. Una ciencia que nos permite, mediante herramientas ya muy consolidadas, definir cuáles serán los escenarios a los que se tendrán que adaptar las empresas en horizontes, que en nuestro caso son de 5 a 10 años y de 10 a 25. Los de mayor distancia temporal (más de 25 años) pueden ser interesantes a nivel social o político, pero aún no en lo empresarial.
Por ello, en la prospectiva empresarial, vienen surgiendo nuevas tendencias y herramientas que pueden alumbrar a la planificación de las empresas en un futuro próximo. Hasta ahora, la intuición de los directivos y algunos informes genéricos podían servir para dirigir a la nave empresarial en el rumbo adecuado.
Ahora, con un entorno mucho más cambiante hay que completar esa intuición directiva con información adecuada que muestre un mayor número de variables y un análisis especializado para cada empresa que establezca líneas tendenciales que permitan a la empresa agarrarse a los nuevos escenarios.
Límite de lo creíble
Límite de lo programado
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
TIEMPO
2. Metodología PROSINNOVATIVA
Por todo ello, hemos creado una nueva metodología de prospectiva empresarial, denominada PROSINNOVATIVA, diseñada para que se pueden realizar análisis de prospectiva en horizontes de 10 o más años para grandes corporaciones empresariales.
Nuestra metodología se basa en aplicar un proceso evolucionado del sistema Delphi con un nuevo enfoque basado en técnicas de decisión grupales, de forma que en horizontes temporales de medio-largo plazo conseguimos ayudar a definir las claves de la evolución de una empresa que interactúa en varios sectores de forma globalizada. Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Nuestro Plan de Trabajo se basa en cuatro grandes fases:
1ª Fase: Partimos un análisis exploratorio previo centrado en las tendencias que ya vienen siendo plasmadas en los centros de prospectiva más importantes a nivel internacional, así como las que realiza nuestro equipo, que cuenta con más de 20 años de experiencia. Con todo ello, diseñamos drivers específicos para la empresa.
Este proceso tiene una duración de 3 meses y en él se genera una gran cantidad de información de enorme utilidad para la empresa. Estos recursos son sistematizados y almacenados en el Repositorio de Gestión del Conocimiento del Proyecto que se entrega a la empresa en la última fase.
2ª Fase: A continuación aplicamos nuestra metodología PROSINNOVATIVA. Realizamos un estudio Delphi en tres fases en un entorno colaborativo con los expertos designados por la empresa. Con los resultados de cada fase generamos diversos escenarios utilizando técnicas como el Desarrollo Estructural, Mapas Estratégicos o los Árboles de Relevancia, especificando Shocks, Wild Cards y Black Swans, complementado las siguientes etapas del sistema Delphi. Esta fase, por su procedimiento iterativo, se extiende durante 4 meses.
3ª Fase: Una vez obtenidos los escenarios, utilizamos técnicas para orientar los mismos al enfoque temporal del proyecto, 2025, de forma que, gracias a las matrices cruzadas, llegamos al escenario propuesto con diversas alternativas, que son generadas mediante en Mind Mapping y con nuestra propia metodología PROSINNOVATIVA, de forma que se configura un escenario completo de medio-largo plazo. Dado que el procedimiento también es iterativo, esta fase dura 4 meses.
4ª Fase: Se redactan los resultados y se presentan, tanto a la alta dirección como a los expertos y a los responsables que designe la empresa. Además, se realizan tres cursos específicos para explicar los resultados y para relacionarlos con la política estratégica a medio-largo plazo de la empresa. El primer curso de prospectiva será para la dirección, el segundo, prospectiva de la innovación, para el departamento de innovación y un curso global con la compilación de los resultados para aquellas personas que la empresa determine. En esta fase, que dura un mes, se entregará el Informe Final, así como el Repositorio de Gestión del Conocimiento del Proyecto.
El resultado del trabajo es un conjunto de información y conocimiento que ayudará a la empresa a definir los distintos fenómenos que se prevé que pueden surgir en una economía globalizada para poder diseñar estrategias que orienten a la empresa hacia los cambios previsibles.
El Informe Final ofrece una imagen fiel de todo el proceso seguido en el proyecto y esta complementado con el Repositorio de Gestión del Conocimiento. Este Informe Final contiene una presentación, un resumen ejecutivo, con los principales resultados del estudio en forma de acontecimientos, una explicación del enfoque del trabajo y los objetivos propuestos, la determinación de las hipótesis y estado del arte de la prospectiva de la innovación en el horizonte 2025.
3. Hacia una explicación de los fenómenos de terrorismo: Aplicación de técnicas de prospectiva y de la metodología PROSINNOVATIVA
No nos cabe duda de que nos encontramos en un mundo en el que el cambio constante es una realidad. Nos ha tocado vivir en un mundo tan dinámico y acelerado en el que uno de los aspectos que debemos analizar con detenimiento es el creciente número de contradicciones y diferencias entre clases sociales, pueblos y civilizaciones. Quizás la rapidez con la que se avanza genere distanciamientos mayores por diferencias en la velocidad del desarrollo entre territorios y también entre grupos sociales. Este "gap" (salto) puede terminar con tales desigualdades y contrastes que se necesite una nueva revolución social para volver a dar norte a nuestro entramado socioeconómico. Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
63
Academia Iberoamericana de La Rábida
64 En las siguientes páginas, hacemos una reflexión sobre los orígenes y consecuencias de hacer convivir grupos que ya están instalados en la sociedad del conocimiento con otros menos desarrollados.
El catalizador de todo este proceso diferenciador viene definido por la nueva sociedad de la información y el conocimiento, con toda la carga de la globalización; y es que estamos teniendo la suerte de ser coetáneos de uno de los grandes cambios experimentados por el hombre, siendo una de las características más importantes del nuevo sistema el uso de la información. Hoy, los productos agrícolas y alimenticios no son los más importantes, económicamente hablando, ni siquiera los de carácter material o industrial, sino algo tan etéreo como la información que es la que se ha erigido en el principal producto de consumo de nuestra época.
Para entender lo que significa la sociedad de la información hemos de seguir brevemente su evolución histórica, así, podemos decir que hemos pasado por tres grandes fases socioeconómicas.
La primera la denominamos “Local-Agrícola”, y se dio desde el comienzo de la actividad económica del hombre hasta hace unos quinientos años, en otras partes del mundo se está desarrollando ahora. Por generalizar hablamos de que duró unos cinco mil años. Se caracteriza por ser la producción de alimentos lo más relevante de toda la actividad y por tener en el ámbito político un predominio de la organización local, no existiendo algunos factores tan comunes hoy día como las empresas o los trabajadores, antes eran siervos, esclavos o súbditos.
La siguiente fase, “Nacional-Industrial”, supone desde hace quinientos años hasta ahora el ámbito en el que nos movemos, los principales productos, económicamente hablando, son los materiales, y nacen conceptos que hoy consideramos fundamentales en nuestro sistema de relaciones sociales, como los de nación, empresa o trabajador, en base a los cuales hemos establecido nuestro sistema legal y de convivencia.
Y ahora estamos a un estadio en el que los conceptos fundamentales sobre los que nos asentábamos entran en crisis debido a la implantación de la era “Mundial-Informacional”, en la que la actividad que desarrollamos entra en un ámbito mundializado, siendo el principal producto que fabricamos y consumimos la información (cosa que usted, por ejemplo, está haciendo ahora al leer este trabajo). Hemos de tener en cuenta que la población activa de los países occidentales está confluyendo de forma generalizada hacia una curiosa estabilización: aproximadamente un 4% se dedica a la agricultura, un 28% a la industria y un 68% al macrosector servicios, en el que el turismo y las telecomunicaciones son los mayores en términos de inversión privada.
Cuando se mecanizó la agricultura, los excedentes laborales los pasamos de era Local-Agrícola a la Nacional-Industrial, y ahora, los excedentes de ésta van entrando en la Mundial-Informacional. Este esquema nos permite asegurar que en los países, ya mal llamados industrializados, se puede conseguir el pleno empleo (incluida España). Las nuevas tecnologías de la información y las comunicaciones están generando gran parte del nuevo empleo que se destina a producir lo que más consumimos, como hemos dicho, la información.
El debate sobre si la informática y la telemática crean o destruyen empleo está plenamente superado, pues generan muchos más de los que eliminan. El problema es que suprimen puestos en el sector industrial y los aportan en el ámbito de la información. Afortunadamente, detrás de cada ordenador tiene que haber una persona, y mientras esto sea así (se estima que lo será al menos en los próximos cincuenta años), no habrá grandes problemas de empleo, después habrá que inventarse una cuarta fase socioeconómica. Obsérvese que la primera duró más de cinco mil años, la segunda quinientos, y la tercera, en la que ya participamos estimamos que tendrá unos cincuenta años, estamos siguiendo un lema de nuestra época, "hay que cambiarlo todo para que todo siga igual".
Ello supone que hay que hacer una nueva estructura política, de estados que cada vez serán más grandes (la Unión Europea, por ejemplo, en detrimento de las naciones que pierden su utilidad de la era Nacionalindustrial), y una nueva forma de regular a las empresas. No hemos de olvidar que las grandes multinacionales Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
que actúan en mercados globales se saltan todas las normas nacionales, y no tienen que cumplir ninguna de carácter mundial pues por ahora no existen.
También hay que cambiar de forma eficiente la estructura sectorial de nuestra economía. Basta ver un ejemplo muy impactante en Argentina, donde se hay gente que a veces pasa hambre, cuando está siendo capaz de producir trigo para alimentar a casi la mitad de la humanidad. Este contrasentido nos indica que la globalización bien hecha es muy positiva, pero mal enfocada, como así está ocurriendo allí, es muy dura con los sectores sociales más desfavorecidos. La lección que hemos de sacar es que hay que buscar la compensación de los sectores económicos y no seguir pensando en términos de la era Local-agrícola o Nacional-Industrial, pues las reglas de juego ya no son las mismas.
Valga el otro lema de nuestra época, “piensa globalmente y actúa localmente”, para enmarcar este tema, cuya influencia en nuestro entorno es más importante de lo que aparentemente pudiera entenderse. Caminamos hacia nuevas entidades políticas más grandes y más pequeñas (poder mundial y local), nuevos estados cada vez mayores, ejecutando las aplicaciones prácticas de sus políticas por los más pequeños. En términos de organización territorial, cada vez sobra más el concepto de país y de autonomía, que tendrán que ir dejando paso a entidades tipo Unión Europea y a los municipios, que se erigirán en los poderes establecidos frente a los de nación o autonomía. Este paso va a ser muy traumático.
El ejemplo de la Unión Europea es significativo, no funciona adecuadamente por estar formada por estados y no por personas, véase el proyecto de constitución en el que los países se reservan un porcentaje importante de los votos en detrimento de los ciudadanos. Los presupuestos públicos deben ir hacia entidades supranacionales (en su día mundiales) y hacia las locales, en cambio, en la actualidad son en su mayoría para las nacionales y federales o regionales.
Se necesitan nuevas normas para solucionar los problemas globales a los que nos enfrentamos y la duda es si seremos capaces de generarlas entes de que los retos sean insuperables, o si seguiremos encerrados cada uno en su país con la venda del nacionalismo impidiéndonos ver la realidad.
Así, gran parte de las normas jurídicas y sociales están aún emanadas por instituciones legislativas que imponen una organización jurídica que ya no se corresponde con lo avanzado en términos sociales y económicos.
Por ello, en el ámbito jurídico, podemos conceptualizar las mismas tres grandes eras en las que la regulación de la sociedad ha tenido unas fuentes del derecho e instituciones legislativas comunes a los que denominamos “paradigmas jurídicos”:
Paradigma jurídico Local-agrícola: Caracterizado por la elaboración de normas a nivel local, siendo la costumbre la principal fuente del derecho y describiéndose las normas jurídicas en los textos religiosos (Biblia, Corán, …). Las normas emanan del poder local, político-religioso, hacia los súbditos, siervos o esclavos. Hemos de tener en cuenta, que las normas nacieron con el hombre y su comportamiento social como un elemento que permitía diferenciar lo colectivamente correcto. Posteriormente estas normas, entendidas muy ampliamente, se fueron explicitando en aspectos tan diversos como la religión, los cánones artísticos o la riqueza en metales de las monedas en las que se empezaban a sustentar las transacciones económicas. El ámbito de aplicación de la normas es local.
Paradigma jurídico Nacional-industrial: Es el vigente en estos momentos en nuestro entorno jurídico, basado en la elaboración de las normas a nivel nacional. Con los avances sociales y tecnológicos de los últimos 500 años se crearon nuevas formas de entender la regulación de la sociedad. Las normas se realizan por los países emanados de esta nueva era en textos nacidos de democráticamente en ámbitos nacionales, con la constitución como norma suprema, siendo la principal fuente del derecho la ley de ámbito nacional. Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
65
Academia Iberoamericana de La Rábida
66 Paradigma jurídico Mundial-informacional: Determinado en estos momentos por la falta de normas jurídicas aplicables al nuevo entorno social. Los sistemas legislativos tienen como fuente de partida el ámbito nacional, descentralizado en entornos federales y locales y ampliados en sistemas “inter-nacionales”, pero siempre con la rémora del concepto de nación, cuya vigencia empieza a caducar, al igual que la era industrial para la que se creó. Las fuentes del derecho empiezan a cambiar y en los ámbitos globalizados no son aplicables las normas emanadas por las costumbres ni las leyes de tipo nacional, necesitándose normas de tipo mundial, sin que exista aún un sistema legislativo que las emita (las Naciones Unidas están formadas por países, que ahora no son más que intermediarios).
Para que se instaure esta nueva era jurídica quizás haga falta una 2ª Revolución Francesa de ámbito mundial, que nos lleve a nuevos sistemas jurídicos como el ya reivindicado por numerosos grupos civiles, Organizaciones No Gubernamentales y ciudadanos a nivel mundial denominado “globalización democrática” (un ciudadano un voto en todo el mundo), a la que se niegan los países, fundamentalmente aquellos que más se están beneficiado del fenómeno de una globalización basada en la “ley del más fuerte”.
En este contexto, en el que se viene reivindicando una nueva forma de entender el entramado legal, nos encontramos con un entorno muy dinámico al que las leyes nacionales no son capaces de regular, debido fundamentalmente a la rapidez con la que se necesitan nuevas normas en la sociedad de la información y el conocimiento, frente a los sistemas de creación de leyes más orientados hacia los lapsos temporales de la era industrial.
Todo ello nos lleva a preguntarnos si el cambio al nuevo paradigma será pacífico y consensuado o necesitará de una mayor velocidad provocada por una revolución violenta. Los nuevos desarrapados, “sans coulottes”, empiezan a tener sentimientos comunes, ansias de justicia, de legalidad, de no ser “sin papeles”, sino personas de pleno derecho.
Curiosamente los esfuerzos de las principales potencias van cada vez más descaminados, pues se centran en crear ejércitos para defender conceptos anticuados como los de nación o, en el otro lado de la balanza, grupos organizados por sentimientos religiosos que persiguen volver al primer paradigma propio de muchos siglos atrás que sustituye las constituciones de la era industrial por los textos religiosos de la era Local-agrícola. Tal vez ni por un lado ni por otro “vallan los tiros”, sólo escaramuzas mediáticas, que nos impiden ver nuestro verdadero gran problema social, el de las diferencias colectivas.
Con decisiones particulares (nacionales) no podremos resolver problemas globales. Resulta paradójico que ante la insistencia de los investigadores sobre calentamiento global, problemas con el agua, cambios climáticos, etc., esperen tanto los países a que las catástrofes se sucedan y los ciudadanos se revelen.
Sería deseable que fuésemos capaces de evolucionar pacíficamente de forma más rápida hacia el nuevo paradigma social, económico y jurídico. Para ello, uno de nuestros principales ámbitos de actuación debe ser disminuir las brechas entre personas y sociedades, que nos consoliden en la nueva era de la información y el conocimiento, con sistemas legales mundializados que pongan énfasis en los problemas colectivos.
De la celeridad con la que pongamos en marcha los cambios y evitemos las desigualdades en el cambio de paradigma, dependerá que el cambio sea pacífico o brusco mediante lo que ya llamamos una “2ª revolución francesa” que nos lleve a un nuevo modelo legal, político, territorial, económico, moral y social.
Este proceso no es homogéneo en todo el mundo, sino que hay zonas que están más cerca de la primera era Local-agrícola que de la Mundial-informacional. O están en algunos temas ya en la tercera, pero en otras siguen anclados en la primera o la segunda.
Es más, la mayoría de los fenómenos terroristas siguen el patrón de vivir en la era Mundial-informacional y querer volver a la era Local-agrícola (terrorismo yihadista, islámico y otros que quieren volver a leyes Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
inmutables como las emanadas del Corán en una nueva república o califato islámica), o volver a la era Nacional-industrial (terrorismo nacionalista que pretende crear naciones nuevas).
La desubicación de eras cambia totalmente la percepción de la realidad de las personas que se encuentran en esta situación y les hace recurrir a comportamientos extremos como los que llevan al terrorismo.
4. Conclusiones
En este trabajo hemos pretendido posicionar la prospectiva como una herramienta muy útil para analizar un mundo tan acelerado como el que nos ha tocado vivir. Por ello, hemos determinado que el horizonte temporal la que deben mirar las planificaciones en empresas, instituciones y territorios debe ser más larga, no sólo los 5 años que fija la dirección estratégica, sino de 10 a 25 años.
Esto es debido a que los cambios son tan bruscos que hay que preverlos con mayor anticipación para preparar mejor a empresas, instituciones y territorios para afrontar con mayor garantía de éxito el devenir próximo.
Proponemos aplicar una metodología que hemos creado de forma específica para abordar los problemas mencionados, basada en la aplicación de técnicas de prospectiva en cuatro fases.
A su vez, en este trabajo analizamos los cambios bruscos que se están produciendo en la economía, la sociedad y la política, entre otros ámbitos, creando una nueva forma de dividir la historia en 3 únicas fases, Local-agrícola, Nacional-industrial y Mundial-informacional, que explican mejor lo que ha pasado, los que está ocurriendo y, sobre todo, lo que puede acontecer en los próximos años.
Por último explicamos cómo a la vista de esta metodología PROSINNOVATIVA y con la conceptualización de las tres eras, podemos hacer una teoría unificada de la mayoría de los fenómenos terroristas indicando que se producen debido a la desubicación de eras que hacen que las pueblos y sus dirigentes adquieran una percepción de la realidad ajena a la época que les ha tocado vivir, queriendo volver a momentos anteriores, lo que les induce a llevar a cabo comportamientos terroristas. Cómo citar este capítulo / How to cite this chapter
Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Breve curriculum
Catedrático de la Universidad de Huelva, de la que ha sido Rector durante 8 años. Imparte docencia desde hace tres décadas en las áreas de Sistemas de Información, Nuevos Modelos de Empresa y Prospectiva Social, Política, de Defensa y Empresarial. Doctor en Ciencias Económicas y Empresariales, ha impartido conferencias, cursos, másteres, doctorados y MBA’s en las más prestigiosas universidades. Director en numerosos proyectos nacionales e internacionales, autor de más de 300 trabajos científicos. Ha recibido números premios y distinciones y es miembro de número de la Academia Iberoamericana de la Rábida.
Martínez López, F. J. (2018). La Prospectiva, una herramienta para la dirección estratégica de los proyectos en el siglo XXI. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 61-67). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
67
Academia Iberoamericana de La Rábida
68
© ISBN: 978-84-09-07471-6
69
Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad José Domínguez León
E-mail: jdominguez@sevilla.uned.es RESUMEN. Asistimos a lo largo de las últimas décadas a una extensión considerable de los hechos terroristas, y más aún en los años recientes, en un contexto marcado por fenómenos globalizados y por el creciente impacto de los medios de comunicación, que difunden, a veces en tiempo real, los atentados terroristas. Se han ampliado los campos de actuación del terrorismo emergente, con determinadas tendencias. Esto hace necesaria la Comunidad de Seguridad, en la que se integren los sectores que pueden hacer frente al terrorismo, con importante participación de la comunidad científica y académica.
1. Introducción
Resulta necesario establecer las líneas principales por las que discurre el itinerario de los campos y tendencias delictivos más destacados en la actualidad, así como por dónde se valora que pueden orientarse a corto y medio plazos. Es extremedamente complejo plantear un análisis prospectivo para valorar cuáles pueden ser las principales tendencias y vías por las cuales se desenvolverán los fenómenos delictivos, dado que las tendencias se pueden marcar a corto y medio plazos, aunque difícilmente en el largo plazo. En buena medida dependen estos del lugar o espacio que ocupemos, de dónde nos hallemos, desde un punto de vista geográfico, geopolítico, económico, etc. Se pueden barajar diferentes supuestos de partida, dependiendo del entorno concreto:
-Si se trata de un país desarrollado, occidental, Estado de Derecho, defensor de los Derechos Humanos, la visión acerca de la delincuencia en general, del crimen organizado y del terrorismo es marcadamente homogénea respecto del resto de países de su entorno o situación. La similitud de situaciones provoca un claro rechazo no solo de los hechos delictivos en si, sino de las visiones que son propias de las teóricas motivaciones que inducen a cometer tales delitos. Los países occidentales han afianzado, en líneas generales, un modelo en el que alcanzar la seguridad es uno de los objetivos prioritarios, no solo en la mentalidad de los ciudadanos sino también en el modo de operar de los Estados y gobiernos. Se trata de un bien muy preciado, y que se presenta como uno de los principales objetivos a cubrir.
Desde esta perspectiva se aprecia y proyecta un conjunto de valores hacia el presente y el futuro, es decir, se parte de la base de considerar que la mentalidad y la ética imperantes constituyen un poderoso modelo en el que el rechazo de la violencia, en todas sus formas, es un importante activo de la sociedad. Así, el terrorismo y otras diversas formas delictivas, por tanto, concitan ese rechazo, en cualquiera de sus variedades pasadas, presentes o futuras (UNODC, 2012). -Los campos vienen definidos, inicialmente, por las propuestas de organismos internacionales, que clasifican la actividad delictiva en grandes tipologías. Es el caso de la clasificación de INTERPOL. Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
70 -De todos ellos, que caracterizan los modelos delincuenciales actuales, podemos centrarnos en algunos, dada su importancia pasada, presente y futura: • Crimen Organizado y Transnacional, con todas sus variantes y ramificaciones. • Terrorismo, Nacional o Zonal y Transnacional. • Ciberdelincuencia, en todas sus formas y campos, especialmente el ciberterrorismo. • Tráfico de drogas. • Tráfico de personas. • Pederastia y explotación de menores, en todas sus formas. • Piratería, en sus diferentes variantes. • Grupos, Bandas, Mafias, Maras, …., como fenómenos conexos con el Crimen Organizado, aunque con especificidad manifiesta y modus operandi muy particulares. • Tráfico de armas y elementos potencialmente peligrosos. • Formas delictivas no claramente definidas y emergentes. • Tráfico de animales y plantas. • Tráfico de obras de arte y bienes suntuarios, incluidas joyas, piedras y metales preciosos. • ……
Sin embargo, hemos de permanecer muy alertas acerca de la emergencia de nuevas formas delincuenciales, o sea, de nuevos campos de actuación delictivos, en los cuales deba intervenir la Seguridad Pública y Privada. Algunas no cabe considerarlas como nuevas en sentido estricto, en tanto derivan de otras que suponen su antecedente, y a partir de las cuales evolucionan. No obstante, dicha evolución lleva a que tales formas delictivas revistan morfologías y matices que implican grandes dificultades para afrontarlas a los cuerpos y agencias de Seguridad. Esto induce a considerar que hoy se contempla un presente de las capacidades delictivas, pero que este evoluciona a tal ritmo que en poco tiempo se pueden percibir unas modalidades diferentes de delitos y delincuentes y de campos de actuación de los mismos. Dicho de otra forma, esto equivale a unas determinadas nuevas capacidades delictivas, ante las cuales es preciso tomar posiciones, sobre todo para perfilar cómo puede ser el futuro de las mismas y de qué manera pueden incidir en la sociedad.
Cabe aplicar para una estandarización sobre grados de “peligrosidad” de cada una de las formas delictivas el Índice de Maldad de Stone, que se podría ampliar de acuerdo con las peculiaridades de las formas constatadas, de manera que se elabore un conjunto de hechos delincuenciales presentes o probables. -Esto nos lleva a establecer un Índice de Maldad presente y uno previsible. Aquí ya se realiza una nítida actividad prospectiva. Partiendo de la formulación de Stone se puede ampliar el espectro elaborando índices de maldad específicos para determinadas áreas, especialmente para aquellas que suponen una más honda preocupación social, legal y policial.
-Se trata, igualmente, de plantear “escenarios de maldades”, para lo cual puede ser una potente ayuda el ponerse en situación de ocupar mentalmente el espacio definido por la propia delincuencia, en las diferentes formas que presenta, es decir, pensando con una mente o mentalidad “criminal”. Este factor de la mente propia del criminal es aplicable a las más variadas formas delincuenciales, desde las más simples a las relativas al crimen organizado y al terrorismo. De la misma forma se hace absolutamente necesario que la mente de los analistas en Seguridad se adapte a la de los delincuentes. Es un fenómeno que ha de ir mucho más allá de la mera intención, y esto ha de marcarse en la formación de tales profesionales.
-Es preciso para ello plantear las posibles futuras nuevas “capacidades y capacitaciones de delincuentes y de organizaciones criminales”, incluidas las de Estados que se pueden encontrar inmersos en determinados ejes perversos, lejos de los sistemas democráticos y de los Derechos Humanos, así como en la realidad de los Estados fallidos. En la formación de agentes y analistas en materia de Seguridad se hace necesario incorporar cuantos elementos se consideren oportunos para imbuirles las formas de proceder de los delincuentes. Dicho así, hay que evitar incurrir en los errores propios de considerar que un simple entrenamiento es suficiente para adaptar la mente del analista en orden a adelantarse a los planteamientos de los delincuentes. No es algo Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
simple.
-Se debe aprender en esta línea de ubicarse en el ámbito de la maldad de todo aquello que ofrezca posibilidades al respecto, esto es, de los medios de comunicación, de la imaginería televisiva, del cine y, sobre todo, del ámbito de los videojuegos y construcciones dedicadas al ocio que incluye grados elevadísimos de maldad. Estos ejemplos constituyen algunos de los espacios en los que actualmente se ponen de relieve ciertos fenómenos emergentes caracterizados por la maldad, en sus diferentes formas y tendencias. De hecho, en el marco de la radicalización, la violencia extrema y el terrorismo se han constatado notables incursiones en el mundo de los videojuegos y de las tecnologías que les acompañan. Es una forma de adiestramiento relativamente poco costosa para quienes la practican, y sumamente eficaz en la línea de alcanzar los objetivos deseados.
En el campo de la creación, teóricamente “artística”, se pueden encerrar elevadas dosis de una maldad creciente, en el sentido de que las tramas que se presentan en algunas producciones parecen estar concebidas desde un punto de vista de la mente criminal. Es significativo encontrar en estos terrenos gran parte de la tecnología que hoy se puede aplicar a la guerra, el terrorismo, el asesinato, el genocidio, ….. No se trata de criminalizar estos campos y usos sociales que inundan los espacios del ocio, sino, simplemente, de reconocer que en algunos de ellos se pueden presentar interesantes oportunidades para aprender a pensar con mente criminal, y esto puede ayudar a concebir caminos y tendencias que podrían emplear los actores de determinados fenómenos delictivos. Cuestión diferente es que en el ámbito occidental se esté en condiciones de saber captar los avances que las organizaciones criminales, incluidas las orientadas hacia el terrorismo, han alcanzado utilizando las recientes tecnologías de la información y la comunicación con distintos fines. De entre estos cabe destacar el apuntado del adiestramiento y el de la propaganda y captación hacia la radicalización. Aparte se encuentra la densa aplicación en la Red de cuanto les permite lograr unas modalidades de comunicación de alta eficacia, algunas de ellas difícilmente controlables. No en todos los casos es posible una detección de tales actividades en la Red, ni tampoco la deseada monitorización de las mismas. De tal manera, la labor de las agencias de Seguridad se puede hacer notablemente complicada.
-Se suele mostrar un mundo de ficción delictiva y de investigación basado en realidades científico técnicas. Ese mundo dibujado en los medios, y a través de la Red puede ayudar enormemente a quienes se hallan en la orilla del mal. Un ejemplo claro puede ser el modelo en la Red sobre “cómo fabricar una bomba en la cocina de tu madre” (algo así se aplicó en el atentado de Boston de 2013). Precisamente esa gran facilidad con que delincuentes y gentes de mal proceden para acceder a medios de comunicación con el objeto de aprender procedimientos y métodos de ejecución rayanos en lo perverso, pueden ayudar, igualmente, a los analistas que del lado del bien contribuyen a diseñar posibles escenarios delictivos, en la línea de anticiparse a quienes de forma real los pondrán en práctica. Así, si se pueden imaginar determinados procedimientos, escenarios o pautas de carácter delictivo, se estará en mejores condiciones de poner en pie una auténtica labor de anticipación a los mismos.
-Es preciso insistir en la réplica de agentes y analistas de Seguridad e Inteligencia ante las actuaciones novedosas de los delincuentes. Una de las cuestiones fundamentales radica en la creatividad que se ponga en ejercicio. Si existe un acentuado ejercicio de creatividad dirigida hacia el mal, igualmente hay que disponer de ella orientándola hacia la detección y neutralización de este. No es cuestión de actuar frente a un relato con un contrarrelato, no de ante una acción plantear una contrarreación, sino de estar en disposición de concebir ideas y trabajar de forma dinámica adelantándose a los delincuentes. Cada situación, cada caso y momento tendrán su adecuada posición y respuesta.
2. Aspectos relevantes sobre el Crimen Organizado y su relación con la Seguridad del futuro
No cabe duda que el actual entramado del Crimen Organizado, el terrorismo y las actividades delictivas nacionales, zonales y transnacionales se halla altamente preparado, y quienes se ubican en sus tramas más Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
71
Academia Iberoamericana de La Rábida
72 capacitados, cualificados, …., técnicamente, con una influencia muy elevada de los medios de comunicación, cine, redes sociales, Deep Web, …. Resulta indudable que la reciente delincuencia reviste formas y cualificaciones que hubieran sido impensables hace unos años.
Es posible aprender a delinquir sin moverse de casa, a través de un ordenador, navegando en la Red, que ofrece toda serie de opciones al respecto. La enorme facilidad con la que es posible acceder a contenidos, conocimientos, saberes, que pueden ser transformados y trasladados al quehacer delictivo es muy alta. Los medios con los que hoy cuentan los delincuentes para hacerse incluso con determinados tipos de información de carácter sensible son muchos. Esta forma de obtener la información que permite alcanzar la preparación básica para la comisión de determinados delitos suele pasar desapercibida para las policías y agencias de Seguridad, en tanto es prácticamente imposible “monitorizar” todas las acciones que miles de personas pueden estar llevando a cabo en un momento dado.
Por otro lado, se produce un terrible fenómeno de la pérdida de emotividad, de escrúpulos, ….., a fuerza de contemplar tanta criminalidad y tantas muertes, tantos modelos y métodos en los que inspirarse para cometer cualquier tipo de delito, incluidos los macroatentados perpetrados por organizaciones terroristas. A su vez, los medios darán buena cuenta de un hecho delictivo, como los terroristas, que tienen asegurada su inclusión en primera línea informativa.
Un espacio particular lo ocupan las redes y organizaciones delictivas. Van más allá del Crimen Organizado clásico, de lo cual se deduce que, desde un punto de vista criminalístico, criminológico y policial-preventivo, se puede aprender mucho. Este aprendizaje, dinámico y constante, nos lleva a valorar las redes y organizaciones delictivas como núcleos y conjuntos de individuos con una altísima capacidad para reconvertir cualquier elemento en algo potencialmente peligroso y delictivo.
En este sentido, no se puede olvidar que estas organizaciones delictivas aprenden constantemente de nuestra sociedad, y en especial de lo que esta les ofrece que pueda ser transportado al ámbito y tipología delictivos. En la formación de analistas, criminalistas, policías, criminólogos, juristas, psicólogos, técnicos en general, es preciso incluir la aplicación de símiles y analogías que permitan explicar el desarrollo del flujo que sigue la “mente criminal”, o cómo esta pretende encontrar “negocio” en cualquier actividad humana, en el propio medio natural, o en los más variados vericuetos que puedan implicar algún tipo de ganancia.
Los métodos para delinquir pueden ser vulgares o sofisticados, antiguos o puestos al día, pero es necesario tomarles la delantera. Suelen aprovechar desde lo más sencillo o simple hasta lo técnicamente más complejo y novedoso. Todo indica que están bastante más al día que el resto de la sociedad en materia de trasladar a su servicio cualquier mejora técnica o social que se ponga a su disposición, y desdeñar eso es un lamentable error por parte de quienes se encargan de la Seguridad.
No solo están esas redes delictivas más al día que muchas agencias de Seguridad, sino que captan a especialistas muy cualificados. Podemos situar ejemplos claros de esta dinámica en el cibercrimen y el ciberterrorismo (ataques a las Infraestructuras Críticas y a Operadores Críticos concretos, …..), en las puestas en escena de las atrocidades de determinados grupos extremistas y radicalizados (degollamientos en masa, degollamientos selectivos de mujeres, crucifixión de niños, cremación de personas vivas, ametrallamientos en masa de rehenes o prisioneros, y de población civil, …..). Gran parte de esto ya se había contemplado desde hace años en vídeos que solo circulaban en manos de especialistas cualificados. Hoy están al alcance de cualquiera que se interese por ello en la Red.
Se puede buscar la ayuda de delincuentes y criminales reinsertados (con todas las reservas que esto conlleva), así como de agentes que hayan servido como infiltrados o topos en organizaciones criminales, para que ayuden a pensar con esas peculiaridades de una mente criminal sin aparentes frenos o barreras. Esto permitiría una notable ventaja estratégica, pudiendo posicionar por delante a los servicios de Inteligencia y de Seguridad, pues tal vez sería viable detectar posibles futuros modus operandi, y así adelantarse a los Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
acontecimientos (un ejemplo lo tenemos en los ciberdelincuentes contratados por grandes empresas, gobiernos, servicios de Inteligencia y Seguridad, con una serie de objetivos preventivos). Un viejo refrán español nos indicaba que “no hay mejor cuña que la de la misma madera”, lo cual se ha aplicado reiteradamente con éxito en este espacio que nos ocupa. El ejemplo de los antiguos hackers se enmarca en este camino, aunque es imprescindible actuar con las debidas cautelas.
Desde el punto de vista de las Naciones Unidas, y como especie de síntesis globalizadora de los vínculos que se dan entre el terrorismo y el crimen transnacional, o cómo el primero se beneficia del segundo, su Secretario General enumeraba en su informe al respecto, en mayo de 2015, que las conexiones se producen, al menos, en los siguientes campos delincuenciales (ONU, 2015): -Tráfico de armas. -Trata de personas y tráfico de migrantes. -Tráfico de drogas. -Tráfico de bienes culturales. -Explotación y tráfico de ilícitos de recursos naturales. -Secuestros para obtener rescates. -Blanqueo de dinero y financiación del terrorismo.
Todo ello implica unas acentuadas consecuencias políticas y estratégicas. En un anexo de este importante documento se hace referencia a una extensa relación de acciones desarrolladas por Naciones Unidas, como grupos de trabajo e investigación, en colaboración algunos con determinadas instituciones, para reducir los efectos negativos de los terroristas y sus organizaciones que se benefician de la delincuencia organizada transnacional.
La preocupación de Naciones Unidas en torno a la cuestión de la delincuencia organizada transnacional y del terrorismo en particular se reflejaba en el documento de la Asamblea General, de 4 de abril de 2012, como informe del Secretario General, sobre la “Estrategia global de las Naciones Unidas contra el terrorismo: actividades del sistema de las Naciones Unidas para la aplicación de la Estrategia”.
3. Reflexiones sobre el terrorismo actual y el emergente
En la actualidad parece que se parte de la utilización de perfiles algo obsoletos o superados, en términos muy generales. Ya es sabido que determinadas pautas se repiten y que hoy se esparcen actividades terroristas de corte clásico, es decir dentro del conocido convencionalismo de atacantes con una actuación más bien organizada en grupo, con una determinada estructura organizativa, con la intención de provocar un daño marcado por una letalidad acentuada, intentando salir ilesos e íntegros y huir del escenario del atentado. Las raíces del terrorismo son muchas y complejas, si bien algunos especialistas destacan como una de sus vinculaciones los aspectos relativos a lo psicológico (Fernández Ríos, 2007; Schmid, 2004; Alonso Fernández, 2002; Borum, 2004; De la Calle, 2006; De la Corte, 2007; Rodríguez Carballeira, 1992; Sanmartín, 2005; Trujillo, 2009; Horgan, 2009). Resulta imprescindible recurrir a la historia del fenómeno terrorista (Hoffman, 1999; Avilés, 2010; Laqueur, Borges, Bignone, R., Bignone, B.R.B. y Pol 2003; Mickolus, 2002 y 2006). Sin embargo, es preciso avanzar mucho en la elaboración de “Perfiles Terroristas Emergentes”. Es preciso que más y mejores perfilistas actúen en las diferentes esferas en que es posible, precisamente para evitar peores males (ONU, 2012). La cuestión debe arrancar de contar con una concepción clara sobre el terrorismo (Torres Vásquez, 2010), marco en el que sobresale el que guarda una conexión con aspectos políticos (Wilkinson, 1976). Algunos autores destacados en la investigación del fenómeno terrorista, así como en sus posibles vinculaciones con campos específicos del Crimen Organizado, ponen énfasis en sus aspectos más puramente evolutivos, cuestión que se debe tener muy en cuenta. Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
73
Academia Iberoamericana de La Rábida
74 Por ejemplo, hay que avanzar en “el atacante o los atacantes operativos”, no ya tanto en el “lobo solitario”. En un sentido de la radicalización y la toma de posiciones por un terrorista determinado, al que se le adjudique la etiqueta de lobo solitario, hay que señalar que Internet, es decir, la Red con todo lo que esta contiene e implica, permite una autorradicalización, autoaiestramiento, y toma de decisiones extremistas, violentas y hasta terroristas, sin que medie la intervención de ninún agente radicalizador inmediato o próximo. En realidad, el individuo que sigue tal camino cuenta con un amplísimo repertorio de elementos en la Red a tal fin. Los inductores y agentes radicalizadotes, o los captadores, pueden no existir nominalmente, y ser, aprovechando el ciberespacio, sitios en Internet, webs concretas, publicaciones digitales ubicadas en la Red, etc. Cabe estudiar profundamente cómo llegar, en una especie de escalada, hasta en los casos de algunos de los denominados “lobos solitarios”, por una serie de factores o elementos que estarían clasificados, estandarizados (Toboso, 2013). Sin embargo, hasta ahora poco se ha hecho respecto de dónde estarían las bases y las zonas de incrustación de esos “atacantes operativos”, precisamente porque no se suele trabajar con los Perfiles con los que se corresponden. Se ha incidido en la investigación sobre las estrategias y las tácticas del terrorismo, incluyendo el que se autotitula como revolucionario (Kydd y Walter, 2006; Price, 1977). Esto puede inducir a pensar a los servicios de Inteligencia, Información y Policiales y de Seguridad que cualquier persona es susceptible de radicalización, y ello puede no ser así. De hecho, se enfatiza en la investigación la importancia del contraterrorismo, y cómo adquieren un mayor auge los servicios y las agencias que tienen encomendada dicha labor (Rivas Nieto, 2013; Howard y Sawyer, 2006).
Se ha de avanzar en la elaboración de Perfiles que incluyan a una parte considerable de los potenciales delincuentes. Se quedarán atrás muchos que verdaderamente no sean previsibles, pero se habrá logrado profundizar en espacios claramente relacionables con canteras de delincuentes y terroristas. Es viable partir de que el terrorismo estaría relacionado (o podría estarlo en cierta medida) con determinados aspectos nítidamente delincuenciales. Habría que profundizar en ellos y explorar las canteras potenciales; esto puede ser considerado de libro y muestra parte de los grandes errores de algunas agencias de Inteligencia y de Seguridad en distintos países. En la actualidad emerge una problemática creciente en torno al terrorismo suicida, en tanto se hace presente en gran medida a través de un perfil muy específico (Asad, 2008; Baños, 2009; Castro, 2007; Tobeña Pallarés, 2005).
Habría que evitar el triunfalismo y la difusión de determinados logros policiales contra el extremismo y el terrorismo, especialmente cuando algunas operaciones policiales están en curso y se puede perjudicar claramente el desarrollo de las mismas e incluso poner en riesgo las vidas de los agentes y de otras personas. No siempre van de la mano Seguridad y ciertos aspectos políticos. En todo caso, los golpes del terrorismo pueden producirse en cualquier momento y lugar, a pesar de que se hayan tomado todas las medidas posibles para evitarlos. Es fundamental que desde las agencias de Inteligencia y Seguridad, así como desde los cuerpos policiales, se obre con una discreción y humildad notables. No cabe esgrimir que los deberes se hacen bien y que se eleve la confianza de la ciudadanía en función de ello. En cualquier momento puede acontecer lo no deseable.
Es preciso evitar la facilidad con que en los medios de comunicación se habla de estas temáticas, muchas veces por personas que poco o nada saben sobre ellas, y lo único que hacen es opinar. Por ejemplo, se dice en estos días que los servicios de Inteligencia y de Policía españoles son los más preparados y eficaces en materia de terrorismo, junto con los israelíes. La jactancia puede llevar a despertar verdaderos leones dormidos, con independencia de que tal aseveración fuera o no cierta. Se ha analizado el papel de los medios y de la educación en el entorno del radicalizado hasta llegar a lo que se ha denominado como la conversión en iconos del terrorismo y de los terroristas, en lo que se conoce como el síndrome de Herostratos (Witken, 2008). En todo caso, se ha destacado la importancia de los medios en la difusión tanto de los actos de radicalización, violencia, terrorismo, etc, como en la rentabilidad que los atacantes obtienen a través de ellos, en el sentido de que pueden perseguir la publicidad por encima de causar un daño o letalidad elevados. De cualquier forma, se comportan de manera que un ataque puede tener mayor cobertura informativa y alcance en los medios cuanto más elevado sea el daño causado (Nacos 2002; Paletz y Schmid, 1992; Rodrigo, 1991; Signorelli y Gerbner, 1988; Veres, 2006; Wilkinson, 1997). Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
En cuanto a la radicalización, se trabaja más allá de las causas y posibles motivaciones de carácter ambiental, histórico, ideológico, religioso, económico, cultural, social, etc. Habría que buscar motivaciones de la radicalización preterrorista o preoperativa en general en sesgos y desviaciones del individuo. Esto determina una honda preocupación en las instituciones que pueden hacer frente a la situación en materia de prevención (Comisión de la Comunidad Europea, 2005; Gutiérrez, Jordán y Trujillo, 2008).
Las redes sociales se muestran como una especie de océano, río, lago, pantano, piscina, acuario, pecera, ….., en que los captadores de potenciales terroristas o colaboradores radicalizados puedan residir. Existen correlatos entre unos elementos y otros, que apenas se han puesto sobre la mesa. Es más, las agencias de Seguridad y de Policía deberían contar más y mejor con especialistas ajenos a sus estructuras, con civiles de a pie, con profesionales de primera fila. Esto, por desgracia, no suele ser así. Y se pierden muchas oportunidades de trabajar con mayor eficacia. En una perspectiva de lo puramente estructural ha destacado Phillips la importancia de considerar el significado del ciclo de vida de la organización terrorista (Phillips, 2011), mientras otros autores subrayan cómo ha de tenerse en consideración la organización del terrorismo islamista en España y la evolución de este en un nivel global a lo largo de los últimos años (Jordán, Mañas y Trujillo, 2006; Jordán 2007, 2009, 2012; Witker, 2005; Reinares, 2003).
Los perfiles emergentes en campos específicos y en otros difusos hay que definirlos, para poder operar en consecuencia. No se van a desgranar aquí, por razones obvias de espacio y de seguridad. Sin embargo, se puede apuntar en esa línea del radicalismo islamista. No sería muy justo aplicar el término “yihad”, ni “yihadista”, pues también se estaría aludiendo a los buenos musulmanes que nada tienen que ver con los crímenes de otros. El yihad cabría entenderlo como esfuerzo y sacrificio, en la fe y en las acciones para el propio perfeccionamiento. Muchos musulmanes lo practican, aunque sin llegar a transgredir la línea divisoria y pasar al territorio que caracteriza a determinadas orientaciones ideológico-religiosas matizadas por el ejercicio de la violencia y la extrema violencia o que conduce al terrorismo.
Esa línea no puede olvidar al “lobo solitario” y a sus colaboradores (se entiende que no estarán tan solitarios, a tenor de las relaciones y redes que se suelen poner de relieve tras la detención de algunos, o al estudiar determinados atentados). De ahí se puede profundizar en los “retornados de las luchas y guerras”, quienes han experimentado un entrenamiento intenso en lo técnico y en la desensibilización ante la ejecución de atentados. Pasaríamos a los “grupos operativos radicalizados”, y a los “radicalizados operativos” a título individual (aunque se suelen vislumbrar determinadas conexiones con otros elementos). Se deben definir cada uno de estos y agregar algunos más que hoy se perfilan como emergentes. Mucho se ha analizado en torno a la radicalización, en general y aquella que se produce en ámbitos concretos como las prisiones (Alonso, 2007, 2009; Trujillo, Jordán, Gutiérrez y González-Cabrera, 2008).
En suma, se produce una mundialización y globalización de los campos de actuación delictivos, en general, así como de los fenómenos de radicalización, de modus operandi de tipologías terroristas, etc. En esta orientación, no cabe duda que se puede hablar de terrorismo global (Fuente, 2009), a veces con ciertas diferencias entre organizaciones y zonas del mundo (Yokota, Watanabe, Wachi, Hoshino, Sato y Fujita, 2007), a la vez que se presume una continuidad de estos hechos a medio plazo y probablemente a largo plazo, es decir, cabe considerarlo como fenómeno de extenso recorrido, incluyendo los terrorismos de diferentes orígenes ideológicos, como el de extrema derecha, con tendencias que se van marcando en ámbitos o zonas concretas del planeta (Arquilla y Ronfeldt, 2003; Jordán, 2010; Jordán, Pozo y García, 2010; Young y Dugan, 2014; Cohen y Blanco, 2014). A estos factores hay que añadir los concernientes al coste del terrorismo en general sobre las sociedades que lo padecen, lo cual puede ser extrapolable a aspectos como las diferentes formas de criminalidad. Todo ello supone un elevado precio para las sociedades que se convierten en sus víctimas. Piénsese en países para los que el turismo resulta fundamental en su economía y que se han visto atacados, tras lo cual se ha experimentado un notable descenso de visitantes. Esto habla por si solo del carácter transnacional no solo del terrorismo, sino también de sus consecuencias, y ello sin dejar atrás el factor esencial del impacto en la opinión pública, tanto la de los países que lo padecen, como la de otros países. Puede tratarse, en cierto aspecto, de una considerable merma reputacional (Brück y Wickström, 2004; Buesa, Valiño, Heijs, Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
75
Academia Iberoamericana de La Rábida
76 Baumert y González, 2005a, 2005b; Eldor y Melnick, 2004; Richardson, Gordon y Moore, 2005; Saxton, 2002; García Lodeiro, 2004; Sandler y Enders, 2004, 2005; Waldman, 2006). Junto a esto han subrayado algunos investigadores la cuestión crucial de la propia economía del terrorismo, e incluso una especie de mercadotecnia propia, que se pone de manifiesto en la medida en que cuenta con recursos en la Red y hace extensivas sus acciones de forma global (Blomberg, Hess y Weerapana, 2002; De Melo, 2002).
4. La ciberdelincuencia
En el ámbito de las formas delictivas a través de la Red, o emparentadas con la misma, se perciben una ampliación y diferenciación progresiva de campos desde lo “convencional” hasta lo novedoso y extremo. Se incluye aquí todo tipo de delitos, desde lo meramente económico hasta lo ideológico-religioso, con las consecuentes radicalizaciones.
Los actores de estos modelos delincuenciales realizan una intensa tarea delictiva en cuanto a captación de potenciales víctimas. Incluso cabe señalar que se estará realizando perfiles de estas víctimas a partir del manejo de grandes masas de información, a la que tienen acceso las organizaciones delictivas. El fenómeno BIG DATA permite a los delincuentes estar al día sobre canteras de potenciales víctimas y decidir en cada caso lo más lucrativo. Todo ello sin dejar atrás el hecho de que se dedican igualmente a la captación de recursos económicos y de todo tipo, materializándose esto en la constitución de verdaderos botines.
No cabe duda que existe una ciberdelincuencia de individuos (como los pederastas y los acosadores, los chantajistas, ….), de grupos, de grupos altamente organizados ya sean locales o nacionales y transnacionales.
En otros modelos delictivos emergentes, sus actores se centran, en muchos casos, en las Infraestructuras Críticas. A veces estos delincuentes son una derivación de los servicios de algún Estado. Sin citar a ninguno, sabemos que hay países que han logrado penetrar incluso en las bases de datos de la administración norteamericana, extrayendo cantidades masivas de información sobre funcionarios, incluidos muchos de los dedicados a Inteligencia y a Defensa. España es uno de los países que más ataques sufre, aunque las expectativas de los delincuentes no son muy apreciables, por el momento. Esta modalidad delictiva emergente se presume que se constituirá en uno de los baluartes más sólidos de lo que pueden significar las guerras del futuro, hecho a presente o concebido según el conocimiento actual, pues los ataques a las Infraestructuras Críticas, o el dejar fuera de situación operativa determinados mecanismos, puede ser considerado como uno de los grandes objetivos o campos de actuación de la criminalidad. Esta puede corresponderse con organizaciones abiertamente delictivas, aunque también con la estructura de Estados que basan gran parte de su poder en la capacidad de provocar daños a algunos potenciales enemigos, si bien de una forma no abiertamente declarada. Todo ello se combate con estructuras, grupos policiales especializados, agencias, etc, al mismo tiempo que se afinan y ponen al día los conocimientos y las estructuras operativas que harán factible la defensa ante esos ataques, o bien poner a punto la capacidad operativa de efectuar ataques similares, tanto desde una perspectiva preventiva como defensiva. El fenómeno de la ciberdelincuencia cobrará más importancia en la medida en que los medios tecnológicos se encuentren a disposición de mayor número de personas, algunas de las cuales están dispuestas a servirse de ellos con fines delictivos (Clarke y Knabe, 2010; Ganuza, 2011; Gutiérrez Gutiérrez, 2012).
5. Los emergentes delitos financieros
Paralelamente se constata este grupo de delitos que se encuentran en aumento, cada vez más articulados, ramificados y asentados en el cuerpo de una sociedad y de unos segmentos aparentemente honorables. Suelen apoyarse en un ambiente generalizado de confianza en la Red y en una Seguridad que, en realidad, no existe al cien por cien. Puede haber verdaderos agujeros por los que se cuelen los delincuentes.
Estos delitos financieros pueden estar ligados a actos cometidos por personas de forma individualizada, o bien amparadas en instituciones y organizaciones que, aun siendo legales y con actividades lícitas, les sirven de amparo para perpetrar sus fechorías. La cualidad específica de algunos de los delitos financieros y económicos, Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
en general, se refleja en el avance que han experimentado y los elementos de cierta opacidad que les acompañan, con el respaldo de redes que hacen extremadamente difícil investigarlos. Este tipo de delitos puede estar conectado con actividades completamente legales, lo cual los hace, si cabe, más graves, en el sentido de que los delincuentes buscan el cobijo de ellas.
6. Corrupción
Junto a los delitos financieros emergen redes organizadas que centran sus actividades en la comisión de actos delictivos emparentados con estructuras de corrupción. Parece que no quedan libres ámbitos de esta ampliada oleada. Aparecen grandes zonas de organizaciones delictivas, paralelas a la vida pública-política, aunque también a cualquier actividad humana. Se puede conectar todo esto, en alto grado, con lo apuntado para delitos financieros. Emergen en el marco de una sociedad cada vez más compleja, en la que, a medida que avanzan sus estructuras económico-financieras, y se acercan a los poderes reales, especialmente los políticos, toda clase de individuos oportunistas, acontecen delitos de este tipo.
En el caso de los delitos emparentados con la corrupción cabe insistir en que en las sociedades occidentales se investigan estos, bajo sus diferentes figuras delictivas, como un imperativo de la sociedad democrática y el Estado de Derecho. Cada vez se hace más palpable el interés ciudadano y la toma de posiciones en cuanto a desterrar este tipo de delitos de las sociedades avanzadas.
7. Delitos ambientales, ecológicos y contra la salud
A lo largo de los últimos años se ha pasado de perseguir el Tráfico de Drogas y de materias o sustancias nocivas para la salud a concentrar la atención en áreas más heterogéneas. Destacan los delitos ambientales, no solo por sus repercusiones inmediatas, sino también a medio y largo plazos. Cada vez serán más abordados por todos los mecanismos de prevención.
En un sentido igualmente social emerge la preocupación de la ciudadanía alrededor de los delitos ambientales, ecológicos y contra la salud. Si estos aumentan, también lo hace esa conciencia ciudadana que centra la dirección a seguir por las autoridades y las fuerzas de Seguridad, es decir, luchar contra esos delitos.
Desde una perspectiva específica de los delitos conectados con el terrorismo, hay que entender como terrorismo ambiental, biológico, ecológico, etc, una cantidad apreciable de áreas delincuenciales matizadas por el interés terrorista creciente en cuanto a la comisión de daños en este campo. Basta con que el terrorismo capte que la destrucción o la contaminación del medio ambiente puede llegar a provocar un daño ciertamente irreparable. Un país, una región que pierden parte destacada de su medio natural, o este queda afectado de manera que no pueda ser disfrutado y explotado con garantías para la salud, por ejemplo, se convierten en entidades con menos recursos. Por tanto, esta modalidad de terrorismo implica que la Seguridad debe adentrarse en el análisis profundo del medio natural y las formas de su conservación para el pleno disfrute con garantías. Bioterrorismo, agroterrorismo y otras denominaciones de modalidades de terror ejercidas contra las sociedades libres pueden llegar a estar cada vez más en candelero. Piénsese en los incendios provocados, en la contaminación deliberadamente producida, etc.
8. Tráfico de personas
Nos encontramos en este terreno con una actividad que parece haberse experimentado a lo largo de la Historia. Hoy tenemos gravísimas muestras de lo que las redes criminales hacen para desestructurar países, culturas, espacios políticos y económicos etc. Solo hay que remitirse a los actuales flujos migratorios, la explotación de millones de seres humanos y las tragedias que se constatan.
Los acontecimientos de los últimos años relativos a los movimientos migratorios no controlados, ponen de relieve que son numerosas las organizaciones criminales que juegan con la vida de las personas que intentan huir de la miseria, la guerra o la persecución ideológica, religiosa, o de cualquier otro tipo. Las redes de delincuencia organizada se ponen de relieve de una forma extrema, lo cual cuesta la vida a miles de personas Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
77
Academia Iberoamericana de La Rábida
78 cada año. La connivencia de algunos Estados con esas redes delictivas ha de acabar, y aunque se trate de un problema emergente en materia de Seguridad, lo fundamental es salvar las vidas de tantas personas inocentes, y acentuar la defensa de los Derechos Humanos, como toca cumplir a una sociedad democrática.
9. Conclusiones
Cada vez que se aprecia o percibe lo que los medios de comunicación ofrecen sobre la notable cantidad de hechos que denotan inseguridad, terrorismo, espacios de elevada intranquilidad para la ciudadanía, etc, las personas se dan cuenta de que viven en una sociedad que presenta estar caracterizada por muchos y destacados problemas en torno a la Seguridad. Si los medios de comunicación informasen de todos y con cierto grado de detalle, se puede desembocar en el terreno de lo que algunos denominan alarmismo. Por el contrario, si no se informase, o se hiciera muy tenuemente, se desencadenarían voces que podrían reclamar el derecho a la información. Todo se puede argumentar desde diferentes posiciones éticas. Es necesario, por tanto, hallar el término y las medidas adecuadas en cada caso.
Hoy no se niega que en nuestro mundo occidental, acomodado en unas formas muy acogedoras, con un conformismo que llama la atención, cada vez nos enfrentamos a más obstáculos que se relacionan con una creciente inseguridad. Lo que pueden aportar los científicos y técnicos en materia de Seguridad es mucho, especialmente para afrontar aquello que se estima peligroso, de acuerdo con un análisis de riesgos.
La comunidad científica no debe dejar de trabajar para que todas las personas, las instituciones, de países y entornos desarrollados, e igualmente de cualquier parte del planeta, puedan vivir algo más tranquilas y seguras. Es el grupo de quienes dedican una parte considerable de sus esfuerzos a trabajar en pro del estudio de los Problemas Emergentes en Seguridad, y aplican técnicas tradicionales unas veces, novedosas otras, encaminadas a evitarlos o a resolverlos.
El compromiso de los científicos y técnicos en estas materias debería orientarse hacia la consolidación de la Comunidad de Seguridad. Este concepto deriva de cuantas aportaciones se puedan realizar desde diferentes campos, científicos, técnicos, policiales, etc, encaminados a la mejora sustancial de la Seguridad (Domínguez León, 2015).
Puede haberse establecido, de una u otra manera, un consenso en torno a qué pueden aportar científicos y técnicos a la causa de la Seguridad, en consonancia con lo que la Seguridad Pública y la Privada hacen de continuo, es decir, velar por todos nosotros.
Resulta muy necesario entender que todas las aportaciones son pocas en aras de poner en pie estructuras, líneas de trabajo e investigación, propuestas, informaciones, etc, que constituyan valores a poner en juego para hacer fuertes las actuaciones hacia la Seguridad que deseamos. Las Academias, las universidades, las instituciones de las naturalezas más heterogéneas, pueden contribuir a esa mejora sustancial. No hay que olvidar a los medios de comunicación, los del presente y los del futuro, es decir, aquellos que conocemos y los que están por llegar, en el entramado de una evolución de los mismos.
De aquí se deriva un compromiso de todas estas instituciones, así como de las personas, profesionales, científicos, técnicos, miembros de los cuerpos de Seguridad, … orientado a formalizar un corpus de necesidades y de estrategias, de conocimientos y de propuestas, que contribuiría decididamente a lograr unas estabilidades deseables en Seguridad, así como a aumentar la percepción de la Seguridad por parte de la sociedad.
La Comunidad de Seguridad permitiría compartir logros, poniéndolos a disposición de los entes y organizaciones que sean vehículo para su puesta en práctica. Es el momento de organizar seminarios, congresos, encuentros, paneles de expertos, propiciar el avance en la investigación que permita la formación de especialistas, alcanzar metas de transferencia de lo investigado a estructuras en las que sea viable su Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
aplicación. Los esfuerzos dispersos son un lujo en cuanto el crimen, o los ámbitos delincuenciales, suelen presentar una organización a veces muy depurada. Sin alarmismo, no hay un momento que perder. Claro es que se necesita de una considerable dosis de generosidad y de humildad para reconocer que algunos puntos de partida son auténticamente frágiles, y que hay que superar lo que constituye, desgraciadamente, la inmediatez.
Existen antecedentes en la Comunidad de Inteligencia. En el caso de la Comunidad de Seguridad y de Defensa, habría que compartir mucho y en unos términos de mayor apertura, para hacer posible las aportaciones de todos los sectores que estuviesen interesados en ello, con las salvaguardas correspondientes a las materias consideradas sensibles. Por ello puede ser fundamental que los técnicos, científicos, las policías, instituciones, empresas, asociaciones profesionales, medios de comunicación y, por su puesto, las Academias y universidades se congreguen para dar respuesta a cuestiones sensibles y de primer orden. En estos tiempos es una evidente responsabilidad. Cómo citar este capítulo / How to cite this chapter
Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Referencias
ALONSO PASCUAL, R. (2009), Procesos de radicalización y reclutamiento en las redes de terrorismo yihadista, en Cuadernos de Estrategia, 141, pp. 21-68 ALONSO, R. (2007). Procesos de radicalización de los terroristas yihadistas en España (ARI N° 31/2007, marzo 7), Real Instituto Elcano de Estudios Internacionales y Estratégicos, Madrid. ALONSO-FERNÁNDEZ, F. (2002), Fanáticos terroristas. Claves psicológicas y sociales del terrorismo, Salvat, Barcelona. ARQUILLA, J. y RONFELDT, D. (2003), Redes y guerras en Red: el futuro del terrorismo, el Crimen Organizado y el activismo político, Alianza Editorial, Madrid. ASAD, T. (2008), Sobre el terrorismo suicida, Laertes, Barcelona. AVILÉS FARRÉ. J.(2010), El terrorismo en España: de ETA a AL-QAEDA, Arco Libros, Madrid. BAÑOS BAJO, P. (2009), Análisis de los atentados suicidas femeninos. Boletín Elcano, 112, Documento de Trabajo Nº. 17/2009, disponible en http://biblioteca.ribei.org/1738/1/DT-17-2009.pdf BLOMBERG, S., HESS, G. y WEERAPANA, A. (2002), Terrorism From Within: An Economic Model of Terrorism, Claremont Collegues Working Papers 2002-14. BORUM, R. (2004), Psychology of terrorism, University of South, Tampa. BRÜCK, T. y WIICKSTRÖM, B.-A. (2004), The economic consequences of terror: guest editor’s introduction. European Journal of Political Economy, vol. 20, pp. 293-300. BUESA, M., VALIÑO, A., HEIJS, J., BAUMERT, T. y GONZÁLEZ GÓMEZ, J. (2005a),Evaluación del coste directo de los atentados terroristas del 11-M para la economía de la Comunidad de Madrid, Documento de Trabajo, nº 51, Instituto de Análisis Industrial y Financiero, Universidad Complutense, Madrid. (recuperable en http://eprints.ucm.es/7937/1/51.pdf) BUESA, M., VALIÑO, A., HEIJS, J., BAUMERT, T. y GONZÁLEZ GÓMEZ, J. (2005b),Terrorismo islamista en Madrid: consecuencias económicas del 11-M. Estrategia Global, nº11, pp.36-40. CALLE, L. DE LA (2006), La lógica del terrorismo, Alianza Editorial, Madrid. CASTRO NOGUEIRA, L. (2007), Evolución y terrorismo suicida: las raíces biológicas del altruismo letal, en Pasajes: Revista de pensamiento contemporáneo, Nº. 21-22, pp.149-152. CLARKE, R. A.; Knake, R. K. (2010), Cyber War: The Next Threat to National Security and What to Do About It, Harper Collins Publishers, New York. COHEN VILLAVERDE, J.; BLANCO NAVARRO, J.M. (2014), Presente y futuro del terrorismo de extrema derecha en Europa, en Revista de Estudios Europeos, Nº. 65, pp. 41-66. COMISIÓN DE LA COMUNIDAD EUROPEA. (2005). Afrontar los factores que contribuyen a la radicalización violenta. Comunicación Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
79
Academia Iberoamericana de La Rábida
80 de la Comisión al Parlamento Europeo y al Consejo sobre la captación de terroristas. Bruselas, 21 de septiembre. CORTE, DE LA, L. (2007), Algunas claves psicosociales para el análisis y la explicación de los fenómenos terroristas. Athena Intelligence Journal, 2, pp.47-65. DE MELO NETO, F.P. (2002), Marketing do terror, Editora Contexto, Sao Paulo disponible en https://www.files.ethz.ch/isn/47263/Vol2%20No%203%20Art%203.pdf DOMÍNGUEZ LEÓN, J. (2015), Hacia una Comunidad de Seguridad, en El Correo de Andalucía, 15-11-2015. ELDOR, R. y MELNICK, R. (2004): Financial markets and terrorism. European Journal of Political Economy, vol. 20, pp. 367-386. FERNÁNDEZ RÍOS, L. (2007), Las raíces del terrorismo: de la psicología de la multicausalidad a la psicología de la ignorancia, Psicología Conductual, Vol. 15, Nº 1, 2007, pp. 113-128, disponible en http://gip.uniovi.es/docume/terrorismo.pdf FUENTE SÁNCHEZ, J. M. (2009), Terrorismo Global: Génesis y Respuestas, en Boletín de Información, 308, pp. 7-28. GANUZA ARTILES, N. (2011), Situación de la Ciberseguridad en el ámbito internacional y en la OTAN, en Ciberseguridad, retos y amenazas a la Seguridad Nacional en el Ciberespacio, Cuadernos de Estrategia 149. Instituto Español de Estudios Estratégicos (Ministerio de Defensa) – Instituto Universitario General Gutiérrez Mellado, Madrid, 166-214. GARCÍA LODEIRO, J.C. (2004), Incidencia del terrorismo sobre el turismo, Boletín de Información, Nº. 282: 5, pp. 69-106. GUTIÉRREZ GUTIÉRREZ, A. (2012), Cómo el terrorismo islamista usa Internet, Quadernos de criminología: revista de criminología y ciencias forenses, 19, pp. 8-13. GUTIÉRREZ, J.A.; JORDÁN, J.; TRUJILLO, H. (2008), Prevención de la radicalización yihadista en las prisiones españolas. Situación actual, retos y disfunciones del sistema penitenciario, Athena Intelligence Tournal, Vol. 3, Nº 1, Artículo 1, 9 de enero de 2008. HOFFMAN, B. (1999), A mano armada. Historia del terrorismo, Espasa Calpe, Madrid. HORGAN, J. (2009), Psicología del terrorismo: Cómo y por qué alguien se vuelve terrorista, Gedisa, Barcelona. HOWARD, R. y SAWYER, R. (eds.) (2006): Terrorism and Counterterrorism. Understanding the new security environment; Dubuque, Iowa. JORDÁN ENAMORADO, J. (2010), Un estudio preliminar sobre las tendencias del terrorismo yihadista en Europa, Monografías del CESEDEN, 122, pp. 205-235. JORDÁN ENAMORADO, J.; POZO, P.; GARCÍA GUINDO, M. (Eds.), (2010), Terrorismo sin fronteras. Actores, escenarios y respuestas en un mundo global, Aranzadi, Pamplona. JORDÁN, J. (2007), La evolución del yihadismo en España. Un reto para los servicios de inteligencia, en Esteban, M.A. y Navarro, D. (coord.), Terrorismo global. Gestión de información y servicios de inteligencia, Plaza y Valdés, Madrid, pp. 33-48. JORDÁN, J. (2009), Estructura organizativa del terrorismo de inspiración yihadista en Europa: retos para los servicios de inteligencia, Instituto Español de Estudios Estratégicos y Centro Nacional de Inteligencia, en La Inteligencia, factor clave frente al terrorismo internacional, Ministerio de Defensa, Madrid, pp. 71-108. JORDÁN, J. (2012), Una aportación empírica al debate teórico sobre la naturaleza organizativa del terrorismo yihadista en Europa Occidental, Revista Española de Ciencia Política, número 28, pp. 87-106. JORDÁN, J., MAÑAS, F. M. y TRUJILLO, H. (2006). Perfil sociocomportamental y estructura organizativa de la militancia yihadista en España. Análisis de las redes de Abu Dahdah y del 11-M. Inteligencia y Seguridad. Revista de Análisis y Prospectiva, 1, pp. 79-111. KYDD, A. H. y WALTER, B. F. (2006), The strategies of terrorism, International Security, Vol. 31, No. 1, pp. 49-80. LAQUEUR, W.; BORGES, J.L.; BIGNONE, R; BIGNONE, B.R.B; POL, O.R., (2003), Una historia del terrorismo, Paidós, Barcelona. MICKOLUS, E. F. (2002): Terrorism 1996-2001. A chronology; Westport, Connecticut y London. MICKOLUS, E. F. (2006): Terrorism 2002-2004. A chronology; Westport, Connecticut y London. NACOS, B.L., (2002), Mass Mediated terrorism. The central role of the media in terrorism and counterterrorism, Rowman and Littlefield publishers INC., Oxford. ONU (2012). Estrategia global de las Naciones Unidas contra el terrorismo: actividades del sistema de las Naciones Unidas para la aplicación de la Estrategia. Informe del Secretario General. 4 de abril de 2012. A-66-762. ONU (2015). Informe del Secretario General sobre la amenaza de los terroristas que se benefician de la delincuencia organizada transnacional. 21 de mayo de 2015. S/2015/366. PALETZ, D.; SCHMID, A. (1992), Terrorism and the Media, Sage Publications, Incorporated, London. PHILLIPS, P. J. (2011), The life cycle of terrorist organizations. International Advances in Economic Research, Vol. 17, No. 4, pp. 369385. PRICE, H. E. (1977), The Strategy and Tactics of Revolutionary Terrorism. Comparative Studies in Society and History, Vol. 19, No. 1, pp. 52–66. REINARES, F. (2003): Terrorismo global, Taurus, Madrid. RICHARDSON, H.; GORDON, P. y MOORE, J. E. (eds.) (2005): The Economic Impacts of Terrorist Attacks; Cheltenham, Northampton. RIVAS NIETO, P. (2013). Terrorismo y antiterrorismo en el mundo contemporáneo, Penguin Random House Grupo Editorial, Colombia. RODRIGO ALSINA, M. (1991), Los medios de comunicación ante el terrorismo, Icaria Editorial, Barcelona. RODRÍGUEZ-CARBALLEIRA, A. (1992). El lavado de cerebro. Psicología de la persuasión coercitiva. Barcelona: Boixareu Universitaria. SANDLER, T, y ENDERS, W. (2004): An economic perspective on transnational terrorism. European Journal of Political Economy, vol. 20, pp. 301-316. SANDLER, T. y EMDERS, W. (2005): Transnational terrorism: an economic analysis. En: Richardson, H., Gordon, P. y Moore, J. E. (eds.). SANMARTÍN, J. (2005). El terrorista. ¿Cómo es? ¿Cómo se hace? Barcelona: Ariel. SAXTON, J. (2002): The Economic Costs of Terrorism. Joint Economic Committee, United States Congress. Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
SCHMID, A. (2004), Frameworks for conceptualising terrorism, en Terrorism and Political Violence, Vol.16, Nº2 (Summer), pp. 197-221, Taylor and Francis, Philadelphia. SIGNORIELLI, N. y GERBNER, G. (1988), Violence and terror in the mass media. An annotated bibliography, Greenwood Press, Connecticut. TOBEÑA PALLARÉS, A. (2005), Mártires mortíferos. Un itinerario por el cerebro de los suicidas atacantes, Universitat de València, Cátedra Divulgació de la Ciencia, 274 pp. TOBOSO BUEZO, M. (2013), El «lobo solitario» como elemento emergente y evolución táctica del terrorismo yihadista, en Inteligencia y Seguridad: Revista de Análisis y Prospectiva, Nº 14, pp. 117-150. TORRES VÁSQUEZ, H. (2010), El concepto de terrorismo, su inexistencia o inoperancia: la apertura a la violación de Derechos Humanos, en Diálogos de saberes: investigaciones y ciencias sociales, Nº. 32, 2010, pp. 77-90, disponible en https://dialnet.unirioja.es/servlet/articulo?codigo=3295663 TRUJILLO, H. M. (2009). Hacia una mejor comprensión psicológica del terrorismo. Reclutamiento, ideología y violencia. Revista de Psicología Social, 24, 163-181. TRUJILLO, H. M., JORDÁN, J., GUTIÉRREZ, J. A. y GONZÁLEZ, J. (2008). Indicios sobre la radicalización yihadista en prisiones. Athena Assessment, Nº 12/08. (en www.athenaintelligence.org). UNODC – Oficina de las Naciones Unidas contra á Droga y el Delito (2012). Compendio de los casos de delincuencia organizada. Recopilación comentada de casos y experiencias adquiridas, ONU, Nueva York. VERES, L. (2006), La retórica del terror: sobre lenguaje, terrorismo y medios de comunicación, Ediciones de la Torre, Madrid, 225 pp. WALDMANN, P. (2006), El impacto del terrorismo sobre la opinión pública y la política, Boletín Elcano, Nº. 83, Área: Terrorismo Internacional - ARI Nº 76/2006 Fecha 27/06/2006, disponible en http://biblioteca.ribei.org/1026/1/ARI-76-2006-E.pdf WILKINSON, P. (1976), Terrorismo político, Ed. Felmar, Madrid. WILKINSON, P. (1997), The media and Terrorism: A reassessment, en Terrorism and political violence, Vol. 9, Nº. 2, Verano, pp. 5164, Taylor and Francis, Philadelphia. WITKER, I. (2005), Occidente ante las nuevas tipologías del terrorismo, en Estudios públicos, 98, pp. 227-253. WITKER, I. (2008), La conversión de terroristas en iconos o el síndrome de Herostratos, Revista de Estudios Públicos, nº 111, pp. 151171, disponible en https://dialnet.unirioja.es/servlet/articulo?codigo=2907921 YOKOTA, K.; WATANABE, K.; WACHI, T., HOSHINO; M., SATO, A.; y FUJITA, G. (2007), Differentiation of international terrorism: Attack as threat, means, and violence, Journal of Investigative Psychology and Offender Profiling, Vol. 4, No. 3, pp. 131-145. YOUNG, J. K. y DUGAN, L. (2014), Survival of the fittest: why terrorist groups endure, Perspectives on Terrorism, Vol. 8, No. 2.
Breve curriculum
José Domínguez León es Doctor en Historia, Catedrático de Instituto de Geografía e Historia y Orientador, Profesor Tutor de Historia Contemporánea en la UNED (Centro Asociado de Sevilla), Académico de Número de la Academia Iberoamericana de La Rábida. Fue Director Científico y Coordinador del I, del III y del IV Seminario Internacional sobre Problemas Emergentes en Seguridad (Sevilla, 2013; Huelva, 2015; Sevilla, 2016), y Coordinador para España del II Seminario Internacional ….. (Lisboa, 2014). Es coeditor de la Revista de Pensamiento Estratégico y Seguridad CISDE.
Domínguez León, J. (2018). Hacia dónde va la Seguridad del futuro. Prospectiva aplicada, campos, tendencias y Comunidad de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 69-81). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
81
Academia Iberoamericana de La Rábida
82
© ISBN: 978-84-09-07471-6
83
Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención José Domínguez León
E-mail: jdominguez@sevilla.uned.es RESUMEN. En los últimos años se abre en el ámbito de la Seguridad Internacional un amplio abanico de opciones en torno a valorar cómo será el terrorismo emergente, especialmente mediante la aplicación de disciplinas específicas del campo de la Criminalística, como es el Perfilismo, así como la Prospectiva, que diseña posibles escenarios y situaciones en los que puede desarrollarse la acción terrorista. Todo ello se orienta a mejorar la acción de los cuerpos y fuerzas de Seguridad mediante la Policía de Prevención.
1. Introducción
Algunas de las cuestiones que se abordan en este trabajo tienen que ver con lo que se investiga en diferentes terrenos disciplinares, desde la Criminalística a la Politología, desde la Historia del Mundo Actual a la Prospectiva. En muy diferentes ámbitos disciplinares y áreas de conocimiento se percibe un interés creciente por afrontar algunas de las grandes interrogantes que suscita el creciente y extendido papel del terrorismo, considerado este en un sentido muy extenso. Hay muchas preguntas y a veces escasas respuestas. Lo primero que asalta al investigador es el sentido del terrorismo global, que en las últimas décadas se ha encaminado a un tipo marcado por la religión: es el denominado terrorismo religioso o de raíz religiosa. Fuente Sánchez ha planteado las bases sobre el terrorismo global, Yokota y otros han subrayado las diferencias entre distintos tipos de terrorismo internacional, Juergensmeyer ha enfatizado la cuestión del terrorismo que emana desde las religiones y en nombre de Dios (Fuente Sánchez, 2009; Yokota y otros, 2007; Juergensmeyer, 2003). Quienes inquieren son dirigentes políticos, mandos policiales, investigadores de las más variadas ramas del conocimiento, a veces acuciados porque desde su campo específico no hallan respuestas válidas a las cuestiones suscitadas. En todos estos terrenos se plantea constantemente la pregunta sobre cómo será el futuro del terrorismo o el terrorismo del futuro, no solo del de raíz islamista, que hoy abruma a la sociedad, sino también de otros de diferente origen y calificación, como el de extrema derecha. En realidad no se han cerrado claramente capítulos relativos a determinados tipos de terrorismo, sino que se mantienen o evolucionan hacia formas diversificadas (Arquilla y Ronfeldt, 2003; Cohen y Blanco, 2014; Young y Dugan, 2014). En algunas visiones prospectivas con el horizonte puesto en varias décadas y analizando el futuro de las catástrofes, se pone de relieve que el azote del terrorismo es uno más en el amplio abanico de los que acechan a la sociedad en su conjunto (Smil, 2008).
El cada vez más visible espacio ocupado por el terrorismo emergente preocupa a quienes tienen en sus manos las responsabilidades de evitarlo, combatirlo, etc, en tanto se multiplican actos terroristas de la más variada factura, y ello se cierne sobre la sociedad provocando miedos e inseguridades. Los medios de comunicación hacen visible hecho tras hecho terrorista, lo que suele debatirse en el espacio de la necesidad y la obligación de informar, por un lado, y el eco que los actores del terrorismo encuentran a cada paso que dan, con cada atentado que perpetran.
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
84 Desde una perspectiva claramente matizada por la necesidad de Seguridad, es preciso concebir métodos de análisis que pongan de relieve lo importante que resulta contar con una visión lo más nítida posible acerca de cómo será el terrorismo emergente, especialmente el que viene. La Criminalista y las ciencias cercanas se hacen imprescindibles en este campo, de tal suerte que ayudan a comprender y evaluar los fenómenos terroristas emergentes, y a formular hipótesis sobre cómo serán los futuros, de la mano de la Prospectiva. Con ello, a modo de un conjunto de estudios, se puede avanzar mucho en el terreno de la Policía de Prevención, en tanto esta supone adelantarse y diseñar actuaciones que tengan en cuenta lo investigado, para poder adecuar los recursos a las necesidades posibles. Lo prospectivo no es predictivo, aunque ayuda a formular situaciones, hechos, procesos, escenarios, actuaciones, etc, y esto, a su vez, se convierte en un capital elemento colaborador de las fuerzas encargadas de enfrentarse al terrorismo. Hablamos siempre dentro de un Estado democrático, de una sociedad con un Estado de Derecho, de un mundo en el que se fundamenten las relaciones en el más estricto respeto de los Derechos Humanos. La lucha por alcanzar el bien debe llevar al rechazo de cualquier método contrario a los Derechos Humanos, a la democracia, al Derecho Internacional Humanitario y a cuantos pilares constituyen el armazón de una sociedad democrática abierta al futuro.
2. Qué podemos deducir del análisis de hechos y elementos en torno a la facticidad del terrorismo
Son abundantes los estudios que, desde distintas disciplinas y perspectivas, apuntan hacia las tipologías del terrorismo presente y futuro. Cada vez existe una mayor preocupación al respecto y son muchos los investigadores que dedican gran parte de su labor a este menester.
Desde una especie de sintética visión se puede percibir que el terrorismo se ubicará dentro de algunos parámetros similares a los actuales, aunque con unas características muy particulares:
-Terrorismo barato, considerando como tal el que se organiza para atentar con un bajo coste desde un punto de vista material. Un cuchillo, un punzón, un plástico afilado, un recipiente de líquido inflamable, …., pueden ser suficientes para la comisión de un ataque. Este terrorismo se acompaña del desprecio del terrorista por su propia vida, entendiendo que si pierde esta hallará una compensación de carácter espiritual. Cabe incluso considerar terrorismos y terroristas suicidas de corte no espiritual, es decir, la pérdida de la vida del terrorista se puede inscribir en el convencimiento de que la publicidad que se obtendrá, así como la aceptación de este ejemplo por otros potenciales secundadores terroristas ya abona el acto terrorista con pérdida de la vida del atacante. El grupo de Algeciras (2012) pretendía utilizar pólvora negra. Este mismo explosivo ha sido empleado en la comisión de diferentes ataques terroristas, con un coste económico ínfimo.
-Individualizado, para la fácil comisión de delitos. Esto indica que se supera la tipología del denominado lobo solitario, aunque este no dejará de existir, al menos a corto plazo. El terrorista individual puede estar amparado por toda una comunidad u organización, que hasta puede tener conocimiento de este sujeto, y saber qué tipo de acción terrorista perpetrará. No se trata, por tanto, de una persona relativamente aislada.
-Ampliable a pequeños grupos muy operativos, de unos tres cuatro miembros como mucho. Se constatan grupos muy ágiles, dada su estructura poco compleja y la facilidad que ello implica de cara a las actuaciones. Estos grupos pueden ser dependientes en todo o en parte de estructuras jerarquizadas con intervención de superiores que dan las órdenes. Pueden presentarse, igualmente como independientes o marcadamente autónomos, en el sentido de elegir objetivos, fechas, modus operandi, etc.
-Grupos muy reducidos (binomios), en los que puede predominar una relación familiar o de intensa amistad entre sus miembros.
-Grupos medios muy organizados y estructurados, casi siempre con formación militar o con específica para cometer atentados terroristas. Estos grupos medios pueden incluir individuos muy preparados o adoptar formas operativas que den cabida a otros sin apenas preparación, cuando estos son necesarios para llevar a cabo Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
ataques de gran envergadura. Una modalidad de este tipo de agrupamiento se constata en los casos en que varios grupos reducidos o medios actúan de forma coordinada y logran una gran precisión en sus ataques. -Dominio de idiomas, lo cual permite una cierta facilidad de movimientos en diferentes países o entornos.
-Dominio de técnicas digitales, lo cual le conecta directamente con las posibilidades de explotación de recursos relacionados con la Red.
-Dominio de técnicas para la Red de carácter específico, al objeto de facilitar unas fluidas comunicaciones. Internet se presenta hoy como uno de los principales territorios de comunicación, relación, planificación, etc, en el hecho del terrorismo.
-Posibilidad de entrenamiento en lugares en conflicto bélico o similar (de aquí el gran problema que representan los “retornados” de las guerras). Se han efectuado estimaciones en varios países democráticos acerca del potencial y del peligro que representan los retornados o categorías similares o próximas. Los datos que se proyectan a la luz pública no suelen pasar de unos centenares o unos escasos miles. En realidad no fácil efectuar tales tipos de estimaciones, por lo cual cabe pensar que las hechas públicas se pueden incrementar notablemente.
-Importante apoyo logístico en redes paralelas, como organizaciones religiosas, políticas, …. El hecho del apoyo que podemos denominar logístico es tan variado tipológicamente que sería preciso un estudio en profundidad al respecto. Este apoyo puede ir en aumento en tanto tales organizaciones se multiplican en los países democráticos con suma facilidad. Además, pueden constituirse con un elevado grado de opacidad, lo cual las hace operar con bastante impunidad. Sin embargo, los sistemas de Información pueden hacer hincapié en los resquicios que dejen en su acción en pro del terrorismo, grietas que aprovechan para obtener datos de alta sensibilidad.
-Empleo de armas relativamente fáciles de conseguir en el mercado negro, incluso a través de la Red (Deep Web). Aprovechamiento de redes de obtención de armamento y munición (AK-47, pistolas, revólveres, machetes, cuchillos, ….). En el caso del AK-47 y de otras armas automáticas consideradas como armas de guerra (habitualmente fusiles de asalto), puede existir en Europa un amplio mercado de estas, procedentes de inmensos arsenales constituidos a base de años en países muy propensos a su utilización. A ello se añaden las armas teóricamente inutilizadas y vendidas en el heterogéneo mundo del coleccionismo. Con una intención de volver a hacerlas operativas, y con poco esfuerzo o dedicación técnica, es posible reconvertir este arsenal en algo abundante en países democráticos.
-Empleo de explosivos elaborados a partir de productos de fácil obtención en el mercado, básicamente caseros, de droguería, …. La misma Red puede orientar a los terroristas sobre el modo de obtener estos productos a partir de los cuales sea factible elaborar tales explosivos. Se ofrece a los terroristas, igualmente a través de la Red, un sinnúmero de procedimientos, métodos, modelos, etc, de fabricación de artefactos explosivos, desde algunos verdaderamente elementales hasta otros de cierta complejidad. Se han constatado casos de ataques terroristas que pudieron estar inspirados en las instrucciones encontradas literalmente en la Red y en abierto, es decir, al alcance de cualquiera mediante la utilización de un buscador totalmente legal. Un ejemplo lo tenemos en el atentado de Boston de 2013.
-Entrenamiento real en los casos estudiados, aunque poco efectivo en algunos de ellos. Ciertos ataques nos permiten obtener datos acerca de la preparación de los terroristas a través de un entrenamiento real. En buena parte de los casos ha sido eficaz para la comisión del atentado. En otros, los terroristas, a pesar del supuesto entrenamiento, han mostrado un modus operandi caracterizado por la improvisación, la falta de pericia o destreza, el peso de la tensión que soportan etc. En algunos casos se percibe una absoluta y rigurosa preparación, que se constata con el visionado de imágenes en las que se muestran asesinatos en masa, disparar un fusil de asalto mientras se va andando, para rematar a una víctima en el suelo, sin apenas notarse el efecto Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
85
Academia Iberoamericana de La Rábida
86 del retroceso del arma. Esto demuestra un claro entrenamiento real o simulado preparándose para este tipo de ataques. El estudio de las maniobras y operaciones de algunos terroristas no deja lugar a dudas al respecto. La Red está repleta de imágenes que permiten a los investigadores poner en pie determinadas teorías, clasificaciones, tipologías, etc.
-Evolución del modus operandi desde casos como el de Mohamed Merah, en Francia. Divulgación del concepto de lobo solitario de hace relativamente pocos años, lo cual conlleva la descripción de un entrenamiento poco cuidado, a medias, escasamente hermético, con muchas fisuras en el punto de la puesta en práctica de sus acciones orientadas al terrorismo.
• Grupo de Algeciras (2012). Avión de aeromodelismo. Pólvora negra. Grupo pequeño y multinacional. Selectivo. Vuelos de inspección con un ultraligero, sobre un centro comercial. Esto pone de relieve que el empleo de RPAS/Drones es un paso cualitativo que este tipo de terrorismo está en situación de emplear, pudiendo alcanzar con ello una operatividad muy elevada y, por tanto, pueden resultar muy vulnerables algunas de las medidas de Seguridad adoptadas. • Terrorismo frustrado en Baleares. Sujeto joven que siembra el campus universitario de carcasas tubulares (PVC) que contenían pólvora negra. Todo adquirido por la Red. • Los hermanos del atentado de Boston (2013). Estudiantes de Ingeniería y de Medicina (o esas eran sus intenciones declaradas), lo cual delimita unos perfiles muy concretos. El caso hay que estudiarlo desde un posible gran fallo policial, al estar localizados por algún servicio de inteligencia previamente. • Cadena de atentados, casi todos cometidos o basados en terroristas aislados, o por parejas. Esto hace muy operativo lo que se pretende. • Atentado del semanario francés de carácter satírico. Muy preparados, con una práctica de tiro bastante notable, para contrarrestar el retroceso de un arma como un AK-47. Esto se aprecia en el asesinato del policía en plena calle rematándolo en el suelo mediante una ráfaga. El análisis de estas imágenes muestra un elevado grado de entrenamiento. • Túnez. Atentados en la zona de costa, y en un museo. Desde lo individual hasta el pequeño grupo. Golpe muy serio contra el turismo (que representa el 15% del PIB del país). En este hecho, encontramos posibles marcados de objetivos terroristas que tendrían como blanco atacar estructuras y hechos económicos como el turismo, el comercio, los transportes, los grandes eventos musicales, religiosos, deportivos, culturales, etc. • Terrorista del tren de alta velocidad en Europa. Marroquí radicalizado en España, que pasó por la cárcel. No lo consuma porque se le encasquilla el arma o no sabe cómo salir de la situación. Muestra escaso entrenamiento. • Actuación terrorista en solitario a (en algunos casos con apoyo), en pareja, en pequeño grupo. Este no es el perfil del lobo solitario, sino que se perfila el apoyo de la familia del terrorista o de su entorno próximo. • Papel de la familia en el proceso de radicalización (madre, hermanos, ….). Este apoyo permite al radicalizado, o a la radicalizada, adentrarse en la senda que busca, ya sea la comisión de un atentado in situ, la evasión hacia países o zonas en conflicto o, simplemente, inscribirse en acciones de reclutamiento, pasando por una extensa variedad de situaciones. • Influencia en la radicalización de las mujeres de la familia, lo cual afecta a varones y a mujeres, algunas niñas. Se aprecia un alto interés por captar mujeres occidentales, así como enviarlas a zonas de conflicto y de unirlas a combatientes. Se les hace ver que son el futuro de un nuevo Estado. Necesitan mujeres, madres, ….. • Destaca su papel complementario junto a los combatientes varones. • Se aprecia una posible derivación femenina e incluso infantil a la comisión de atentados (en general puede constatarse una cierta tendencia a bajar la guardia de vigilancia ante mujeres y niños). Esto ha cambiado mucho recientemente. • Los niños son empleados incluso como verdugos por el Daesh, ejecutores, …. Esto cabe relacionarlo con las experiencias que se conocen sobre cómo se ha operado empleando niños-soldados en las guerras de África y en otros lugares del mundo. Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
3. El terrorismo y los terroristas llevan la delantera
Se trata de unas situaciones específicas de acciones terroristas caracterizadas porque quienes las perpetran piensan creativamente, con imaginación, implementando nuevos tipos de actuaciones, cada vez más impactantes en la audiencia con la que cuentan. Funcionan con un pensamiento claramente “divergente”, “creativo”. Esto permite imaginar “muy diferentes caminos y aplicaciones”.
Todo ello deviene de: pensamiento creativo; empleo de medios técnicos y redes sociales al uso, “y al día”, con bastante dominio de ellos; aplicación de metodologías de análisis muy vulgarizadas (brainstorming – torbellino de ideas; método DAFO; simulaciones en el ámbito de la teoría de los juegos; planteamiento de hipótesis; análisis de casos; aprendizaje en la Red con inclusión de captación, intrusiones; ….).
Si analizamos las más recientes acciones terroristas que emplean la puesta en escena milimétricamente calculada, y que utilizan todo un lenguaje icónico caracterizado por el impacto que causarán las imágenes en los destinatarios, se entiende que esa delantera es algo más que el empleo de determinados métodos de ataque para los atentados. Desde un punto de vista criminalístico y criminológico es muy importante el acercamiento a las víctimas por parte del atacante. En este caso, es un claro ejemplo de acercamiento a las víctimas no directas el empleo de los medios de comunicación para hacer extensivo el hecho terrorista, logrando así la máxima difusión en la sociedad sobre la que pretender ejercer el terror.
4. Los métodos del terrorismo como base para la metodología de análisis y entrenamiento de analistas
A partir de lo expuesto cabe señalar que una de las formas para hacer frente a estas nuevas modalidades de terrorismo emergente puede pasar por factores como:
-Desarrollar métodos para aprender a pensar como terroristas, aplicando los elementos antes descritos. -Aparte de ellos, aplicación de métodos de análisis de causas (Diagrama de Ishikawa), en los distintos ámbitos de actuación del terrorismo. -Aplicar métodos de análisis en materia de Seguridad. -Aplicar supuestos específicos contra: Infraestructuras Críticas, Operadores Críticos, grandes eventos (deportivos, sociales, religiosos, políticos, culturales, ….). -Aplicación al estudio de casos empleando planos y mapas. -Aplicar todo ello en el estudio de desastres naturales y en desastres antrópicos, que puedan ser empleados por determinados tipos de terrorismo como caminos a seguir. Todo esto no es más que un sencillo botón de muestra, dado que no se puede emplear un catálogo amplio en una publicación en abierto, por motivos de Seguridad. La cuestión es tan clave como pensar con mente terrorista para contrarrestar, sea cual fuere su naturaleza. En la preparación de analistas, agentes y policías es necesario incluir estos pormenores, muy por delante de otros aspectos. Se trata de algo indispensable en función de las situaciones a abordar, presentes y futuras.
5. ¿Podemos valorar el futuro del terrorismo?
Las principales cuestiones a platear van de la mano de las tendencias del terrorismo en Europa y en los países occidentales, aunque no hay que olvidar que este se cobra muchas más vidas en los lugares de conflicto y lejos de las sociedades occidentales. Preocupan, por ejemplo, las tendencias del terrorismo en Europa y el denominado sin fronteras (Jordán, 2010; Jordán, Pozo y Guindo, 2010). Igualmente, destaca entre los investigadores que dedican parte de su labor a estudiar el futuro del terrorismo la incidencia que tendrá este en el marco NRBQ, por ejemplo en Europa (González Martínez, 2011), y ello sin dejar atrás la honda preocupación, especialmente en los países del ámbito occidental, por el terrorismo de carácter suicida, cada vez más en auge y particularmente ligado con la raíz religiosa que lo impulsa (Asad; 2008; Baños, 2009; Castro, 2007; Tobeña, 2005; Toboso, 2013). Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
87
Academia Iberoamericana de La Rábida
88 A ello se añade el vasto campo del ciberterrorismo, amparado en el marco de la ciberdelincuencia, que aprovecha todos los resquicios posibles para poner en jaque a la sociedad a la que ataca. La Red y las redes sociales constituyen hoy un entramado en el que el ciberterrorismo se vale de la mundialización de Internet y otras formas de cibercomunicación al objeto de alcanzar con cierta facilidad sus principales objetivos. No se descarta la ciberguerra, así como los ataques informáticos persistentes, los ejercidos contra infraestructuras críticas y bases que albergan importantes cantidades de información sensible (Clarque y Knabe, 2010; Ganuza, 2011; Gutiérrez Gutiérrez, 2012). Todo lo relativo al ciberespacio deriva en un altísimo interés tanto en los países que se sienten amenazados por el ciberterrorismo como en los propios focos ciberterroristas. En un sentido prospectivo, aquí se topa el mundo libre con una especie de imponente barrera a salvar. La dinámica vital de las sociedades le hace depender cada vez más del ciberespacio, cuestión aprovechada por el ciberterrorismo (Klimburg, 2011, 2012; Kramer y otros, 2009; Libicki, 2007, 2009, 2011; Arquilla y Ronfeldt, 2003).
En cada caso y situación, el terrorismo emplea unas estrategias específicas, diferenciadas, aunque la opinión pública se haga la idea de un modelo de operar casi siempre parecido, la realidad es muy diferente, y esas estrategias pueden servirles hoy pero no mañana, adoptarlas de nuevo pasados unos años incluso, lo real es que las mentes terroristas hacen acopio de cuanta información les ayuda a aplicar de forma rentable las estrategias que más les convengan (Kydd y Walter, 2006; Marsden, 2012). A tales estrategias se adhieren factores que ayudan a los grupos terroristas a estructurarse, bajo la óptica del aprendizaje organizacional (Somiedo, 2015), aunque en esa dinámica a través de la cual se estructuran se debe considerar como factor de primer orden el denominado ciclo de vida de tales organizaciones (Phillips, 2011). El terrorismo evoluciona de forma notable, y esto lo hace imprevisible en algunas situaciones. Su constante cambio ha sido destacado por la investigación de manera enfatizada (Jordán, 2007, 2009, 2012; Witker, 2005; Reinares 2003). El terrorismo presenta, aparentemente, una lógica de actuación, su propia lógica, lo cual conviene que desde la Prospectiva y el Perfilismo sea muy tenido en consideración. Algunos investigadores han resaltado la importancia de captar la lógica del terrorismo (Calle, 2006), mientras desde otra atalaya se contempla cómo los terroristas se sumergen en el calificado como síndrome de Herostratos, elevando a los terroristas a la categoría de iconos y propiciando, de esta manera, el efecto de imitación (Witker, 2008).
El terrorismo islamista se sirve de una continua labor de propaganda para alcanzar sus fines. Se trata de un fenómeno aparentemente convencional, aunque en los últimos años ha ido adquiriendo un elevado protagonismo, en cuanto las organizaciones terroristas elaboran su propia propaganda y la difunden a través de la Red y de las redes sociales, por un lado. Por otro, aprovechan la caja de resonancia que suponen los medios de comunicación. El terrorismo islamista ha elevado el nivel de complejidad y de materialización de su propaganda a través de la Red y las redes sociales, lo cual significa que algunas de sus organizaciones, como el Daesh, cuentan con verdaderos especialistas en materia de diseño y difusión en estos medios. El grado de dominio del lenguaje icónico que muestran algunas prácticas de difusión de estos grupos terroristas conlleva un estudio minucioso de los factores que más directa y contundentemente pueden impactar en las sociedades a las que van destinados microrreportajes de atentados y asesinatos selectivos o en masa, ofrecidos como “ejecuciones”. No es solo un medio para imponer el terror en las zonas que controlan territorialmente, sino también de proyectarse sobre las sociedades amenazadas, entre ellas las occidentales. El estudio de la propaganda del terrorismo islamista es un elemento clave para comprender su realidad en cada momento, así como las posibles líneas de actuación que tendrán en los años siguientes (Torres, 2007, 2009a, 2009b, 2009c). Desde un punto de vista prospectivo, es este un parámetro de gran importancia para construir posibles escenarios futuros, en tanto se pueden establecer líneas de actuación del terrorismo con el análisis de sus plasmaciones en un cronograma que abarque, al menos, las últimas décadas. En líneas muy generales, cabe definir una especie de aceleración y mundialización de los fenómenos terroristas, ya sean organizacionales, de ataques y atentados, de riesgos y amenazas latentes o presentes realmente, de objetivos en todas sus tipologías y características, de modus operandi incluyendo los modelos de selección de las víctimas y de acercamiento a las mismas, etc. Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
De las consecuencias del terrorismo se han destacado los factores cercanos a lo económico, calculando incluso determinados costes que sobrevienen tras la comisión de atentados en algunos lugares, lo cual puede contribuir a marcar caminos en los análisis prospectivos, al menos en dicha materia general (Brück y Wickströn, 2004; Buesa y otros, 2005a, 2005b; Eldor y Melnick, 2004; Richardson y otros, 2005; Saxton, 2002). Algunos investigadores se han centrado en el impacto y las consecuencias que acarrea el terrorismo sobre el turismo, aspecto que influye, sin duda, en los resultados de visitantes a un país o zona, en el sentido de que tras uno o varios atentados con elevado nivel de daño y letalidad, en un determinado lugar o país, suele producirse una huida del turismo y, como derivación, un importante impacto en el PIB correspondiente. Esto configura el terrorismo como un hecho transnacional en cuanto a lo económico. Si un país pierde cuota de visitantes por su difundida “falta de seguridad”, ese flujo tenderá a desplazarse a otro entorno considerado de más alta “percepción de seguridad” (García Lodeiro, 2004; Sandler y Enders, 2004, 2005). En un enfoque prospectivo es necesario evaluar las líneas del terrorismo futuro y su impacto en cada sociedad o país, e incluso en cada región y, en un extremo, en cada ciudad que sea un destino turístico destacado. La proyección sobre la sociedad en general, y la opinión pública en particular en relación a que algunas ciudades son muy seguras en este aspecto, basándose en los parámetros que cumplen como “ciudades inteligentes”, invitan a una profunda revisión y posterior análisis y reflexión. Ciertas estructuras de dichas ciudades pueden ser altamente vulnerables, al menos desde una contemplación de las infraestructuras críticas, los eventos y lugares de concurrencia pública, la ciberestructura, etc. Hay aquí un muy extenso campo por investigar en relación a la Seguridad y el terrorismo emergente.
No estamos ante lo que hasta 2001 era la supuesta evolución habitual del terrorismo, es decir, dentro de unos parámetros convencionales en cuanto a:
-El modus operandi era acotado, limitado, concreto, contenido, estudiado a fondo … -La elección del objetivo era estudiada a muy minuciosamente. -El terrorista, por lo general, procuraba evadirse y escapar con vida. -Los objetivos eran transferibles a grandes repercusiones a través de los medios de comunicación. -La preparación técnico-delictiva era muy alta. -Esto implicaba una acción terrorista en equipo, tanto para la preparación como para la ejecución del atentado. -El perfil del terrorista solía coincidir con el de individuos no conocidos mayoritariamente por la policía, no fichados, no previsibles en sus actitudes terroristas. -En algunos casos se utilizaba, mediante su participación activa, a jóvenes, mujeres, niños, …. Hoy ha evolucionado casi todo esto y en gran medida el 11-S y el 11-M y otros hechos supusieron un cambio de rumbo del viejo al nuevo terrorismo, así como esto marca el terrorismo del futuro.
Hoy se constata un terrorismo constante, diversificado, previsible y no previsible, barato en cuanto a su coste (con medios al alcance de cualquiera, domésticos, caseros, extraídos de la Red, como en el atentado de Boston), puesto al día en la aplicación de la más diversa tecnología del mercado, incluidos los “juguetes” (por ejemplo, los RPAS/drones y microdrones), como algo común y usual. Aquí podemos incluir el entrenamiento en “Mcgivear”, término agregado en agosto de 2015 al Diccionario de Oxford en inglés, lo cual supone poner en práctica por el terrorismo y los terroristas la máxima inventiva para elaborar procesos, métodos, artefactos, así como idear situaciones en las que se consumen ataques altamente difundibles a través de los medios de comunicación. Se trata, pues, de un terrorismo con una alta inventiva para:
-Investigación+Desarrollo+innovación+transferencia. -Captación de contenidos en “fuentes abiertas”, especialmente a través de la Red. -Transferencia de conocimientos de forma constante y acelerada, lo cual se aplica a la comisión de ataques. -Empleo de la Red, de las redes sociales y de todo lo digital para las diferentes tareas como captación,
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
89
Academia Iberoamericana de La Rábida
90 información, organización, planificación, formación-adiestramiento, comunicaciones, autoadiestramiento, …...
Todo esto es, precisamente, lo que los sistemas de evitación o combate del terrorismo emergente no parece que pongan en juego en el sentido más amplio posible. Es fundamental empezar a pensar como los terroristas para hacerse con esos rasgos de mentalidad que permitan adelantarse a sus movimientos, si no a todos, a gran parte de ellos. Todo esto resulta fundamental en el ámbito del entrenamiento de las FFCC de Seguridad, es decir en la Seguridad Pública, y al mismo tiempo en el de la Seguridad Privada, en tanto esta se deberá incorporar gradualmente a determinados aspectos de actuación ante potenciales amenazas terroristas.
La preocupación constante de los gobiernos de las naciones y de los organismos supranacionales es evidente. La Organización de las Naciones Unidas ha generado en los últimos años una serie de directivas, contenidas en documentos consensuados o bien como informes del propio Secretario General. El 4 de abril de 2012 se hacía público un documento bajo forma de Informe del Secretario General, sobre Estrategia global de las Naciones Unidas contra el terrorismo: actividades del sistema de las Naciones Unidas para la aplicación de la Estrategia, que significaba un importante paso adelante en la línea ya sostenida por la Organización (ONU, 2012). En un sentido similar se enmarca el Informe de la Secretaría General de las Naciones Unidas sobre la amenaza de los terroristas que se benefician de la delincuencia organizada transnacional, de 21 de mayo de 2015 (ONU, 2015). La Oficina de las Naciones Unidas contra la Droga y el Delito hacía público en 2012 el documento Compendio de casos de delincuencia organizada. Recopilación comentada de casos y experiencias adquiridas, desde donde es posible seguir la trazabilidad del mundo del terrorismo al de la droga y a la inversa, entendido como fenómeno que permite la financiación de actividades terroristas (UNODC, 2012)
6. Cómo será el terrorismo emergente
Desde la valoración y el análisis de la evolución de terrorismo reciente podemos apuntar algunas de las direcciones que se presume adoptará. De acuerdo con lo apuntado, se puede señalar un terrorismo emergente caracterizado por elementos como:
-Individualizado o en pequeño grupo (binomio, trinomio, ….). -En algunos actos terroristas se puede dar la implicación simultánea de este tipo de pequeños grupos, lo cual proyecta una especie de macroatentado o macroataque terrorista que, en realidad, es la suma de varios perpetrados simultáneamente. -Con empleo de armas ligeras y armas blancas fáciles de adquirir. -Con un modus operandi muy cambiante y diversificado, para “despistar” a la policía. “No se sabe cómo será el próximo”, pero podemos movernos en el análisis prospectivo de “escenarios” (p.e.: Metro, ¿será en … ..?, relacionándolo con el máximo daño con el menor esfuerzo o inversión). Es preciso entender que debería primar el criterio de Seguridad sobre el de carácter comercial, en el aspecto específico de factores como las comunicaciones para los usuarios del servicio. -Con marcado de objetivos conectados con las Infraestructuras Críticas, en un sentido muy amplio. -Con una derivación hacia el bioterrorismo, el agroterrorismo y otras modalidades paralelas emergentes. Hemos de aprender, por ejemplo, de la propagación de enfermedades infectocontagiosas, y cómo ello puede ser aprovechado por el terrorismo. Esto mismo es aplicable a la difusión de productos tóxicos, nocivos e incluso letales. Tenemos un ejemplo de ello en la utilización de gas sarín. -Aplicación de contaminantes o de tóxicos a Infraestructuras Críticas. -Aplicación de RPAS/drones, aunque sean de “juguete”, ligeros, microdrones, aunque con capacidad para transportar explosivos, venenos, tóxicos, virus/bacterias/microorganismos, …., disparar a distancia, …. -Ciberterrorismo, en todas sus variantes, cada vez más concreto y peligroso, a pesar de los mecanismos de detección, control y neutralización. -Terrorismo contra el enemigo próximo, el enemigo lejano, el enemigo difuso. -Terrorismo que se aprovecha de desplazar masas o grupos humanos muy amplios. La Historia nos muestra sobrados procesos de presión directa sobre pueblos para que impacten sobre otros. -Terrorismo y radicalismo que influye en los fenómenos sociopolíticos internos de países democráticos, Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
mediante la proyección sobre elementos culturales para menoscabar la calidad democrática (velo, leyes estrictamente trasladadas desde la religión, ….), como una especie de Caballo de Troya, con procesos lentos, medios, rápidos, …. Pero profundos. -Menoscabo de los valores democráticos, igualitarios, igualadores, humanistas, progresistas, …. Para ello se emplea:
-Imposición de usos y costumbres marcadamente antidemocráticos y anti Derechos Humanos. -Toma/presencia acentuada de medios de comunicación y redes sociales, así como un masivo empleo de la Red, y en especial de la Deep Web. -Ocupación de espacios difusos y/o concretos por un vacío legal o falta de reciprocidad. -Errores estratégicos y de Relaciones Internacionales de los gobiernos occidentales -Terrorismo que se apoya en la educación de la infancia y la juventud en el odio y en la barbarie. -Igualmente se basa en propaganda marcadamente antiintercultural. -Tácticas y estrategias de Disimulo, Falseamiento de posiciones aparentemente pacifistas (empleando incluso declaraciones de dudosa verosimilitud, credibilidad, …). -Captación de activos especialmente jóvenes para incorporarlos a las acciones en el exterior. -Entrenamiento de activistas, terroristas, colaboradores, …. -Captación de recursos económicos, materiales y armas para emplearlos en actividades terroristas. -Terrorismo selectivo contra intereses económicos (p.e.: el turismo). Imaginemos atentados posibles cometidos contra aviones, barcos, estaciones, lugares de concentración turísticos, etc.
Algunos de los problemas emergentes en materia de terrorismo, y que influyen notablemente en el ámbito de la Prospectiva sobre el mismo han sido puestos de relieve por distintos investigadores, desde áreas igualmente diversas. Cabe destacar, por su relevancia y proyección a futuro temáticas como las siguientes:
-La cuestión del conocimiento, general y aplicado a este terreno, así como la Cultura de Seguridad (Blanco Navarro, 2015). -La prevención de la radicalización en determinados ambientes, y especialmente en las prisiones, con interesantes aportaciones para el caso de las prisiones españolas (Gutiérrez y otros, 2008). Esto se hace extensivo al marco de la lucha contra dicha radicalización en las prisiones, partiendo del conjunto de indicios que alertan sobre la misma, en tanto las prisiones pueden ofrecer opciones para llevar a cabo el análisis de la radicalización (Trujillo y otros, 2008). -El siempre importante estudio de la cronología del terrorismo, que permite establecer ciclos, tendencias, oleadas, recesos, …. y marcar posibles caminos a futuro a seguir por los terroristas. La fijación de cronologías y el poder aprender de las manifestaciones del terrorismo en décadas pasadas puede contribuir a establecer cómo se dibujarían los flujos terroristas a futuro (Mickolus, 2002, 2006). -La comparación, siempre que esta sea viable, partiendo de un análisis que permita contrastar las manifestaciones del terrorismo en unos y otros países, entornos, regiones o zonas del mundo (Papacharissi y Oliveira, 2008). -Las caras que ofrece el terrorismo y que intenta transmitir a la sociedad, aunque se comprende que los cambios que experimenta son rápidos, más bien vertiginosos, con una evolución que se vale de los medios de comunicación y de cuanto los terroristas encuentran a su disposición para ello, como la Red y las redes sociales (Smelser, 2007). -El aumento de las manifestaciones del terrorismo islamista en Occidente, amparado en los recursos más diversos y a disposición prácticamente de cualquier persona. Ya no hace falta una complicada planificación ni unos medios extraordinarios, como es el caso de las armas de fuego o los explosivos. Se cometen ataques con recursos que se pueden calificar de caseros, y en el caso de tratarse de otros algo sofisticados, la Red da cuenta sobre cómo obtenerlos, manipularlos, fabricar artefactos, etc. Algún investigador ha cifrado que el auge en Occidente del denominado “yihadismo” es un producto de la modernidad (Torres Roselló, 2015). -Lo apuntado sobre el análisis comparativo entre diversas manifestaciones del terrorismo permite llegar a conclusiones acerca de la posible y más probable evolución del mismo en un contexto internacional (Yokota y Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
91
Academia Iberoamericana de La Rábida
92 otros, 2007). -Las formas organizativas que adopta el terrorismo internacional, algunas de las cuales mutan con cierta rapidez, permitiendo que unos grupos y estructuras den paso a otros, bien por la vía de la escisión o por la adopción de nuevas formas que los identifiquen ante el mundo, ante sus víctimas, adquiriendo una especie de marchamo de aumento de la violencia y de degradación de las formas adoptadas. El alarde de violencia, crueldad extrema, publicidad de las prácticas más extremas en cuanto a segar vidas y de las maneras más inhumanas de actuar, hacen que se proyecte una imagen de grupos y organizaciones terroristas que parecen buscar adeptos mostrando lo peor que puede cometer el hombre contra otros hombres. Así se explica que pervivan algunos grupos terroristas (Young y Dugan). -En las dinámicas de extensión del terrorismo ya no están a salvo ninguno de los continentes, y prácticamente ningún país. Desde Oriente Próximo y Medio, hasta Asia (incluidas China, Filipinas, ….), África, todas las Américas desde el Norte hasta el Sur, Oceanía, y la vieja Europa en toda su extensión son o pueden ser pasto de los ataques terroristas. Países con un terrorismo acentuado durante años, como Colombia, encuentran parangón en otros muy distantes, como Indonesia. Desde Occidente se ve a veces este conjunto de fenómenos como algo distante, a no ser por los recientes y reiterados atentados en el corazón de antiguas naciones de raíz cristiana (Giraldo, 2013; Gil, 2012). -En relación con lo anterior, la vigencia de organizaciones terroristas en el tiempo y en la materialización de sus ataques, ya sea con su propio nombre o bien habiendo trasladado sus efectivos o parte de ellos a otra organización, como parece que ha sido el caso de Al-Qaeda (Eheverría, 2012). -El entramado que surge a escala mundial sobre las aportaciones en materia de contraterrorismo o antiterrorismo, cada vez más denso, sólido, con mayores implicaciones organizativas, presupuestarias, ideológicas y políticas, como respuesta a algo hondamente sentido por las sociedades que desean mantenerse en el disfrute de la democracia y las libertades (Rivas, 2013; Howard y Sawyer, 2006). -Como especie de breve corolario de este apartado, cabe señalar que el terrorismo emergente no es solo el de raíz islamista. Hay otros actualmente y es previsible que a corto y medio plazos surjan distintas manifestaciones de orígenes aún no barajados. El trabajo de los analistas en Seguridad y de los prospectivistas debe orientarse a contemplar que dada la evolución del terrorismo en general, puede convertirse este en un modo de operar de diferentes organizaciones ideológicas y religiosas que argumenten no encuentran otro cauce de expresión, a modo de autojustificación. Es cuestión de tiempo. Esto puede implicar una mayor incidencia del terrorismo, en unas direcciones múltiples:
• •
Aumento de los ataques terroristas convencionales. Emergencia de nuevas manifestaciones terroristas o hasta ahora poco empleadas.
-Ataques contra objetivos hasta ahora convencionales. -Ataques contra objetivos hasta la actualidad no conocidos como tales, materializándose así el fruto de una reinvención y creatividad criminal constante. -Aumento de ataques a objetivos blandos, medios y duros, especialmente los primeros. -Aumento de ataques propios de bioterrorismo, agroterrorismo, terrorismo NRBQ, etc. -Estrategias, tácticas y campañas de amenazas para implantar en la sociedad el miedo asumido de una forma cotidiana, aunque no se descarta una especie de contracción o autolimitación adoptada en las formas de comportamiento individual y colectivo en países occidentales, en función de evitar posibles consecuencias de los ataques anunciados mediante dichas amenazas. Esta es una forma de autolimitación que el terror impone a los ciudadanos de los países libres, quienes se plantean en algunos casos evitar concurrir a determinados lugares o eventos, sencillamente, por prevención impulsada por el miedo.
7. Aplicación hacia la Policía de Prevención
El sentido del presente trabajo no es el de alcanzar predicciones posibles o plausibles dentro del marco de
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
la Prospectiva en Seguridad, sino marcar las líneas fundamentales a partir de las cuales se podría trabajar desde una perspectiva interdisciplinar, con objetivos claros y neutrales, y no sujetos a los de las entidades o corporaciones que sufragan los costes de tales prospectivas.
El científico y el especialista han de partir de una ética que haga posible llegar a metas similares aunque desde muy diferentes puntos de origen. No se debe admitir que la masa ingente de informes, prospectivas, análisis, etc, sobre determinadas temáticas, tengan colores totalmente dispares dependiendo del patronazgo, mecenazgo o intereses de quienes están tras cada una de las investigaciones llevadas a cabo.
Es preciso partir de una ética que haga visibles factores tan claves como que sin la aplicación y extensión en el mundo de los Derechos Humanos, no puede haber un desarrollo social y económico acorde con las necesidades de los pueblos, las sociedades y las personas.
La Seguridad debería ser competencia no solo interdisciplinar, sino también prioritaria en los Estados que asumen el reconocimiento de los Derechos Humanos, y que son garantes de estructuras democráticas y que constituyen una avanzadilla de lo que puede llegar a ser la Humanidad en el futuro.
Claro está, es muy difícil que las prospectivas realizadas mirando al largo plazo tengan todo el sentido que cabría desear. Lo habitual es que se elaboren a corto y medio plazo, en tanto predecir, apuntar, señalar al largo plazo es una labor nunca exenta de enormes riesgos, derivados de que las variables posibles a introducir en los métodos de análisis se pueden quedar cortas de acuerdo con comportamientos, hechos, acontecimientos o situaciones absolutamente imprevisibles.
Así que el corto y medio plazo se presentan como marcos referenciales que permiten establecer hipotéticos escenarios imaginados en los que situar las prospectivas en determinadas áreas, sobre todo en materia de Seguridad.
Prever el futuro es y debe ser algo más que realizar un análisis de riesgos. Estos se evalúan a través de métodos que implican valoración de elementos concretos, materializables, tangibles, …. Las fortalezas y debilidades se evalúan a través de métodos que recopilan elementos y los jerarquizan o discriminan, con una aportación de estrategias cualitativas y cuantitativas, agregando determinados aspectos de cálculo probabilístico, siempre de acuerdo con percepciones que pueden ser poco o nada objetivas. La realización de prospectivas en Seguridad, en materia de terrorismo emergente, puede llevarse a cabo considerando métodos convencionales o clásicos, con elementos cuantitativos y cualitativos.
Pero primero hay que dilucidar qué factores se tendrán en cuenta y por qué, así como qué valor se les otorgará y en función de qué, cuáles son los aspectos que se contemplarán en un futuro y en unos escenarios posibles y por qué, a qué tipo de plazos nos estaremos refiriendo y cómo alterando estos se puede cambiar igualmente lo por venir, para lo cual hay que explicitar y justificar los barómetros que se consideren en juego; se deben definir, forzosamente, los agentes causales, reales y los probables, para efectuar un estudio sobre causalidades (reales, posibles, probables, plausibles, ….), y no olvidar el análisis posibilista, abriendo caminos o realidades “posibles” y de carácter alternativo. Se entiende, por consenso entre los especialistas, que el corto plazo abarca un horizonte de 5 a 10 años, el medio de 11 a 20 años y el largo de 21 años en adelante. Salvo en aspectos muy materiales que admitan unas perspectivas de horizonte temporal basadas en elementos puramente cuantitativos –en el caso que ello sea posible-, el largo plazo presenta notables obstáculos para que la prospectiva se enmarque en lo probable o muy probable.
En cuanto a la prospectiva a medio plazo, se aprecia que puede disminuir la incertidumbre, por lo que la mayor parte de las prospectivas se realizan a corto y medio plazo, como se ha indicado antes. En las de a corto Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
93
Academia Iberoamericana de La Rábida
94 plazo –las más comunes y difundidas- se pueden obtener resultados con cierta fiabilidad, en cuanto se manejan datos que, salvo elementos inesperados, pueden delimitar comportamientos muy probables.
Esto no quiere decir que en materia de Seguridad no se deban efectuar prospectiva a medio y a largo plazo, sino que las posibilidades de que sean eficaces pueden disminuir bastante. Por ejemplo, habría que tener previamente muy claro los horizontes de la evolución científico tecnológica, así como las posibles aplicaciones en estos plazos, para saber ubicar previsibles rasgos tecnológicos futuros, nuevas generaciones de inventos aplicados de lleno y asumidos socialmente, etc.
8. Definir con precisión las prioridades en materia de Prospectiva en Seguridad, especialmente ante el terrorismo emergente
Pueden existir algunos pilares científico-tecnológicos que apenas se alteren en el corto y medio plazo, es decir, que en determinadas áreas no se produzcan cambios tan radicales como en otras. Esas áreas menos mutables pueden ser objeto de prospectivas más certeras y fiables. Pero de lo que a medio y largo plazo no se puede estar seguros es, precisamente, de que las nuevas generaciones de inventos, o la aplicación de métodos, procedimientos y tecnologías a los que ya existen, no cambien por completo la evolución socioeconómica y las mentalidades tal como cabría prever.
Por estos motivos, en materia de Seguridad, cabe deberían establecer líneas de investigación en materia prospectiva que orienten hacia los nuevos campos delincuenciales, las novedosas formas de delinquir, las ventajas para el delincuente aislado o para el crimen organizado en todas sus formas conocidas y en las previsibles, la evolución de las estructuras policiales, incluyendo los recursos con los que podrían contar en su labor, etc.
Todo esto se podría plasmar en aspectos eminentemente prácticos, o sea, en algo tangible y valorable ya desde hoy, aunque no se haya llegado a producir aún. Por ejemplo, una forma de prospectiva, básicamente cualitativa, y con rasgos de elevado subjetivismo, es el Perfilismo Criminal aplicado a partir de las distintas teorías científicas que aportan la Criminalística y la Criminología. El Perfilismo se puede adelantar, planteándose los perfilistas pensar con “mente criminal”, tal como lo harían los delincuentes y las redes del Crimen Organizado, cómo hacer y cómo evolucionar para no perder oportunidades en el desarrollo de la práctica delictiva. Esto es aplicable, igualmente, al análisis prospectivo del terrorismo.
Si se construyesen modelos que admitiesen diferentes variables, flexibilidad en las inclusiones de tales variables, diseño de escenarios posibles, aplicación al hecho delictivo de cuantas tecnologías cupieran en cada momento de ese futuro a corto y medio plazo, se estaría en disposición de valorar los caminos del delito y de los delincuentes.
Esto podría llevar a que se planteasen las tareas de policía –entendidas en un sentido amplio, con el concurso de especialistas no estrictamente procedentes del ámbito policial- como algo preventivo.
Estaríamos ante la Policía de Prevención, que debería emplear el análisis prospectivo y adelantarse al delincuente y al delito, bien para evitarlo o bien para reducir su impacto y consecuencias, especialmente en materia de terrorismo emergente. Tal perspectiva permitiría asignar recursos en los espacios y procesos en que fuera realmente necesario, con unos tiempos de calidad aplicados, o sea, no cabría considerar todos los tiempos en igual medida e importancia. Todo esto se encuentra ligado a la constitución de una Comunidad de Seguridad (Domínguez León, 2015).
Habría procesos, acontecimientos, riesgos, etc, que precisarían no solo de unos recursos humanos y técnicos, procedimentales, metodológicos, etc, acordes con la realidad de que se trate, sino que el sentido del tiempo empleado, de la intensidad de las acciones desencadenadas, de la concentración en lapsus concretos de todo un conjunto de intenciones y medios harían ese espacio temporal de una alta calidad en la intervención Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
policial. Sería un tiempo de calidad.
La vida está repleta de tiempos de calidad, de especial intensidad, de atención particularísima, etc, en los más diferentes campos y momentos, en procesos y en hechos concretos. Todos los vivimos cotidianamente. Por ello, hay que hacer visible lo cotidiano también en los métodos de prospectiva, en los de aplicación de estas para poner en pie los de Policía de Prevención y Seguridad Preventiva. ¿Cuáles serían sus bases y sus principales enfoques?:
a) En primer lugar el cambio de mentalidad de los agentes que intervienen en la Seguridad, ya sean policiales o no, de la Seguridad Pública o de la Privada, o investigadores externos que ayuden desde sus parcelas científicas y desde sus planteamientos metodológicos.
b) Caminar hacia un concepto de la Seguridad, en general, auspiciada y basada en saberes científicos y profesionales, así como en otros experienciales. Se estaría ante una Seguridad que partiría del saber científico, considerando como tal todo aquel que se conecta con ciencias, disciplinas científicas, o con métodos y procedimientos científicos.
Este modelo de Seguridad iría mucho más allá de la persecución del delito y del delincuente, e incluso del planteamiento inicial de la Policía de Prevención y de la Seguridad Preventiva.
c) La Seguridad deberá ser entendida como materia, disciplina, conjunto de acciones, etc, siempre con carácter acorde con las realidades presentes y futuras del marco de referencia en lo delictivo, y no solo aferrada al pasado o a lo ya “trillado” o conocido. Será una Seguridad que se adapte, que evolucione, que se haga dúctil, maleable, sinuosa, ….., y eficaz en todo momento.
Junto a esta capacidad de adaptación tiene que desarrollarse la de enfocar las tareas de forma procedente a estos planteamientos anteriores, es decir, que sea proactiva, determinada, contundente, eficaz, adelantada, previsora, evitadora (preventiva), …..
Este carácter de la Seguridad como disciplina flexible, adaptable, proactiva, etc, obliga a quienes se hallan inmersos en sus líneas de actuación a lo que se ebozaba en el apartado b, o sea, que los profesionales de la Seguridad deben formarse muy intensamente a lo largo de toda su vida laboral / profesional. Esto equivale al desarrollo profesional, caracterizado por la formación y el perfeccionamiento, a lo largo de toda la vida profesional activa.
d) Aplicar elementos de Información e Inteligencia, de la Criminalística, de la Criminología, de la Sociología, de la Psicología, de la Antropología, …., a la Seguridad en los apartados de Inteligencia orientada a la Prospectiva. En cada institución de Seguridad, Pública o Privada, no pueden faltar unidades y especialistas en Perfilismo, en Prospectiva, en Inteligencia Prospectiva, en Perfilismo Criminal, etc. Cada institución que no cuente con buenos especialistas de estas y otras disciplinas paralelas en sus filas estará incompleta en gran medida, pues le faltará uno de los más esenciales sustentos de su actividad.
La Inteligencia Policial, así como la Inteligencia en el área de la Seguridad Privada son disciplinas muy serias, que no deben estar en manos de burócratas sino de verdaderos analistas, personas con unos perfiles que apuntan a unas características muy precisas en el futuro.
e) Profundizar en los campos de Problemas Emergentes en Seguridad, conectados con las viejas formas de operar por parte de la delincuencia, y con los nuevos recursos con que cuentan desde la delincuencia más común hasta el terrorismo y el crimen organizado.
Desde la Prospectiva se puede apuntar que los campos más claros de modalidades delictivas están en general en la clasificación realizada por INTERPOL, pero a ello hay que agregar las más sofisticadas formas Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
95
Academia Iberoamericana de La Rábida
96 de operar en dichos territorios.
Se sabe como son y serán algunas cuestiones esenciales que se pueden deducir del análisis del modus operandi de delincuentes de todo el mundo.
Se sabe que el terrorismo no cejará, y que los grupos más operativos podrán ser pequeños, multinacionales, pluriétnicos, plurilingües, ….. que harán estragos con artefactos básicamente caseros (ejemplo del atentado de Boston y de otros próximos en el tiempo que denotan el empleo de productos de droguería y menaje, todo barato y fácil de obtener).
Se sabe que habría un nuevo terrorismo emergente protagonizado por desesperados del sistema, con media y alta cualificación académica, muy probablemente conectados con movimientos antisistema, y que esto es ya una realidad, al menos en España (lo que hace unos años se definía como Análisis Perfilista Criminal y Prospectivo es hoy una triste realidad).
Se sabe que se producirá una consolidación de grupos antisistema, con parentescos anarquizantes, amparados a veces en movimientos que se arropan en el descontento ciudadano. Se sabe que las prácticas violentas ejemplarizadas en grupos extremos en lo ideológico y en lo organizativo (no ya solo la extrema derecha y la extrema izquierda), irán acentuándose a medida que crece la desigualdad y en la sociedad empiecen a aflorar los rasgos de un troquelado psicológico mal llevado, cuyo primer rasgo es el de la tolerancia cero ante la frustración.
Se sabe que el reclutamiento de ese segmento de la delincuencia más peligrosa se podrá llevar a cabo en el marco de gentes que van desde la más absoluta falta de recursos, hasta el que también componen el de descontentos altamente preparados o cualificados, incluso en lo académico. Se aprecian muchas más características emergente, pero los grupos operativos de policías y de agencias de Inteligencia en algunos países casi no entran en estas cuestiones, tal vez por considerarlas disquisiciones absurdas, o por no contar con efectivos o medios adecuados o suficientes.
9. Conclusiones
La conclusión fundamental en este campo es que el futuro podemos construirlo, y no quedarnos esperando que llegue todo lo malo que sabemos puede acontecer. El futuro se puede cambiar, o al menos intentarlo. Algunos analistas han destacado en sus publicaciones una frase de Michel Godet, destacado especialista en el ámbito de la Prospectiva: “No es necesario padecer el futuro. ¡Podemos construirlo!”. O la de Joel Barker: “Usted puede y debe dar forma a su futuro. Porque si no lo hace, seguramente alguien lo hará”.
En Seguridad ante el terrorismo emergente todos nos jugamos mucho. No se puede trivializar en medio de una tormenta de intereses, ni aparcar objetivos por cuestión de conflictos de competencias entre Seguridad Pública y Seguridad Privada, o entre agencias policiales, o entre Estados, por ejemplo. Estamos en la misma nave, aunque con cometidos diferenciados. Es preciso incardinarse y caminar hacia la complementariedad y no hacia el conflicto de competencias. En todos los ámbitos de la Seguridad, Pública y Privada, existen fortalezas y debilidades. Es preciso aprovechar las fortalezas y superar las debilidades. Aprendamos todos y de todo. La Prospectiva a corto y medio plazo nos adentra en el mundo de las múltiples funciones y tareas a afrontar en un tiempo inmediato.
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Cómo citar este capítulo / How to cite this chapter
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Referencias
ARQUILLA, J. y RONFELDT, D. (2003), Redes y guerras en Red: el futuro del terrorismo, el Crimen Organizado y el activismo político, Alianza Editorial, Madrid. ASAD, T. (2008), Sobre el terrorismo suicida, Laertes, Barcelona. BAÑOS BAJO, P. (2009), Análisis de los atentados suicidas femeninos. Boletín Elcano, 112, Documento de Trabajo Nº. 17/2009, disponible en http://biblioteca.ribei.org/1738/1/DT-17-2009.pdf BLANCO NAVARRO, J. M. (2015), Gestión del conocimiento y cultura de seguridad, en Cuadernos de la Guardia Civil: Revista de seguridad pública, 1, pp. 48-71 BRÜCK, T. y WICKSTRÖM, B.-A. (2004), The economic consequences of terror: guest editor’s introduction. European Journal of Political Economy, vol. 20, pp. 293-300. BUESA, M., VALIÑO, A., HEIJS, J., BAUMERT, T. y GONZÁLEZ GÓMEZ, J. (2005a), Evaluación del coste directo de los atentados terroristas del 11-M para la economía de la Comunidad de Madrid, Documento de Trabajo, nº 51, Instituto de Análisis Industrial y Financiero, Universidad Complutense, Madrid. (recuperable en http://eprints.ucm.es/7937/1/51.pdf) BUESA, M., VALIÑO, A., HEIJS, J., BAUMERT, T. y GONZÁLEZ GÓMEZ, J. (2005b), Terrorismo islamista en Madrid: consecuencias económicas del 11-M. Estrategia Global, nº11, pp.36-40. CALLE, L. DE LA (2006), La lógica del terrorismo, Alianza Editorial, Madrid. CASTRO NOGUEIRA, L., (2007), Evolución y terrorismo suicida: las raíces biológicas del altruismo letal, en Pasajes: Revista de pensamiento contemporáneo, Nº. 21-22, pp.149-152 CLARKE, R. A. y Knake, R. K. (2010), Cyber War: The Next Threat to National Security and What to Do About It, Harper Collins Publishers, New York. COHEN VILLAVERDE, J. y BLANCO NAVARRO, J.M. (2014), Presente y futuro del terrorismo de extrema derecha en Europa, en Revista de Estudios Europeos, Nº. 65, pp. 41-66 DOMÍNGUEZ LEÓN, J. (2015), Hacia una Comunidad de Seguridad, en El Correo de Andalucía, 15-11-2015. ECHEVERRÍA JESÚS, C. (2012), La vigencia del terrorismo de Al Qaida en las Tierras del Magreb Islámico (AQMI): Ejemplo de supervivencia y de adaptabilidad, en Revista del Instituto Español de Estudios Estratégicos, Nº. 0, pp. 173-178. ELDOR, R. y MELNICK, R. (2004), Financial markets and terrorism. European Journal of Political Economy, vol. 20, pp. 367-386. FUENTE SÁNCHEZ, J. M. (2009), Terrorismo Global: Génesis y Respuestas, en Boletín de Información, 308, pp. 7-28. GANUZA ARTILES, N. (2011), Situación de la Ciberseguridad en el ámbito internacional y en la OTAN, en Ciberseguridad, retos y amenazas a la Seguridad Nacional en el Ciberespacio, Cuadernos de Estrategia 149. Instituto Español de Estudios Estratégicos (Ministerio de Defensa) – Instituto Universitario General Gutiérrez Mellado, Madrid, 166-214. GARCÍA LODEIRO, J. C. (2004), Incidencia del terrorismo sobre el turismo, Boletín de Información, Nº. 282: 5, pp. 69-106 GIL PÉREZ, J. (2012), Evolución del terrorismo yihadista en Indonesia: de Jamaah Islamiyah a los lobos solitarios, Inteligencia y Seguridad: Revista de Análisis y Prospectiva, Nº. 11, Ene-Jun 2012, pp. 13-41. GIRALDO QUIJANO, I. (2013), Terrorismo transnacional y cultura del terror. Reflexiones sobre Colombia, las mujeres y la guerra, Papeles de Trabajo: La revista electrónica del IDAES, Año 7, N°. 12, 2º semestre de 2013, pp. 292-311. GONZÁLEZ MARTÍNEZ, G. (2011), El terrorismo NBQ-R en la Unión Europea y en España, en Las armas NBQ-R como armas de terror, Instituto Español de Estudios Estratégicos, Madrid, pp. 83-140 GUTIÉRREZ GUTIÉRREZ, A. (2012), Cómo el terrorismo islamista usa Internet, Quadernos de criminología: revista de criminología y ciencias forenses, 19, pp. 8-13. GUTIÉRREZ, J.A.; JORDÁN, J.; TRUJILLO, H. (2008), Prevención de la radicalización yihadista en las prisiones españolas. Situación actual, retos y disfunciones del sistema penitenciario, Athena Intelligence Tournal, Vol. 3, Nº 1, Artículo 1, 9 de enero de 2008 HOWARD, R. y SAWYER, R. (eds.) (2006), Terrorism and Counterterrorism. Understanding the new security environment; Dubuque, Iowa. JORDÁN ENAMORADO, J. (2010), Un estudio preliminar sobre las tendencias del terrorismo yihadista en Europa, Monografías del CESEDEN, 122, pp. 205-235 JORDÁN ENAMORADO, J.; POZO, P.; GARCÍA GUINDO, M. (Eds.), (2010), Terrorismo sin fronteras. Actores, escenarios y respuestas en un mundo global, Aranzadi, Pamplona. JORDÁN, J. (2007), La evolución del yihadismo en España. Un reto para los servicios de inteligencia, en ESTEBAN, M. A. y NAVARRO, D. (coord.), Terrorismo global. Gestión de información y servicios de inteligencia, Plaza y Valdés, Madrid, pp. 33-48. JORDÁN, J. (2009), Estructura organizativa del terrorismo de inspiración yihadista en Europa: retos para los servicios de inteligencia, Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
97
Academia Iberoamericana de La Rábida
98 Instituto Español de Estudios Estratégicos y Centro Nacional de Inteligencia, en La Inteligencia, factor clave frente al terrorismo internacional, Ministerio de Defensa, Madrid, pp. 71-108. JORDÁN, J. (2012), Una aportación empírica al debate teórico sobre la naturaleza organizativa del terrorismo yihadista en Europa Occidental, Revista Española de Ciencia Política, número 28, pp. 87-106. JUERGENSMEYER, M. (2003), Terror in the Mind of God. The global rise of religious violence, University of California Press, Berkeley, Third Edition, 324 pp. KLIMBURG, A. (2011), Mobilising Cyber Power. Survival, 53(1), 41-60. KLIMBURG, A. (2012), National Cyber Security Framework Manual. NATO CCD COE Publication, NATO Cooperative Cyber Defence Centre of Excellence. Tallinn. KRAMER, F. D.; STARR, H.; WENTZ, L. (eds.) (2009), Cyberpower and National Security. Potomac Books Inc, Washington DC. KYDD, A. H. y WALTER, B. F. (2006), The strategies of terrorism, International Security, Vol. 31, No. 1, pp. 49-80. LIBICKI, M. (2007), Conquest in Cyberspace. National Security and Information Warfare. Cambridge University Press, Cambridge. LIBICKI, M. (2009), Cyberdeterrence and cyberwar. Rand Corporation, Santa Monica. LIBICKI, M. (2011), Cyberwar as a Confidence Game. Strategic Studies Quarterly, 5(1), 132-146. MARSDEN, S. V. (2012), Successful terrorism: framework and review. Behavioral Sciences of Terrorism and Political Aggression. Vol. 4, No. 2, pp. 134–150. MICKOLUS, E. F. (2002), Terrorism 1996-2001. A chronology; Westport, Connecticut y London. MICKOLUS, E. F. (2006), Terrorism 2002-2004. A chronology; Westport, Connecticut y London. ONU (2012), Estrategia global de las Naciones Unidas contra el terrorismo: actividades del sistema de las Naciones Unidas para la aplicación de la Estrategia. Informe del Secretario General. 4 de abril de 2012. A-66-762. ONU (2015), Informe del Secretario General sobre la amenaza de los terroristas que se benefician de la delincuencia organizada transnacional. 21 de mayo de 2015. S/2015/366. PAPACHARISSI, Z. y OLIVEIRA M.F. (2008), News frames terrorism: A comparative analysis of frames employed in terrorism coverage in U.S. and U.K. newspaper, en The International Journal of Press/Politics, 13(1), Sage Publications, London p. 52-74 PHILLIPS, P. J. (2011), The life cycle of terrorist organizations. En International Advances in Economic Research, Vol. 17, No. 4, pp. 369-385. REINARES, F. (2003), Terrorismo global, Taurus, Madrid. RICHARDSON, H., GORDON, P. y MOORE, J. E. (eds.) (2005), The Economic Impacts of Terrorist Attacks; Cheltenham, Northampton. RIVAS NIETO, P. (2013), Terrorismo y antiterrorismo en el mundo contemporáneo, Penguin Random House Grupo Editorial, Colombia. SANDLER, T. y ENDERS, W. (2004), An economic perspective on transnational terrorism. En European Journal of Political Economy, vol. 20, pp. 301-316. SANDLER, T. y ENDERS, W. (2005), Transnational terrorism: an economic analysis. En: RICHARDSON, H., GORDON, P. y MOORE, J. E. (eds.). SAXTON, J. (2002), The Economic Costs of Terrorism. Joint Economic Committee, United States Congress. SMELSER, N. J. (2007), The faces of Terrorism. Social and psychological dimensions. New Jersey: Princeton University Press. SMIL, V. (2008), Global catastrophes and trends. The next 50 years, The MIT Press, Cambridge, 307 pp. SOMIEDO, J. P. (2015), La estructura y la organización de los grupos terroristas bajo la óptica del aprendizaje organizacional, Documento Marco 24, Instituto Español de Estudios Estratégicos (IEEE), Madrid. TOBEÑA PALLARÉS, A. (2005), Mártires mortíferos. Un itinerario por el cerebro de los suicidas atacantes, Universitat de València, Cátedra Divulgació de la Ciencia, 274 pp. TOBOSO BUEZO, M. (2013), El «lobo solitario» como elemento emergente y evolución táctica del terrorismo yihadista En Inteligencia y Seguridad: Revista de Análisis y Prospectiva, Nº 14, pp. 117-150. TORRES ROSELLÓ , J. (2015), El auge del yihadismo en Occidente: un producto de la modernidad, Documento Opinión 103, Instituto Español de Estudios Estratégicos (IEEE), Madrid. TORRES SORIANO, M. R. (2007), La dimensión propagandística del terrorismo yihadista global, Tesis de doctorado, Universidad de Granada, accesible en http://0-hera.ugr.es.adrastea.ugr.es/tesisugr/16710289.pdf TORRES SORIANO, M. R. (2009 a), El eco del terror: Ideología y propaganda del terrorismo yihadista, Plaza y Valdés, Madrid. TORRES SORIANO, M. R. (2009 b), Terrorismo yihadista y nuevos usos de Internet: la distribución de propaganda, Boletín Elcano (116). TORRES SORIANO, M. R., (2009 c), Evaluación del impacto de la propaganda de Al Qaeda sobre la opinión pública musulmana. En Inteligencia y seguridad: Revista de análisis y prospectiva, 7, pp. 165-196. TRUJILLO, M.; JORDÁN, J.; GUTIÉRREZ, J.A.; GONZÁLEZ-CABRERA, J. (2008), Indicios sobre la radicalización yihadista en prisiones, Athena Assessment, Nº. 12/08, 2 de diciembre de 2008 UNODC – Oficina de las Naciones Unidas contra á Droga y el Delito (2012). Compendio de los casos de delincuencia organizada. Recopilación comentada de casos y experiencias adquiridas, ONU, Nueva York. WITKER, I. (2005), Occidente ante las nuevas tipologías del terrorismo, en Estudios públicos, 98, pp. 227-253 WITKER, I. (2008), La conversión de terroristas en iconos o el síndrome de Herostratos, Revista de Estudios Públicos, nº 111, pp. 151171, disponible en https://dialnet.unirioja.es/servlet/articulo?codigo=2907921 YOKOTA, K.; WATANABE, K.; WACHI, T., HOSHINO; M., SATO, A.; y FUJITA, G. (2007), Differentiation of international terrorism: Attack as threat, means, and violence. En Journal of Investigative Psychology and Offender Profiling, Vol. 4, No. 3, pp. 131145 YOUNG, J. K. y DUGAN, L. (2014), Survival of the fittest: why terrorist groups endure. En Perspectives on Terrorism, Vol. 8, No. 2. Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Breve curriculum
José Domínguez León es Doctor en Historia, Catedrático de Instituto de Geografía e Historia y Orientador, Profesor Tutor de Historia Contemporánea en la UNED (Centro Asociado de Sevilla), Académico de Número de la Academia Iberoamericana de La Rábida. Fue Director Científico y Coordinador del I, del III y del IV Seminario Internacional sobre Problemas Emergentes en Seguridad (Sevilla, 2013; Huelva, 2015; Sevilla, 2016), y Coordinador para España del II Seminario Internacional ….. (Lisboa, 2014). Es coeditor de la Revista de Pensamiento Estratégico y Seguridad CISDE.
Domínguez León, J. (2018). Cómo será el terrorismo emergente. Aplicación desde el Perfilismo y la Prospectiva para Policía de Prevención. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 83-99). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
99
Academia Iberoamericana de La Rábida
100
© ISBN: 978-84-09-07471-6
MÓDULO 3: PSICOLOGÍA Y SEGURIDAD
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
101
Academia Iberoamericana de La Rábida
102
© ISBN: 978-84-09-07471-6
103
Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad José Manuel Rodríguez-González
E-mail: pepe@us.es
RESUMEN. En el presente estudio se exponen los criterios de selección de los aspirantes a integrarse en los Cuerpos y Fuerzas de Seguridad españoles y se revisan los programas formativos de sus respectivas academias, haciendo hincapié en aquellos contenidos propios de la Psicología de la Salud y que pueden considerarse como medios de prevención de la ansiedad, el estrés y posteriores intentos de suicidio entre la población objeto de interés.
1. Introducción
No ha lugar a dudas en cuanto a que la de Policía es una de las profesiones que entraña un mayor riesgo tanto a nivel de salud física como mental, ya sea en nuestro país, ya en el resto del mundo. Son diversos los estudios y entre ellos destacamos algunos [1], [2] que ponen de manifiesto las afirmaciones realizadas.
¿Cuáles son las principales manifestaciones de riesgo a nivel de Salud Mental? Aunque carecemos de datos definitivos, en España hay algunas indicaciones [3] vinculadas a la Ertzaintza o a la Policía Local ubicadas en zonas particulares [4], producción que es mayor fuera de nuestra frontera, abarcando desde EEUU [5] hasta Sudáfrica [2] e incluso Pakistán [6]. Ansiedad, Depresión, Estrés y Estrés Crónico en su modalidad de Síndrome de Burnout, son los principales problemas psíquicos que resaltar. En definitiva, se trata de algo habitual en civiles sometidos a altos niveles de exigencia y compromiso laboral; pero que en estos/as profesionales de la seguridad se convierten en algo que forma parte de su devenir diario.
Precisamente como consecuencia del hecho de conocer estas circunstancias que resaltamos, cada vez se hace más hincapié en conseguir –en primer lugar- una selección ajustada de los/as aspirantes a ocupar puestos en la policía y, así, trabajar a nivel preventivo antes de su aceptación en los diferentes cuerpos, en segundo lugar, durante su formación en las correspondientes academias de policía –de ahí nuestro interés en el análisis de los mencionados programas formativos.
2. Cuestiones asociadas a la selección de los Cuerpos y Fuerzas de Seguridad
En cualquiera de las distintas convocatorias que anualmente se realizan a los diferentes cuerpos policiales del Estado Español hallamos un amplio cuadro de exclusiones (que aquí no recogemos por evidentes razones de espacio); pero en las que los aspectos psicológicos adquieren un papel trascendental, en concreto: hallarse en posesión de un coeficiente intelectual medio y/o superior, no ser dependiente del alcohol o de cualquier otro tipo de sustancias, poseer una personalidad estable y con ausencia de cualquier tipo de trastorno que pueda limitar el ejercicio de la profesión. Si ya el Comité de Altos Riesgos Laborales de la Unión Europea estimaba en 2012 que las bajas por motivos psicológicos en la Guardia Civil eran de entre un 10 y un 20% del total de los 80.000 efectivos
Rodríguez-González, J. M. (2018). Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 103-106). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
104 aproximados de los que disponían, o el Ministerio de Interior barajaba en fechas próximas unos 225 suicidios en dicho cuerpo o 48 en el caso de la Policía Nacional (sin olvidar que la tasa de suicidio en la población española, en el mismo año mencionado, era de 6,89 cada 100.000 y ya se consideraba en aquel entonces como un problema importante de nuestra sociedad, mientras que esas mismas tasas oscilaban entre 18 y 24 entre agentes de la ley) podemos entender que el problema es aún mayor en el caso de los ciudadanos uniformados. Programas desarrollados, como el de “Ángeles Custodios” en el caso de la Policía Nacional intentan poner freno a este doloroso tema. La Fig. 1 permite un análisis más pormenorizado según diversas fuentes.
Fig. 1. Desarrollo de las diversas estimaciones de suicidio en Guardia Civil (2005-2014).
Si recurrimos a la experiencia americana, como se puede ver en la Fig. 2, los datos facilitados por O’Hara, Violanti, Levenson y Clark [7] permiten verificar que la problemática que nos ocupa también se detecta fuera de nuestras fronteras, como ya indicábamos más arriba. En este caso la tasa de suicidios en la población general es de 11 (por 100.000 habitantes) mientras que entre los cuerpos policiales asciende a 18.
En el caso español aún no se ha publicado un perfil del suicida en esta profesión (con las limitaciones que dichos perfiles suelen tener) no obstante, si recurrimos de nuevo a estudios de EEUU, nos hallaríamos ante un grupo compuesto eminentemente por blancos/as, con edades comprendidas entre los 35 y 44 años, con el empleo de agentes de base y que hacen uso de su arma personal para atentar contra sí mismos/as. AÑO 2008 2009 2010 2011 2012
SUICIDIO S 141 143 147 139 104
Fig. 2. Frecuencia de suicidios entre la policía norteamericana (2008-2012).
¿Cuáles son las principales variables asociadas a estas conductas suicidas en componentes de los Cuerpos y Fuerzas de Seguridad?
Diversas investigaciones llevadas a cabo en países como Portugal [8], Sudáfrica [9], EEUU [7, 10, 11], Turquía [12], Reino Unido [13] y por supuesto España [4, 14, 15, 16] inciden en los efectos perjudiciales que ejercen en todo momento el estrés y la ansiedad en las citadas conductas suicidas. De ahí, por tanto, la importancia de establecer medidas en los distintos niveles que o bien ayuden a prevenir su aparición o ayuden a controlar o mitigar (según el caso) sus efectos. Rodríguez-González, J. M. (2018). Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 103-106). Huelva: United Academic Journals (UA Journals).
¿Debemos asumir que las selecciones previas que se llevan a cabo no son eficaces en ningún lugar o, por el contrario, que las causas podemos hallarlas en sus actuaciones en la calle y en la presión a la que son sometidos los agentes de la ley, por iguales, superiores, órganos judiciales y públicos, …? Y, más importante aún, como ya se planteó más arriba ¿se les forma para afrontar estas reacciones emocional de carácter emocional negativo?
3. La formación en el control de la Ansiedad y el Estrés en las Academias de Policía y Escuelas de Seguridad del Estado español
El método de trabajo ha consistido en llevar a cabo una revisión de los programas formativos de aquellos centros que entre septiembre de 2013 y septiembre de 2014 habían hecho públicos sus programas de formación, bien en las correspondientes páginas web bien en los Boletines Oficiales Autonómicos. La acción puesta en marcha nos ha permitido recabar los siguientes datos:
- Academia de Policía Nacional de Ávila. Dispone de una asignatura cuatrimestral titulada Organización y Comunicación, con 3 horas semanales de clase y en la que dentro de su programa sólo encontramos un tema dedicado a “El estrés y la función policial”. - Academia de Baeza de la Guardia Civil. En la Formación Básica, de las 1060 horas tan sólo se dedican 4 horas a temas asociados a Psicología, alguna de las cuales suele centrarse en el estrés; aunque no con una extensión estable habitual. - Academia Vasca de Policía y Emergencias (Ertzaintza) a fecha de 2014, de los 82 cursos programados, ninguno de ellos aborda esta cuestión. - El Instituto de Seguridad Pública de Catalunya, dedica una materia (Técnicas de Autocontrol y actuación interpersonal) que abarca un total de 60 horas de las 1200 dedicadas a la formación de los/as Mossos D’Ésquadra. Si acudimos a las escuelas de Policía Local y /o Municipal y revisamos sus planes formativos encontramos:
- Academia de Policía Municipal de Madrid (recientemente clausurada). Planteaba un curso de 21 horas titulado Afrontamiento del estrés profesional para Policías Municipales. Realmente se trataba de una materia diseñada y pensada para agentes veteranos y sus programa ofertaba medidas de abordaje directo tanto del estrés como de sus manifestaciones usuales: abuso de alcohol y tóxicos, conflictiva familiar, … - Academia de Policía de Extremadura (ASPEX). El abordaje de la ansiedad y el estrés es circunstancial y ocasional dentro de las 613 horas formativas de los/as agentes de nuevo ingreso. - Academia Vasca de Policía y Emergencias. El mismo centro que se ocupa de la formación de los/as agentes de la Ertzaintza lo hace también con la Policía Local. En esta ocasión si hallamos como, dentro de los 34 cursos de Formación Continua programadas para el curso 2013-2014, uno de ellos (Manejo de estrés) se orienta a la temática que nos preocupa. - Escuela de Seguridad Pública de Andalucía (ESPA). En el curso de Formación Básica o de Ingreso, la asignatura Afrontamiento de Ansiedad y Estrés emplea 10 horas a trabajar con los/as futuros/as agentes y facilitarles técnicas que, a modo preventivo, les eviten el desarrollo de secuelas más problemáticas. Algo similar ocurre en los cursos de Formación Continua dedicados a Tiro Policial, Protección de Personas y Edificios y Monitor de Tiro. En cada uno de ellos el abordaje de nuestro tema objeto de interés ocupa un total de 5 horas. - Academia Galega de Seguridade Pública (AGASP). Dentro de la asignatura Formación psicológica para la intervención policial en situaciones críticas.
4. Conclusiones
1.- Identificación de la Ansiedad, el Estrés y sus consecuencias como principales problemas asociados a la Salud Mental de los cuerpos policiales a nivel internacional. 2.- Interés dispar por parte de las diferentes corporaciones, gobiernos autónomos y gobierno español por Rodríguez-González, J. M. (2018). Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 103-106). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
105
Academia Iberoamericana de La Rábida
106 el abordaje de esta problemática, lo cual lleva implícita una negación de los problemas de Salud Mental derivados de la actividad profesional policial, los cuales, sin duda, son una cuestión real y costosa. 3.- Adjudicación de un papel secundario a la prevención y abordaje de reacciones y cuadros depresivos, derivados de la inadecuada gestión de las emociones negativas en los profesionales de la seguridad pública. Cómo citar este capítulo / How to cite this chapter
Rodríguez-González, J. M. (2018). Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 103-106). Huelva: United Academic Journals (UA Journals).
Referencias
[1] Queirós, C., Kaiseler, M. & Leitao da Silva, A. Burnout is a predictor of aggressivity among police officiers. European Journal of Policing Studies, 1(2), 110-135, 2013. [2] Meyer, R., Rothmann, S. & Pienaar, J. Coping, stress and suicide ideation in the south african police service in the eastern cape. SAJEN NS 6 (4), 881-904. [3] Barrios Flores, L.F y Rizo Gómez, R. Salud mental en la Ertzaintza. Norte de Salud Mental, XI (45), 40-54, 2013. [4] Durán Durán, M.A. El síndrome de Burnout en organizaciones policiales: una aproximación secuencial. Tesis Doctoral, Inédita, 2001. [5] Garner, R. Police stress: Effects of criticism management training on health. Applied Psychology in Criminal Justice, 4 (2), 243-259. [6] Waqar, H. The levels of depression, anxiety and stress in police officiers. Academic Research International, 5 (4), 458-465.k, R.G. Sr. [7] O´Hara, A.F., Violanti, J.M., Levenson,R.L. Jr & Clark, R.G. Sr. National police suicide estimates: web surveillance study III. International Journal of Emergencies and Mental Health, 15 (1), 31-38, 2013. [8] Queirós, C., Kaiseler, M & Leitao da Silva, A. Burnout as a predictor of agressivity among police officers. European Journal of Policing Studies. 1(2), 110-135, 2013. [9] Meyer, R., Rothmann, S & Pienaar, J. Coping, stress and suicide ideation in the South African Police Service in the Eastern Cape. South African Journal of Economic and Managemet Sciences, 6(4), 881-904, 2003. [10] Violanti, J.M., Mnatsakanova, A., Hartley, T.A., Andrew, M. E. & Burchfiel, C.M. Police suicide in small Departments: A comparative analysis. International Journal of Emergencies and Mental Health, 14(3), 157-162, 2012. [11] Bond, M. The impact of stress and fatigue on law enforcement officers and steps to control it. Public Safety, Frebuary, 24, 2014. [12] Batirhan Kara, H., Sunger, E. & Kapti, A. Police Stress factors among law enforcements agencies: A comparison study of US and Turkish police. European Scientific Journal, 11 (4), 82-94, 2015. [13] Green, B. Post-traumatic stress disorder in UK police officers. Current Medical Research Opinion, 20(1), 101-105, 2004 [14] Márquez Ravelo, R., García García, L.A. y Velázquez Dorta, A. Ránking de estresores en la Policía Local de Canarias. Anuario de Psicología Jurídica, 18, 73-79, 2008. [15] Velázquez Dorta, A. Evaluación de las competencias en los agentes de policía en el uso de armas de fuego. Tesis Doctoral, Servicio de Publicaciones de la Universidad de la Laguna, 2012-2013. [16] Delgado Pérez, J.D. Evaluación de riesgos psicosociales de la Policía Local en la Costa Occidental de la Provincia de Huelva. Revista Digital de Prevención, acceso http://rabida.uhu.es/dspace/bitstream/handle/10272/4847/evaluacion_riesgos_psicosociales_policia_local.pdf?sequence=2 2009
Breve curriculum
José Manuel Rodríguez González: Profesor Titular de las Facultades de Psicología y Derecho (Grado de Criminología). Profesor de la Escuela de Seguridad Pública de Andalucía. Consejería de Justicia e Interior de la Junta de Andalucía. Máster en Estudios Estratégicos y Seguridad Internacional. Centro Mixto Universidad de Granada-MADOC (Ministerio de Defensa).
Rodríguez-González, J. M. (2018). Psicología de la Salud y formación de las Fuerzas y Cuerpos de Seguridad. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 103-106). Huelva: United Academic Journals (UA Journals).
107
Criminal: Víctima y Verdugo Mercedes Gómez Crespo
E-mail: mercedesgcrespo@gmail.com RESUMEN. Se hace una breve exposición por las diferentes causas que pueden llevar a una persona a tener conductas desadaptativas o aberrantes. Se mencionan dos casos de connotación social importantes en el tema que nos ocupa y se analizan algunos aspectos de la neuropsicología de la mente criminal. Esto lleva a plantear algunas de las posibles causas de los radicalismos. Finalmente, se plantea si un criminal es Víctima o Verdugo.
1. Introducción
Cuando nace un bebé y después del esfuerzo materno de los pujos, el sudor, el dolor, la mezcla de ilusión y desconcierto…alguien se acerca y le dice a la recién estrenada mamá: ¡Señora enhorabuena! ¡Ha tenido usted un criminal precioso! ¡Mire que carita de delincuente trae su hijo! Esta escena surrealista aquí plasmada, es algo que ninguno hemos oído que jamás se haya producido.
Cuando viene una nueva criatura al mundo no trae consigo un sello, una marca que le identifica ni como víctima, ni como verdugo. Es un ser que habrá de formarse en base a una herencia genética que ya le viene determinada y que luego el entorno y sus vivencias irán interviniendo en sus rasgos de personalidad.
Entonces, ¿qué lleva a unas personas a convertirse en infractores, delincuentes, terroristas, y en cambio otros no tendrán esas conductas desviadas?
¿Qué cambios se producen en los individuos para que cometan a veces atroces crímenes contra sus semejantes?
Hoy día y gracias al estudio profundo de nuestro cerebro y a las conductas que exhibimos, podemos sacar algunas conclusiones respecto a los procesos que subyacen a los cambios conductuales que en ocasiones pueden tener una causa fisiológica y en otras serán fruto de los entornos en los que haya sido educado el sujeto. Mencionaré un par de casos que merecen ser expuestos y dedicar una reflexión acerca de ellos.
2. Caso Charles Whitman
Era agosto de 1966, universidad de Texas, en Austin. Charles Whitman desenfundó un rifle y la emprendió a tiros con las personas que encontró a su paso. Disparó mortalmente a una mujer embarazada y también a las personas que intentaron asistirla, incluidos los conductores de las ambulancias que se desplazaron hasta allí. Un total de 19 personas muertas y 28 heridas. Luego Whitman fue abatido a tiros.
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
108 Aquella misma mañana Whitman había asesinado a su madre y a su esposa.
Whitman fue estudiante en la universidad de Texas donde propició la matanza y era ex-marine del ejército.
Se crio en una familia de clase media-alta siendo el mayor de tres hermanos. Muy inteligente, destacó en sus estudios. Su padre fue un hombre trabajador y autoritario que exigió la perfección a su familia y la maltrató tanto emocional como físicamente. Whitman se sentía frustrado por su situación familiar y agravó todo ello con consumo de anfetaminas. Se aquejaba de fuertes dolores de cabeza que describió en sus últimas cartas como "tremendos".
En su diario escribió que se sentía "víctima de pensamientos e ideas extraños" y que no lograba "controlar su creciente agresividad". El día anterior al tiroteo, Whitman compró unos prismáticos y un cuchillo. Luego recogió a su esposa de su trabajo, antes de ver a su madre para almorzar. Esa tarde, a las 18:45, Whitman comenzó a escribir su nota de suicidio. Una parte decía:
No entiendo muy bien qué es lo que me obliga escribir esta carta. Quizás es para dejar alguna vaga razón por las acciones que recientemente he hecho. Realmente no me entiendo estos días. Se supone que debo ser un hombre razonable e inteligente. Sin embargo, últimamente (no puedo recordar cuándo comenzó) he sido víctima de muchos pensamientos inusuales e irracionales.
La nota continuaba diciendo que había decidido asesinar a su madre y esposa, pero no mencionaba nada de lo que acabaría pasando en la universidad.
Decía que no sabía bien por qué iba a matarlas, aunque sí anotó que quería aliviarlas del sufrimiento de este mundo.
Justo después de la medianoche asesinó a su madre Margaret. No se sabe bien cómo lo hizo, pero parece que la había dejado inconsciente antes de apuñalarla en el corazón. Dejó una nota escrita a mano al lado de su cuerpo:
A quien corresponda: He quitado la vida a mi madre. Me subleva el haberlo hecho. Sin embargo, siento que si hay un cielo, ella definitivamente está allí ahora... Realmente lo siento... No duden que quería a esta mujer con todo mi corazón.
Whitman regresó a su casa y apuñaló a su esposa Kathy tres veces en el corazón mientras dormía, regresando a la nota escrita a máquina que había comenzado antes, terminándola a mano, y diciendo:
Me imagino que parece que asesiné brutalmente a mis seres queridos. Sólo quise hacerlo rápido y bien... Si mi póliza de seguro de vida es válida, por favor que paguen mis deudas... donen el resto anónimamente a una fundación de salud mental. Quizás la investigación pueda prevenir futuras tragedias de este tipo.
También pidió que le hicieran una autopsia después de su muerte, para determinar si había algo que pudiese explicar sus acciones y dolores de cabeza, escribió notas a cada uno de sus hermanos y su padre. La autopsia reveló un tumor cerebral, un glioblastoma multiforme, que es un tumor cerebral muy agresivo;
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
expertos de la "Comisión Connally" concluyeron que quizás tuvo un papel crucial en sus acciones.
La autopsia fue requerida expresamente por Whitman en sus cartas y fue autorizada por su padre.
Whitman dijo que "algo no funcionaba bien dentro de él".
También le afectó un corte marcial como marine de los Estados Unidos y su fracaso académico en la Universidad de Texas.
En una nota escrita a máquina dejada con fecha del 31 de julio de 1966, dejó constancia de ambiciones personales y rasgos psicóticos.
3. Caso de un maestro
El siguiente caso que expongo trata de un hombre de 40 años maestro de escuela que comenzó a visitar en secreto sitios web de pornografía infantil y a solicitar prostitutas en casas de masajes, algo que nunca había hecho. El hombre sentía que su nuevo comportamiento era inaceptable pero no podía controlarse.
Cuando la esposa del profesor descubrió que él había realizado abusos sexuales hacia niños, fue echado de su hogar con una orden judicial, declarado culpable de abuso de niños y medicado para la pedofilia. El juez lo sentenció a una rehabilitación o a pasar tiempo en la cárcel.
Fue a rehabilitación pero no tuvo éxito y falló en contenerse en sus impulsos. Así que lo sentenciaron a prisión, pero la noche anterior sufrió dolores de cabeza muy fuertes por lo que fue llevado al hospital.
Allí le hicieron una imagen de resonancia magnética (MRI) y descubrieron un tumor. Luego le hicieron más estudios y no sólo encontraron su problema sexual, sino que no podía escribir a mano ni copiar dibujos y no le preocupaba orinarse encima. El tumor localizado en el lóbulo frontal derecho fue reseccionado.
El maestro, siete meses después de la intervención y una vez cumplido el programa de rehabilitación sexual, pudo volver a su actividad con normalidad, manteniendo unas conductas adecuadas.
Un tiempo después otra vez se quejó de comenzar a coleccionar pornografía contra su voluntad, y también de dolores de cabeza, y descubrieron que el tumor había reaparecido. Se lo quitaron nuevamente y desaparecieron los problemas sexuales.
Los lóbulos frontales son conocidos por estar relacionados con el juicio, el control de los impulsos y el comportamiento social, en este caso además el lóbulo frontal derecho que fue el afectado está directamente relacionado con el impulso de la conducta sexual.
Los neurólogos Russell Swerdlow y Jeffrey Burns de la Universidad de Virginia, creen que es el primer caso reportado que vincula daño en esa región y pedofilia.
Según los investigadores a partir de ahora los médicos que vean problemas de comportamiento y de personalidad, deberían descartar enfermedades cerebrales como una causa.
“Estamos lidiando con la neurología de la moralidad” (Swerdlow) Como el área no afecta la salud
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
109
Academia Iberoamericana de La Rábida
110 física, es una de esas en las que uno podría tener mucho daño y el médico nunca sospecharía qué está mal. “Él no estaba fingiendo” “Pero si alguien argumenta que cada pedófilo necesita un MRI la diferencia en este caso fue que el paciente tenía una historia normal antes de tener el problema. La mayoría de los pedófilos suelen desarrollar su problema desde pequeños” (Burns). Fuente: New Scientist
5. Conclusiones
Con los casos expuestos quiero hacer un llamamiento a la reflexión sobre los cambios comportamentales de las personas. Ante cambios radicales de comportamientos, patrones anómalos en las conductas, se debe de tener muy en cuenta posibles lesiones cerebrales y realizar estudios neurológicos y neuropsicológicos con el fin de conocer a tiempo posibles lesiones que originen un comportamiento destructivo que podría evitarse. Por este motivo en ocasiones el verdugo es su propia víctima.
Debemos pensar ¿Podría uno de los sospechosos del atentado en el Maratón de Boston, Tamerlán Tsarnáyev quien murió después de un tiroteo con la Policía, sufrir de una lesión cerebral debido a que practicaba desde hacía años boxeo?
Mientras tanto, en la medicina forense abundan las historias clínicas de otros asesinos y delincuentes violentos que fueron diagnosticados de enfermedades y traumas cerebrales, lo que plantea la cuestión de si existe la posibilidad de que se puedan evitar tragedias por tratar tales enfermedades con anticipación
Pero este no es el único caso, también han sido reportados casos de pacientes de la tercera edad en quienes aparece este tipo de trastorno. Dos casos de pacientes de 60 y 67 años con discretas alteraciones neurológicas, principalmente deterioro de la memoria, al cual se sumó el comportamiento pedofílico. Imágenes de tomografía por emisión de positrones mostraron en un caso disminución del metabolismo cerebral en el lóbulo temporal derecho, en el otro caso se observó esclerosis hipocampal derecha. Este reporte coincidió con otro estudio anatómico realizados en pacientes con síntomas de pedofilia. En este estudio exámenes de resonancia mostraron una reducción en el volumen de la sustancia blanca en especial en la zona que determina conexiones entre áreas corticales: el fascículo fronto-occipital superior y el fascículo arcuato. No se observaron alteraciones de la substancia gris. Este trabajo sugiere que la desconexión entre áreas occipitales, temporales y lóbulo frontal (encargado del control de emociones) podría explicar la desinhibición sexual en estos individuos.
De igual forma han sido numerosos los casos de pacientes con epilepsia del lóbulo temporal que muestran síntomas de hipersexualidad y oralidad post-lobectomía, entre otros síntomas, cuadro que se ha denominado síndrome de Kluber y Busy.
Como dato curioso, el lóbulo temporal y una de las afecciones más comunes la epilepsia, también se han asociado con manifestaciones de religiosidad y alucinaciones místicas. ¿Existirá alguna relación entre la religiosidad y la alteración de la conducta sexual de sacerdotes católicos (pedofilia) denunciada en los últimos años? Los recientes hallazgos en neurociencias podrían responder a esta pregunta.
Las evidencias aquí presentadas no pretenden cuestionar fallos jurídicos, ni si fueron o no correctos. Se pretende sugerir tomar en consideración la parte biológica y no solamente la social al emitir un juicio.
La ley se debe aplicar de acuerdo a la magnitud del crimen, pero se debe buscar también sus posibles causa, donde debería considerarse lo orgánico como un factor posible de conductas indeseables.
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
Cómo citar este capítulo / How to cite this chapter
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
Referencias
[1] Romero, S. Estudio de la perpendicularidad y paralelismo con Cabri, Ayala Ediciones S.A., 1999. [2 ] Saez, P. El uso de la calculadora en el Aula. Editorial Cumbres, 2001.
Breve curriculum
Licenciada en Psicología por la UNED. Investigadora Colabradora en el Instituto de Biomedicina de Sevilla. Especialidad en Neuropsicología. Psicologa General Sanitaria. Especialista en técnicas de investigación con Estimulación Magnética Transcraneal. Psicóloga terapeuta en centro médico SUMSE.
Gómez Crespo, M. (2018). Criminal: Víctima y Verdugo. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 107-111). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
111
Academia Iberoamericana de La Rábida
112
© ISBN: 978-84-09-07471-6
MÓDULO 4: MEDIO AMBIENTE Y SEGURIDAD
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
113
Academia Iberoamericana de La Rábida
114
© ISBN: 978-84-09-07471-6
115
Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales Marga Zango-Pascual
E-mail: mzanpas@upo.es
RESUMEN. El concepto de seguridad colectiva ha evolucionado tanto en España como a nivel internacional. Dicha evolución se tratará en relación a las principales catástrofes naturales y ambientales en sentido amplio, que han marcado los hitos más relevantes, así como el enfoque paralelo de evolución en la atención a las víctimas y el cambio de mentalidad respecto a la gestión prospectiva de riesgos frente a las visiones tradicionales. Se hará una breve revisión de las líneas de investigación actuales potenciadas desde programas internacionales de Naciones Unidas y la Unión Europea.
1. Introducción
Qué se considera un problema emergente de seguridad ha ido variando a lo largo del tiempo y en la actualidad se consideran situaciones impensables hace décadas. Los enfoques tradicionales están más centrados en la protección de la seguridad individual y colectiva frente a actos externos de delincuencia, terrorismo e incluso conflictos bélicos declarados o no y desde la visión más común de que son actos deliberados y provocados por el ser humano. Sin negar esta realidad, esta comunicación pretende poner el foco en como otro tipo de situaciones, que normalmente se enmarcan en categorías ajenas a las mencionadas previamente pueden constituir verdaderos ataques a la seguridad colectiva. Pero sobre todo, se intentará explicar mediante ejemplos nacionales e internacionales, como más bien suele ser su inadecuado afrontamiento lo que convierte amenazas controlables o al menos minimizables en verdaderas catástrofes.
Gran parte del problema está ligado a que su gestión se ve salpicada de causas subjetivas y explicaciones fuera de la lógica científico-técnica que facilitaría la adecuada gestión de la reducción del riesgo de desastre, en adelante GRRD, así como visiones políticas más o menos acertadas y guiadas en muchos casos por idiosincrasias culturales y sociales que marcan las opciones a tomar. Pero en el fondo del problema sigue estando la misma cuestión, la vida humana y su protección. Si partimos del derecho a la vida, art.1 de la Declaración Universal de Derechos Humanos de 1948 (DUDH) y del art.3 que nos habla del derecho de toda persona a la integridad física y moral, deberíamos preguntarnos cómo es posible que situaciones que afectan directamente a estos derechos universales y fundamentales se puedan tratar al margen de sus consecuencias en la seguridad colectiva de las sociedades, y más en el mundo actual globalizado y cambiante. Los desastres ya sean naturales o ambientales y la forma en que gestionamos las amenazas que los provocan constituyen un problema emergente de seguridad, y es por ello que debería enfocarse su gestión como una cuestión de Derechos Humanos. En el centro de la gestión de la Reducción de Riesgos de Desastres deben estar las personas, pues son las personas las que sufren los desastres, las que cuando se recuperan contribuyen a construir la resiliencia que nos hace avanzar y que incluso se reclama desde el Marco de Acción de Hyogo 2005-2015, el principal instrumento jurídico internacional que en la actualidad dirige el trabajo de la RRD (DRR). [1]
Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
116 Recientemente, en marzo de 2015, se ha aprobado en la 3ª Conferencia Internacional de Naciones Unidas sobre Reducción de Riesgo de Desastres en Senday, Japón, la continuidad del Marco de Acción de Hyogo, mediante la adopción del Marco de Senday para la Reducción del Riesgo de Desastres 2015-2030. En sus principios rectores queda patente la necesidad y responsabilidad de los Estados y autoridades a todos sus niveles para proteger a las personas y sus bienes, al tiempo que se promueven y se protegen todos los derechos humanos, incluido el derecho al desarrollo. [2] Los próximos 15 años representan un periodo importante de reflexión y actuación a nivel local y global en torno a la seguridad como un pilar del desarrollo, la paz y la dignidad humana. Es también el período de vigencia de la reciente revisión de los objetivos del Milenio (ODM) ahora materializados en los Objetivos Globales de Desarrollo Sostenible 2015-2030, incluyendo la adaptación al Cambio Climático. Esfuerzos paralelos todos ellos, que parecen concluir en el informe del Secretario General de Naciones Unidas “El camino hacia la dignidad para 2030: acabar con la pobreza y transformar vidas protegiendo el planeta” [3].
2. Evolución del concepto de seguridad colectiva
El concepto de gestión de riesgos ha ido evolucionando al igual que el de seguridad colectiva, al fin y al cabo nos protegemos frente a amenazas, riesgos, peligros, pero la forma en que lo hacemos también evoluciona. El término de gestión prospectiva representa un avance frente a preventiva, correctiva y compensatoria. Esto implica considerar los riesgos no presentes actualmente, que podrían generarse en un futuro debido a amenazas emergentes y teniendo en consideración la forma en que se aplican las directrices y políticas públicas en este ámbito. El siglo XXI representa un momento de reflexión pues se han producido eventos a nivel nacional e internacional que han incidido significativamente en la percepción del riesgo, pero la revisión de conceptos se inició antes y las últimas décadas del siglo XX han sido significativas. Se hace una somera revisión a continuación.
2.1. A nivel internacional
Uno de los hitos en la evolución del concepto de seguridad podría fijarse en palabras de Kofi Annan Ex Secretario General de Naciones Unidas, en su informe global sobre “Un mundo más seguro: la responsabilidad que compartimos de (2004)” en relación a que “Cualquier suceso o proceso que cause muertes en gran escala o una reducción masiva en las oportunidades de vida y que socave el papel del Estado como unidad básica del sistema internacional constituye una amenaza a la seguridad internacional” [4]. La influencia de las catástrofes en la seguridad colectiva se contempla en este informe (que se estructura en 3 partes y cuatro anexos) en el párrafo 53, contenido en la segunda parte, la dedicada a la “Seguridad colectiva y el desafío de la prevención”. En concreto la referencia a la necesidad de prevenir y a los daños provocados por los desastres en los últimos 50 años. Varios informes del Sistema de Naciones Unidas previos al terremoto de Japón de 2011 pero posteriores al de Haití de 2008 que dejó unas 300.000 víctimas mortales y décadas de trabajo necesarias para la reconstrucción, aún pendiente, recomiendan la necesidad de colaborar internacionalmente en la reducción de riesgo de desastres. [1] El terremoto y tsunami del Indico en 2004 reactivó el interés por los maremotos en España.
También resulta interesante la revisión del concepto de seguridad humana entre 1991 y 2004 planteada por Francisco Rey, Jesús Nuñez y Balder Hageraats, en su publicación del IECAH “Seguridad humana: recuperando un concepto necesario” y en el Informe de Desarrollo Humano de 1994 del PNUD se mencionan al menos 7 componentes de la seguridad humana (económica, alimentaria, en materia de salud, ambiental, personal, de la comunidad y política). Por último otra interesante revisión del concepto es la realizada por Duffield en 2005 [5]: “El componente de “seguridad” en el concepto de seguridad humana está centrado en la responsabilidad de proteger, basado en la distinción entre Estados eficaces y Estados no eficaces. En este sentido tienen mayor importancia los temas de circulación global, asumiendo que los desastres o conflictos en una región impactan a otras regiones a través de flujos migratorios, economías en la sombra o redes terroristas. Por otro lado, el componente de “desarrollo”, si bien acepta los riesgos de la circulación global, está más interesado en la consolidación local mejorando la resistencia de poblaciones globales a través de una mejor coordinación y regulación biopolítica”. Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
2. 2. A nivel nacional. Principales hitos y su reflejo en el Código Penal
España como cualquier otro país del mundo ha sufrido importantes catástrofes a lo largo de su historia, y varias de ellas han superado ampliamente el número de víctimas mortales, heridos y damnificados que han provocados los peores atentados terroristas. Pero tal vez el hecho de haber vivido la violencia terrorista durante décadas y los nuevos escenarios de la violencia yihadista, ha provocado un sesgo hacia los esfuerzos en proteger a la población en aspectos de seguridad colectiva menos tradicional en el sentido explicado en esta breve ponencia. En opinión de la autora, incluso en el tratamiento y victimización secundaria, que han podido sufrir individual y colectivamente las personas afectadas por desastres no ligados a violencia terrorista. Se comentan brevemente 3 catástrofes con víctimas mortales de los últimos 50 años y los elementos relevantes a considerar, a efectos de lecciones aprendidas, que podrían contribuir a mejorar la protección de la sociedad española ante problemas emergentes de seguridad.
La primera vez que se acuña en el Código Penal español el concepto de seguridad colectiva fue en 1995, en la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, aún vigente tras varias reformas importantes. Apareció en su momento, en el Título dedicado a los Delitos contra la Sociedad (valores sociales supraestatales) y en concreto, en el capítulo dedicado a los Delitos contra la seguridad colectiva, en la sección primera. La Sección segunda se dedicaba a los Delitos contra el Estado. Actualmente es el Título XVII, y es relevante el capítulo I. De los delitos de riesgo catastrófico, pero no el único, obviamente. Todo el título XVI y el XVII al completo son importantes para el tema que se trata, sin olvidar, por supuesto, el concurso con otros delitos como la prevaricación administrativa, el cohecho o incluso el muy reciente de la corrupción privada.
Se introdujo en el CP del 95 debido a una de las mayores catástrofes sanitarias que ha vivido España y es conocido en los ámbitos jurídicos, al menos, que fue por no haber en el momento en que ocurrió, 1981, un delito capaz de describir la situación ocurrida. Se conoce como SAT (Síndrome del Aceite Tóxico) y más comúnmente como “la colza”. Para un análisis más detallado pueden consultarse los capítulos I.5.1; I.6.1 y III.3 de la tesis doctoral de la autora, pero a los efectos de esta comunicación nos quedaremos con la referencia a la sentencia conocida como de “Altos Cargos” [6] y que establece la responsabilidad subsidiaria del Estado en el pago de las indemnizaciones. A fecha de junio de 2009 las indemnizaciones habían supuesto un desembolso de 2135.498509,27 de Euros. Existen 3 censos distintos, el judicial o de la sentencia, el administrativo para los pagos y el clínico, que sigue estudiando la evolución de los supervivientes, según éste último los fallecimientos en 2009 ascendían a más de 2.500 personas, en su mayoría como consecuencia de las secuelas, como se recordará 600 murieron en los primeros 5 meses, y en la actualidad quedan 17.000 enfermos crónicos con diferentes grados de secuelas e incapacidades.
La avalancha del camping de Biescas en 1996, dejó 87 víctimas mortales y numerosas personas heridas y damnificadas. En 2005 se condena a una indemnización total de 11.265.987 euros para las familias de 62 de las 87 víctimas mortales, las que presentaron reclamación tras un largo proceso judicial que pasó por la jurisdicción penal, la civil y la contencioso-administrativa y condenó a dos administraciones por omisión de su deber e inacción y absolvió al Ayuntamiento de Biescas y al propietario y promotor del camping. Lo destacable en este caso es la importancia del concepto de fuerza mayor como excusa, defensa, de la abogacía del Estado, pero finalmente no fue aceptado, en base a la definición, entre otras, de la STS de 23 de mayo de 1986: «Aquellos hechos que, aun siendo previsibles, sean, sin embargo, inevitables, insuperables e irresistibles, siempre que la causa que los motive sea extraña e independiente del sujeto obligado». [7]
La rotura de la presa de Tous el 20 de octubre de 1982 en Valencia también generó responsabilidad subsidiaria del Estado, el diario del congreso publicaba en febrero de 2002 la “Concesión de un crédito extraordinario por importe de 4.898.547,73 euros, para el pago de las cantidades derivadas de la sentencia del Tribunal Supremo, Sala de lo Contencioso-Administrativo, Sección Sexta, de 20 de octubre de 1997, y de diferentes autos dictados en ejecución de sentencia, en los que se reconoce el derecho de los reclamantes a ser indemnizados por los daños causados por la rotura de la Presa de Tous”. En este caso el fenómeno meteorológico que dio lugar al desmoronamiento de la presa, que era de tierra, sí podría considerarse de fuerza Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
117
Academia Iberoamericana de La Rábida
118 mayor pues se correspondió con las precipitaciones propias de un período de retorno de 10.000 años, cuando lo establecido legalmente en diseño es de 500, incluso 1.000 siendo conservador, pero lo que falló fue el mantenimiento de la presa. De haber funcionado correctamente se podría haber abierto el aliviadero y evitar que rebosase, pues es uno de los peores escenarios en una presa de tierra. Se desmoronó y provocó el desastre. Murieron 40 personas. Son sólo 3 casos de los muchos ocurridos y en estos 3 con sentencias firmes. Es esencial tener en cuenta la correcta aplicación de las normativas técnicas junto a la legislación sectorial de referencia con una visión prospectiva para evitar otros similares a futuro.
3. Retos y posibilidades de la investigación en este ámbito y conclusiones
A lo largo de las últimas décadas y especialmente en el macro programa de investigación de la Unión Europea H2020, el tema de la seguridad y los desastres ha ido acercándose, hasta el punto de que el Reto 7, Sociedades Seguras, ha incluido por primera vez aspectos relativos a GRRD, como son la protección de infraestructuras críticas frente a amenazas naturales y los efectos del cambio climático, que hasta ahora se incluían en los programas de medio ambiente. Así mismo, se incluyen específicamente topics sobre Resiliencia ante desastres como elementos de seguridad. Este cambio resulta interesante y se podría considerar en la línea de las inversiones resilientes y compartidas que propone el informe GAR 2013 “From Shared Risk to Shared Value: The Business Case for Disaster Risk Reduction”. España cuenta con legislación específica sobre protección de infraestructuras críticas, pero seguramente se necesitó el terremoto de 2011 en Japón, para incorporar algo más que protección ante actos terroristas o acciones bélicas y eso que es habitual su destrucción en desastres naturales, con lo que implica para la seguridad y el restablecimiento de servicios. Cómo citar este capítulo / How to cite this chapter
Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
Referencias
[1] Zango-Pascual, Marga. (2011). La Gestión Integral de los Riegos Naturales en el marco de los Derechos Humanos de Tercera Generación. El caso de los efectos inducidos por la sismicidad en El Salvador (Centroamérica). Tesis Doctoral. Universidad Pablo de Olavide, Sevilla, 530pp. [2] UNISDR (2015) Marco de Senday para la Reducción del Riesgo de Desastres 2015-2030. www.unisdr.org [3] A/69/700. El camino hacia la dignidad para 2030: acabar con la pobreza y transformar vidas protegiendo el planeta Informe de síntesis del Secretario General sobre la agenda de desarrollo sostenible después de 2015. Sexagésimo noveno período de sesiones Temas 13 a) y 115 del programa. Seguimiento de los resultados de la Cumbre del Milenio. Asamblea General de las Naciones Unidas. [4] A/59/565. A more secure world: our shared responsibility Report of the High-level Panel on Threats, Challenges and Change. Fiftyninth session Agenda item 55 Follow-up to the outcome of the Millennium Summit. 2 December 2004. United Nations. General Assembly. [5] Duffield, M. (2005), “Human Security: Linking Development and Security in an Age of Terror”. Informe preparado para 11th General Conference of the EADI, Bonn 21-24/09/2005: http://eadi.org/gc2005/confweb/papersps/Mark_Duffield.pdf [6] EDJ 1997/8668. TRIBUNAL SUPREMO Sala 2ª, S 26-9-1997, nº 895/1997, rec. 2569/1996. Pte: García Ancos, Gregorio. (Sentencia “de altos cargos”) [7] Zango-Pascual, M.. (2012). Revisión del desastre del camping de Biescas desde la perspectiva de la Gestión de Reducción de Riesgos de Desastres y sus consecuencias jurídicas. GEO-TEMAS 13. ISSN 1576-5172
Breve curriculum
Marga Zango Pascual, geóloga (UCM 1989) y licenciada en Criminología (UA 2011) es profesora e investigadora en la Universidad Pablo de Olavide de Sevilla. Previamente trabajó más de 15 años en ingeniería Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
civil. Compatibiliza su actividad con evaluación de daños tras catástrofes naturales y gestión local de riesgos. Se doctoró en 2011 con una tesis interdisciplinar sobre Gestión de Riesgos Naturales y Derechos Humanos.
Zango-Pascual, M. (2018). Evolución del concepto y preocupaciones actuales en torno a la seguridad colectiva y las catástrofes naturales y ambientales. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 115-119). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
119
Academia Iberoamericana de La Rábida
120
© ISBN: 978-84-09-07471-6
121
Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012 José Antonio Aparicio Florido
E-mail: aparicioflorido@gmail.com
RESUMEN. El 21 de agosto de 2012 los bañistas y servicios de playa del litoral de Cádiz fueron testigos de la llegada de unas corrientes de resaca completamente inesperadas, que hizo que más de doscientas personas fueran arrastradas de pronto mar adentro sin poder regresar a la costa por sus propios medios dada la fuerza ejercida por la misteriosa corriente. Las condiciones meteorológicas en la costa eran excelentes, con apenas una leve brisa, lo que dificultó la comprensión del fenómeno y el modo en que se debía actuar. Este artículo ofrece las claves para entender qué es lo que generó aquel episodio y cómo hemos aprendido a afrontar situaciones similares de cara al futuro.
1. Introducción
Existen fenómenos en la naturaleza que se reproducen de una forma tan esporádica y dilatada en el tiempo que el ser humano, al haber perdido su memoria histórica de estos fenómenos, no solo se sobrecoge con su presencia sino que ni siquiera los reconoce como propios de su entorno físico. Su necesidad de encontrar una explicación a todo hace que estos sucesos naturales atípicos o extraordinarios, ya sean de origen geológico o atmosférico, tiendan a ser vinculados por ejemplo con el cambio climático, cuando en realidad no son más que riesgos potenciales de larga recurrencia.
Que un huracán o un viento huracanado impactase contra las costas españolas en el momento más álgido del verano se entendería hoy día como un riesgo imposible. Es lo que la autora Amanda Ripley definiría como The Unthinkable: lo "impensable". Y sin embargo, si buceamos un poco en nuestra literatura encontraremos textos tan elocuentes como el descrito por el erudito gaditano Adolfo de Castro y Rossi en su obra Historia de Cádiz, publicada en 1858:
“No fue menos terrible la [desgracia] que padeció Cádiz en los días 15 y 16 de enero de 1752: desatose un huracán sobre la ciudad, el cual como si quisiese vengar en su bahía la resistencia que a su empuje oponían las murallas y los edificios, apenas dejó nave que no padeciese los rigores de su ira y las iras de las olas, igualmente embravecidas.”
2. Un extraño comportamiento del mar
¿Qué fue lo que verdaderamente ocurrió aquel mes de enero de 1752? ¿Una tormenta severa? ¿Una ciclogénesis explosiva? ¿Un ciclón post-tropical? Lo que parece claro es que los ciudadanos de Cádiz vivieron aquel suceso de una manera no menos sorprendente y excepcional como la resaca marina que padecimos en las costas del litoral atlántico gaditano, Huelva y Portugal entre los días 21 y 22 de agosto de 2012. En esas fechas numerosos bañistas, ajenos a lo que les iba a sobrevenir, se sintieron de pronto arrastrados mar adentro por unas inesperadas corrientes de resaca que no se correspondían con las bonancibles condiciones meteorológicas reinantes en todo el área gaditana. Aquel efecto provocó una fuerte alarma social y conllevó el desconcierto entre los propios servicios de vigilancia de playas, que tuvieron que actuar de forma improvisada en la manera que cada cual estimó más conveniente.
Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
122 José Manuel Calvo, Coordinador de Protección Civil de Cádiz, me llamó deprisa por teléfono para tratar el extraño asunto. Inmediatamente descartamos la posibilidad de un tsunami, ya que no se había producido ningún terremoto con magnitud suficiente como para generar un mínimo movimiento del mar. Por otra parte, el viento en la costa apenas era una brisa ligera, y una marea viva, de esas que provocan por gravedad los alineamientos astronómicos del Sol, la Luna y la Tierra, difícilmente podía explicar unos flujos de marea tan rápidos y caóticos. Pero sabíamos que el huracán Gordon había estado recorriendo el Atlántico central en línea recta hacia la Península Ibérica desde el paralelo 55º hasta rebasar la vertical de las Azores, como un dardo disparado a toda velocidad contra las aguas del Golfo de Cádiz. Gordon se acabó disipando a más de mil kilómetros de las costas españolas, pero... ¿sería éste un "coletazo" de ese huracán?
3. El informe "Gordon"
Había que argumentar esta más que razonable hipótesis y decidimos elaborar un informe incipiente fundamentado en las predicciones y datos emitidos por el Centro Nacional de Huracanes de los Estados Unidos (NHC). A este informe añadimos unos mapas meteorológicos que mostraban las evoluciones del ciclón desde su génesis hasta su desvanecimiento final, y los informes de campo que nos reportaron los demás servicios de Protección Civil que habían notado el mismo efecto en sus playas, y que a la postre fueron todos los que miran hacia el Atlántico desde Sanlúcar de Barrameda hasta Tarifa. Cuando llegamos al límite de nuestros conocimientos técnicos distribuimos los resultados entre otros investigadores de las Universidades de Cádiz y Cantabria, y con técnicos del Área del Medio Físico de Puertos del Estado, con los que habíamos colaborado en otros estudios y proyectos. Inmediatamente se ofrecieron a colaborar desinteresadamente en algo que ya había despertado hondamente su interés. Cada cual hizo su trabajo de forma individual y silenciosa sin que ninguno de ellos supiera lo que estaba haciendo el otro, realizando simulaciones numéricas y modelizando el fenómeno con los métodos que consideraron apropiados.
Cuando recibimos las aportaciones de estos expertos, la conclusión fue verdaderamente emocionante. Sin que ninguno de los investigadores hubiera mantenido contacto con el resto, todos señalaban al huracán Gordon como el causante inequívoco de las corrientes marinas que habían producido cerca de doscientos rescates en las playas del litoral gaditano. Ahora sabemos, sin ningún género de dudas, que un efecto secundario de Gordon fue el que ocasionó aquella resaca marina tan insólita.
4. La generación del fenómeno
Cada 1 de junio comienza oficialmente la temporada de ciclones tropicales del Atlántico que, a pesar de iniciarse como inofensivas depresiones tropicales, han llegado a convertirse en muchos casos en potentes huracanes que han provocado una amplia destrucción en numerosos países e islas del Caribe, América Central y América del Norte. Estos ciclones se gestan normalmente entre los 5º y los 30º de latitud norte (España se encuentra ubicada geográficamente entre los 35º y los 44º de latitud norte) y se desplazan hacia el norte o al noroeste del Atlántico, cargándose de energía durante su trayecto. Sin embargo, cuando se forman por encima de los 30º norte se giran hacia el nordeste y se disipan en "simples" borrascas extratropicales que no suelen provocar impactos serios en las costas europeas.
Sin embargo, al anochecer del miércoles 15 de agosto de 2012 el NHC avisaba de la formación de la octava depresión tropical justamente al filo de esos enigmáticos 30º N ―coordenadas exactas 29,9º N 55,1º W―, a 960 km al este-surdeste de las Bermudas, con una trayectoria inicial hacia el norte y previsión de giro prematuro hacia el nordeste y este-nordeste, para adentrarse en el interior del océano, en lo que podríamos llamar tierra de nadie. Con este pronóstico, el NHC descartó pronto el peligro para las costas americanas, pero recomendaba su monitorización en la trayectoria de las Azores, sobre todo tras convertirse al día siguiente en tormenta tropical con el nombre de GORDON. A las 21:00 UTC del jueves 16 el ciclón ya transitaba por encima de los 34º N con vientos máximos sostenidos de 110 km/h y a las puertas de convertirse en huracán. Había ascendido cuatro grados de latitud en cuestión de horas y se mantendría pegado a ese paralelo hasta días más tarde. El viernes 17 Gordon se Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals).
resistía a convertirse en huracán y se mantenía soplando a 110 km/h en su ruta hacia el este, avanzando a una velocidad de crucero de 30 km/h. Esto permitía al NHC calcular que de llegar a los 30º W el tránsito a huracán se produciría entre el domingo 19 y el lunes 20 de agosto, por lo que decidieron emitir una alerta de vigilancia para las Azores centrales y orientales.
Contra pronóstico, adelantándose mucho a las previsiones, el sábado 18 Gordon no solo alcanzó por fin la categoría de huracán, sino que incrementó su fuerza hasta convertirse en huracán de categoría 2 en la escala de Saffir-Simpson, con vientos máximos sostenidos de 175 km/h. Su trayectoria continuaba invariable en los 34º N dirección este, en línea recta hacia el norte de Marruecos y el Estrecho de Gibraltar, de modo que los predictores daban por hecho que llegaría con fuerza de huracán un poco más debilitado hasta la perpendicular de las Azores. Al anochecer del sábado, los vientos con fuerza de huracán se extendían desde su ojo hasta 110 km de diámetro y con fuerza de tormenta tropical hasta los 410 km de diámetro, lo que provocó marejadas peligrosas y resaca en gran parte de las Azores.
Cuatro días después de su gestación, el domingo 19 Gordon seguía manteniendo características de huracán aunque debilitado a categoría 1, desviando también su rumbo ligeramente hacia el este-nordeste y posicionándose en una latitud superior, justamente en los 36,7º N, es decir, a la altura del Golfo de Cádiz. Este día el ojo del huracán sobrevuela las islas más orientales de la Azores y deja rachas de viento de 113 km/h en Santa Margarita.
Quinto día... A 410 km al oeste de las Azores, Gordon continuó debilitándose y en la tarde del lunes 20 prosiguió su desvanecimiento en tormenta sub-tropical, aunque todavía con vientos sostenidos de 110 km/h. Ante esta tendencia, el gobierno de Portugal descontinuó los avisos de alerta para esta área y el NHC recomendó atender a los boletines emitidos por los servicios meteorológicos nacionales en la dirección de la borrasca. Y ahí es donde deja el trabajo a la agencia española.
5. Gordon se disipa, pero el efecto permanece
Durante nuestra investigación, partiendo del análisis de los datos del NHC, dedujimos que desde el jueves 16 hasta el lunes 20 de agosto el huracán Gordon estuvo circulando paralelo al Ecuador en línea ligeramente curvada y en dirección este durante 2.550 km entre los 34º N y los 37º N. En esa trazada, los vientos huracanados estuvieron levantando olas de gran altura y generando corrientes marinas en la dirección de desplazamiento del huracán, impulsando la masa oceánica hacia las Islas Canarias, el norte de Marruecos, el Estrecho de Gibraltar, el Golfo de Cádiz, el Algarve portugués y el Cabo de San Vicente.
Cuanta mayor distancia lineal iba recorriendo el huracán mayor iba siendo el fetch, que es como llamamos a la superficie marina alterada por el trasvase energético que se produce entre la atmósfera, el viento y la superficie del mar, lo que generó en el caso del Golfo de Cádiz oleajes con períodos superiores a 14 segundos, según pudieron demostrar los expertos de las Universidades de Cantabria y Cádiz que participaron en el informe. A esto se añade el hecho de que los índices más altos de cualquier marejada ciclónica ―elevación del nivel del mar por efecto meteorológico― se registran en el cuadrante delantero derecho de la espiral del ciclón, que es precisamente la parte que apuntaba a las aguas del Golfo. Gordon se había diluido a más de 1.000 km de distancia de las costas peninsulares, pero el mar, cuando se pone en movimiento, solo depende ya de su propia inercia y de los accidentes geográficos y barreras que encuentra a su paso.
En los mapas oceanográficos del día 21, fecha en que se hacen visibles los efectos de la resaca en las costas de Cádiz, a las 00:00 UTC y a las 12:00 UTC se observaba claramente al sur del centro del huracán la presencia de un mar de fondo de entre 2 y 3 metros de altura propagándose en dirección al Golfo de Cádiz. Este oleaje alcanzó plenamente el litoral a última hora de la mañana, según reportaron las series temporales de los datos de la boya costera. Esta parte del trabajo fue analizada y desarrollada por los técnicos de Puertos del Estado que contribuyeron en la investigación. Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
123
Academia Iberoamericana de La Rábida
124 Según se puede apreciar en estos mapas, a lo largo de su trayectoria el huracán fue generando un mar de viento que, después de abandonar la zona de influencia, se transformó en mar de fondo que se desplazó en la misma dirección en que fue generado. El día 21 de agosto no existían condiciones meteorológicas adversas en las costas ni de viento, ni de oleaje ni de bajas presiones, y los períodos eran de 5-8 segundos entre ola y ola, hasta que de pronto comenzaron a entrar períodos de 14 segundos, combinándose los dos componentes. El fenómeno fue tan atípico que habría que remontarse hasta más allá de 2001 para encontrar registros similares.
6. Impacto en las costas de Cádiz
Los efectos de la llegada de este mar de fondo fueron coincidentes en el tiempo en todo el litoral atlántico de la provincia de Cádiz. Los trenes de olas rompían asincrónicamente a lo largo de su cresta, llegando a la línea de playa a distintos tiempos y velocidades e iniciando el camino de retorno cruzándose con otros rompimientos menores (corrientes inversas) que intentaban llegar a la orilla a un ritmo más lento y descompasado. Estas corrientes de resaca o rip currents (imagen 6) son potentes flujos de agua con dirección a mar que atraviesan la zona de rotura y terminan en un abanico de reflujo o rip head, que se asemeja a la forma de un enorme campiñón.
Durante la tarde del 21 y 22 de agosto numerosos bañistas fueron arrastrados mar adentro por estas fuertes corrientes sin que pudieran evitarlo, por lo que los servicios de playas, Cruz Roja y Protección Civil tuvieron que rescatar entre Sanlúcar de Barrameda y Tarifa a unas 200 personas, sobre todo en Conil de la Frontera, Vejer de la Frontera, Chiclana de la Frontera y Cádiz. Las imágenes capturadas por una persona que practicaba paramotor en la zona de Conil son bastante elocuentes y es de sospechar que esto mismo ocurrió con más o menos evidencia visual en otros puntos de la costa. Una modelización realizada por el Instituto de Hidráulica de la Universidad de Cantabria muestra precisamente las zonas de la costa gaditana entre Chiclana de la Frontera y Barbate en que debieron producirse tales corrientes de retorno.
Ningún servicio de playa sabía muy bien cómo actuar, ya que se trataba de un suceso no anunciado, no previsto y no protocolizado. Sin embargo, todos adoptaron decisiones muy parecidas. Se izó bandera roja en Chiclana de la Frontera, Conil de la Frontera y Tarifa, y amarilla en Cádiz. Aunque no tenemos datos de las actuaciones en otras playas como Sanlúcar de Barrameda, Chipiona, Rota, El Puerto de Santa María o Barbate, los medios de comunicación informaron del cierre de un total de seis playas. En todos los casos, voluntarios de Protección Civil y socorristas recorrieron las orillas advirtiendo de viva voz o por megafonía portátil sobre los riesgos del baño bajo estas condiciones. Mediante megafonía central se emitieron también mensajes periódicos a todos los usuarios, recordando el color de las banderas izadas. Los horarios de cierre de los servicios de salvamento se prolongaron hasta la caída del sol y en algunos casos incluso se reforzó el servicio.
7. Conclusiones
Entre las conclusiones a las que llegamos conjuntamente en nuestro informe queda claro que, en el futuro, debemos estar siempre atentos a las evoluciones de los ciclones que se forman o se reorganizan en el Atlántico central al filo o por debajo de los 30º N. Para ello contamos con la información en tiempo real que nos suministran vía web el NHC y el Sistema Global de Alerta y Coordinación ante Desastres (GDACS), que es un marco de trabajo en el que participan las Naciones Unidas, la Comisión Europea y una amplia red de gestores de emergencias de todo el mundo. Esta información debe combinarse con las predicciones y aviso especiales emitidos por la Agencia Española de Meteorología (AEMET) y con los datos oceanográficos suministrados por la red de alerta de Puertos del Estado.
Recomendamos también a todos los municipios de la costa Atlántica española disponer de un plan de emergencia en playas, en la línea de los modelos COPLA (Murcia) y SAPLA (Asturias), en los que se contemplen este tipo de riesgos y otros peligros potenciales de impacto costero.
Agradecimientos
No quiero por último desaprovechar la ocasión en este trabajo de citar y agradecer del modo más sincero
Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals).
a los investigadores que han participado en este informe su dedicación más desinteresada y profesional, como son José Manuel Calvo Hurtado, Javier Benavente González, Fernando Javier Méndez Incera, Gabriel Díaz Hernández, Enrique Álvarez Fanjul, Begoña Pérez Gómez, Marta Gómez Lahoz, Marta de Alfonso Alonso Muñoyerro y María Isabel Gil de la Serna. Cómo citar este capítulo / How to cite this chapter
Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals). Breve curriculum
José Antonio Aparicio Florido es Licenciado en Filología por la Universidad de Cádiz, Especialista en Protección Civil por la Escuela Nacional de Protección Civil y Máster en Protección Civil y Gestión de Emergencias por la Universidad de Valencia. Ha cursado estudios en la Escuela de Seguridad Pública de Andalucía y en el Emergency Management Institute de la Agencia Federal de Gestión de Emergencias de los Estados Unidos (FEMA). Desde 1995 trabaja como formador en el Centro de Coordinación de Emergencias de Andalucía. Desde 2001 ha escrito diversos artículos de investigación y ha impartido numerosas conferencias sobre gestión de emergencias y catástrofes. En 2009 publicó su primer libro "La noche trágica de Cádiz", dedicada a la explosión de un polvorín ocurrido en esta ciudad el 18 de agosto de 1947.
Aparicio Florido, J. A. (2018). Los efectos del huracán Gordon en las costas de Cádiz el 21 de agosto de 2012. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 121-125). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
125
Academia Iberoamericana de La Rábida
126
© ISBN: 978-84-09-07471-6
127
Problemas ambientales y seguridad global Mercè Sancho Rius
E-mail: cirene_31@hotmail.com
Miguel León Garrido
E-mail: milega64@hotmail.com RESUMEN. Esta comunicación expone un sucinto panorama sobre los principales problemas ambientales, como el cambio climático, el acceso al agua potable o la pérdida de Biodiversidad, y sus previsibles repercusiones en la seguridad global. Muchas amenazas ambientales no son detectables a corto plazo y pueden provocar, especialmente en los países más pobres, el surgimiento conflictos internos o entre países o un agravamiento de los ya existentes.
1. Introducción. Medio ambiente y conflictividad humana
Desde la Prehistoria, el ser humano ha interactuado con el medio ambiente, dependiendo del mismo para su seguridad, en forma de alimento, vestido, hábitat, fuentes de energía o medios de transporte. Durante milenios, la migración ha sido una estrategia de adaptación utilizada por el ser humano ante la pobreza, la escasez de recursos, tensiones étnicas o religiosas, conflictos bélicos u otros factores de expulsión. Catástrofes o procesos periódicos como plagas, epidemias, crisis agrícolas, pérdida de recursos alimenticios, falta de agua potable, inundaciones, tormentas, sequías y olas de calor han originado y lo seguirán haciendo en el futuro grandes desplazamientos de la población, con el riesgo de provocar tensiones e incrementar los conflictos en las zonas de tránsito y de destino [1]. El cambio ambiental local ha sido uno de esos factores de expulsión, junto con otros económicos y políticos. Según un estudio de las guerras civiles que tuvieron lugar entre 1945 y 2005, de los 103 conflictos étnicos, 32 habían sido casos de violencia entre los miembros de un grupo étnico regional (minoría), oriundo del lugar, y migrantes llegados de otras partes del país [2]. Es muy probable que las personas obligadas a migrar hacia zonas urbanas de los países en desarrollo tengan dificultades de adaptación la ciudad. Pese a todo, las pruebas empíricas de la relación entre el cambio climático y los conflictos siguen siendo escasas, vislumbrándose algunos cambios a medida que los investigadores vinculan los modelos climáticos con los modelos de conflictos [3].
2. Cambio climático, conflictividad y seguridad alimentaria
El clima ha experimentado numerosas modificaciones a lo largo de la historia, debido a variaciones en intensidad de la radiación solar, en las corrientes marinas o sucesos más súbitos como impactos de meteoritos o vulcanismo entre otras. El concepto cambio climático se refiere a las variaciones en el clima de origen antropogénico, que interfieren en la variabilidad climática natural, acelerando los cambios y provocando problemas de adaptación con las dificultades que conlleva. El consenso en la comunidad científica atribuye el ascenso general de las temperaturas al incremento de la emisión de los Gases de Efecto Invernadero (GEI). El deshielo rápido del permafrost (suelo ártico) y la liberación del carbono orgánico que acumula (cuatro veces más que el emitido por los combustibles fósiles desde 1850), pueden acelerar el calentamiento [4]. Según el Portal del Cambio Climático de Junta Andalucía (2015), durante el siglo XX, las temperaturas han aumentado, en promedio, alrededor de 0,7°C y el hielo ártico se ha reducido en un 40% en los veranos y otoños de las últimas décadas, afectando a la migración de algunas especies de aves o a la distribución de la flora en climas de alta montaña. Para el siglo XXI, las predicciones del Quinto Panel de Grupo Intergubernamental de Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
128 Expertos sobre el Cambio Climático (2014), hablan de un aumento de la temperatura media entre 1,8ºC y 4ºC, afectando hasta un 30 % de los organismos conocidos; mayor frecuencia de fenómenos climáticos extremos (olas de calor, lluvias torrenciales, tormentas...); disminución de la lluvia y expansión de la desertización; extensión de enfermedades infecciosas y una elevación del nivel medio del mar de 19-58 cm. La agricultura se verá afectada por el incremento de la sequía, la disminución de cosechas, y aumento de plagas; la escasez de nevadas, las elevadas temperaturas en zonas de playa o la erosión costera perjudicarán al sector turístico.
El cambio climático, y en particular el aumento del nivel del mar, podrían tornar inhabitables zonas enteras. Las costas son muy vulnerables a las inundaciones y a la erosión de las riberas. Dado que más de una tercera parte de la población del mundo vive a una distancia no mayor de 100 kilómetros de la costa, los efectos en los asentamientos humanos pueden ser muy perturbadores. Fenómenos meteorológicos extremos como las tormentas tropicales, combinados con el aumento del nivel del mar, expondrán las infraestructuras y los bienes productivos costeros a un mayor riesgo de sufrir daños. En el Mediterráneo, las zonas más vulnerables serán el norte de África, los principales deltas fluviales y las grandes ciudades costeras [5]. En África, una cuarta parte de la población vive en zonas costeras ricas en recursos, y una alta proporción del PIB está expuesta a esos riesgos de origen climático. Las migraciones debidas al cambio climático aumentarán en el África Subsahariana (Nigeria), África Oriental y Europa [6]. El deshielo del Ártico puede provocar conflictos entre potencias por el acceso a recursos (petróleo, minerales y bancos de pesca) y abrir nuevas rutas al comercio por las que se han interesado China o Japón [7].
3. La geopolítica del agua. La lucha por un recurso cada vez más escaso
El agua es una fuente especial de conflictos debido a su carácter esencial insustituible. Para los países que la poseen constituye una riqueza y para los países que no la poseen buscan por todos los medios la forma de satisfacer sus necesidades de ella, muchas veces en detrimento de sus vecinos. En la actualidad, los debates que suscita oscilan entre el catastrofismo y la alerta. La inseguridad del abastecimiento de agua vinculada al cambio climático amenaza con afectar la malnutrición de entre 75 y 125 millones de personas para 2080. Según la OMS la falta de acceso al agua potable es una de las principales causas de morbilidad y enfermedades y se prevé que el cambio climático hará aumentar la variabilidad de las precipitaciones en algunas regiones, especialmente en los países en desarrollo.
Los conflictos mundiales más antiguos tuvieron como motivo las disputas sobre el agua, su acceso y propiedad. En la guerra de Irak se usó el agua con fines militares, al cortar el suministro a ciudades sitiadas, y lo mismo ocurre en el crónico enfrentamiento del ejército israelí contra los ciudadanos de los territorios ocupados. En los últimos 70 años se ha triplicado la población mundial y el uso del agua se ha multiplicado por seis, como resultado del desarrollo industrial y del mayor uso del riego. La falta de agua y su contaminación, sobre todo en los países en vías de desarrollo, representan una amenaza global debido a que fuerzan a migrar a las personas huyendo de catástrofes ecológicas en mayor número, incluso, que por motivos bélicos. Estas emigraciones masivas, opinan los expertos, que podrían dar lugar a conflictos armados [8]. Si tenemos en cuenta la disponibilidad hoy en día de los recursos hídricos respecto a la población mundial, podremos ver las situaciones siguientes: Continentes Asia Europa `frica AmØrica del Norte y Central AmØrica del Sur
% Población mundial 60 13 13 8 6
Fuente: UNESCO-PHI (elaboración propia).
% Recurso hídrico 36 8 11 15 26
Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
Tras hacer una proyección de la situación actual y, de la información obtenida en los últimos cinco años, los conflictos vinculados con el agua se han ubicado principalmente en Oriente Medio; algunos autores han denominado la situación generada allí como “la bomba de relojería del siglo XXI” [9]. Existen en el mundo más de 300 conflictos vivos o latentes provocados por la escasez de agua. Desde Israel hasta India, de Turquía hasta Botswana, se extienden los conflictos. Los ríos Tigris y Éufrates muestran como la interdependencia hidrológica de países que comparten los mismos ríos se convierte en motivo de querella. Lo mismo ocurre en China e India con el río Brahmaputra. También aumenta el riesgo de conflicto entre Uzbekistán, Kazajistán, Kirguizistán y Tayikistán sobre los ríos Amu Daria y Sir Daria, y sobre el exhausto mar de Aral. Existen tensiones por el control de las aguas compartidas por Canadá y los Estados Unidos y, en especial, por el futuro de los Grandes Lagos. Los expertos consideran que la escasez llevará a una fuerte competición por el agua entre ciudades y campesinos, entre Estados y provincias vecinas y también entre naciones [10].Los países del Magreb sobrepasarán antes de 2025 el máximo económico utilizable de sus recursos disponibles de agua, con una reducción sensibles de la superficie y producción agrícola, menos y más cortos periodos de cosecha, y aumento de los precios [11].
4. La pérdida de biodiversidad. Servicios ecosistémicos y capital natural. Biodiversidad agrícola, seguridad alimentaria y agroterrorismo
La pérdida de biodiversidad, o “variabilidad de organismos vivos de cualquier fuente, incluidos, entre otras cosas, los ecosistemas terrestres y marinos y otros ecosistemas acuáticos y los complejos ecológicos de los que forman parte; comprende la diversidad dentro de cada especie, entre las especies y de los ecosistemas” [12] se ha convertido en un grave problema ambiental. Las tasas actuales de pérdida de biodiversidad a escala global se estiman entre 100 y 1.000 veces superiores a lo normal, y es mayor en los países subdesarrollados, biodiversidad que en muchos casos supone su principal capital o recurso económico [13]. Sus causas residen en el cambio climático, cambios en los usos del suelo, contaminación, introducción de especies exóticas invasoras e incremento de CO2 [14]. Esta pérdida tiene unas importantes repercusiones tanto ambientales como económicas. Si pensamos que aportan al bienestar humano la biodiversidad y los ecosistemas (“capital natural”), podemos distinguir varios grupos de “servicios ecosistémicos”, según el Programa científico Evaluación de los Ecosistemas del Milenio [15]: • • • •
Servicios infraestructurales básicos: fotosíntesis, creación de suelo… Servicios de aprovisionamiento, como alimentos, madera, agua… Servicios de regulación; control de la erosión, fijación del carbono, calidad del agua… Servicios culturales; enriquecimiento espiritual, reflexión, recreación…
El valor de estos servicios ecosistémicos se ha estimado a nivel mundial en 33 trillones (1012) de dólares [16]. Pensemos en los murciélagos, y en su función en procesos ecológicos (polinización, control de insectos) vitales para actividades humanas. En México juegan un papel clave en la economía por su relación con la planta del tequila. Llegan a comer entre 300-600 mosquitos y 100-200 polillas por noche, previniendo de enfermedades para los humanos y de plagas para los cultivos [17]. ¿Cuántos puestos de trabajo se destruirían o cuál sería el gasto en sanidad o agricultura si se alguien ideara un agente biológico que los extinguiera? ¿Se detectaría este ataque?
Las crisis alimentarias pueden ser cada vez más frecuentes como consecuencia directa del cambio climático o de movimientos especulativos en el mercado internacional, como la compra o el arrendamiento de tierras a largo plazo realizada por gobiernos y fondos de inversión, que sólo el año 2009 ascendieron a 45 millones de hectáreas, la gran mayoría en África [18]. Por esto, la denominada diversidad biológica agrícola (DBA) posee una gran importancia en la seguridad alimentaria. La DBA, conseguida a lo largo del Neolítico por el paciente proceso de domesticación de animales y plantas, disminuye a marchas forzadas. En España hemos pasado de 350 variedades de melón a finales de los años 60 del siglo pasado a apenas 10 hoy. La DBA y sus recursos genéticos representan a la vez la base para el desarrollo agrícola y una reserva de adaptabilidad genética que actúa como un amortiguador frente a los cambios ambientales y climáticos [19], incluso frente a posibles Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
129
Academia Iberoamericana de La Rábida
130 acciones de agroterrorismo en forma de introducción intencionada de especies exóticas invasoras o plagas agrarias, que pueden provocar daños desde el 1 % de PIB en los EEUU al 20 % del PIB en los países en desarrollo [20]. El riesgo es mayor en islas con poca variedad de cultivos, como sucedió en la hambruna de Irlanda (1845) por la aparición de una enfermedad sobre una variedad local de patata de escasa plasticidad genética; o con la coincidencia en Cuba a finales de la década de los 70 del siglo pasado de una epidemia de peste porcina africana y plagas que afectaron a las plantas de tabaco y azúcar, principales exportaciones del país [20].
5. Conclusiones
Los problemas ambientales previstos para las próximas décadas acentuarán los conflictos entre comunidades, países y regiones. Los nuevos desafíos requerirán de una colaboración interdisciplinar para garantizar la seguridad humana y alimentaria, los derechos humanos y el disfrute del medio ambiente, mediante el diseño e implementación de estrategias adaptativas a los nuevos escenarios geopolíticos del presente siglo XXI. Cómo citar este capítulo / How to cite this chapter
Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
Referencias
[1] Sainz, Mª Jesus “El cambio climático: su impacto en la seguridad” Simposio I. XXIII Curso de Defensa Nacional, 13pp., 2013. http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/El_cambio_climatico_su_impacto_en_la_seguridad. pdf. [2] Fearon, JD y Laitin, DD “Sons of the soil, migrants ans Civil War” Universidad de Stanford, 2001. [3] Naciones Unidas “El cambio climático y sus posibles repercusiones para la seguridad”. Informe del Secretario General. A/64/350. 34 pp., 2009. [4] http://ciencia.nasa.gov/ciencias-especiales/24jun_permafrost/. Consulta 25 de agosto de 2015. [5] Conde Pérez, Elena “El cambio climático y los riesgos asociados al hábitat mediterráneo y el hemisferio norte africano”. Boletín del Instituto Español de Estudios Estratégicos, Documento de Opinión 69. Ministerio de Defensa, Gobierno de España, 16 p., 2012. [6] Naciones Unidas (El cambio climático y sus posibles repercusiones para la seguridad. Informe del Secretario General. 34 pp., 2009. [7] Palacián de Inza, B, y García Sánchez, I. “Geopolítica del deshielo en el Ártico”. Política Exterior, 27, 88-96. 2013. http://www.politicaexterior.com/articulos/politica-exterior/geopolitica-del-deshielo-en-el-artico/ [8] Vera Bolaños, Eugenio “El agua como fuente de conflictos en el Mediterráneo”, Boletín de Información ISSN 0213-6864, Num 274, p. 49-96., 2002. [9] Fernández-Jáuregui, Carlos A. “El agua como fuente de conflictos: repaso de los focos de conflictos en el mundo”. Afers Internacionals, núm. 45-56, pp.179-194. [10]. Bayo, Eliseo “Los conflictos mundiales del agua: hacia una solución internacional”. Ingeniería y Territorio, 91 pp. 58-63, 2010. http://www.ciccp.es/revistaIT/textos/pdf/II-03.%20Eliseo%20Bayo.pdf [11] García, D. y Herrero, H. “Modelos e impacto en la seguridad alimentaria en el Mediterráneo”. UNISCI Discussion Papers, Nº 31, 2013. http:revistas.ucm.es/index.php/UNIS/article/download/44758/42195. [12] Ley 42/2007 de Patrimonio Natural y la Biodiversidad, Gobierno de España. [13] Consejería de Medio Ambiente Estrategia Andaluza de Gestión Integrada de la Biodiversidad. Junta de Andalucía, 332 pp., 2011 [14] Duarte, Carlos Cambio global. Impacto de la actividad humana sobre el sistema. Consejo Superior de Investigaciones Científicas, 170 p., 2009. [15] Science for Environment Policy (Ecosystem Services and the Environment. In-depth Report 11, European Commission, DG Environment by the Science Communication Unit, UWE, Bristol. http://ec.europa.eu/science-environment-policy [16] Constanza, R. y varios “The value of the world’s ecosystem services and natural capital”. Nature, 387,pp. 253-260, 1997. [17].http://www.lostiempos.com/diario/actualidad/vida-y-futuro/20111001/murcielagos-benefactores-de-la-naturaleza-yel_143846_296601.html. 10 de enero de 2011. Consulta 27 de agosto de 2015. [18]. Fontana. J. “Los usos de la Historia. Una reflexión sobre el agua”. Vínculos de Historia 1, pp.115-125, 2011. [19] Esquinas Alcázar, I. “Biodiversidad y seguridad” En. Seguridad alimentaria y seguridad global. Cuadernos de Estrategia 161, pp.111Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
156. Ministerio de Defensa, Gobierno de España, 2011. [20] Schomel, B.B. y Sun, B. “Bioterrorism and invasive species”. Rev. sci. tech. Off. int. Epiz., 29 (2), 193-199, 2010.
Breve curriculum
Mercè Sancho Rius y Miguel León Garrido son Graduados en Geografía e Historia por la UNED. Mercè Sancho trabaja en la Generalitat de Cataluña, en los departamentos de Sanidad, Industria, Empresa y Consumo. Miguel León, Licenciado en CC. Geológicas por la Universidad de Sevilla, ha desarrollado su trabajo en la Universidad de Extremadura e Instituto Geológico y Minero de España y la empresa privada y pública.
Miguel León Garrido es Licenciado en CC. Geológicas por la Universidad de Sevilla (1987) y Graduado en Geografía e Historia por la UNED (2015), con formación de posgrado en Recursos Minerales, Conservación de la Geodiversidad y Biodiversidad y Ecoturismo. Durante mis 25 años de experiencia profesional he sido becario en el Instituto Geológico y Minero de España y trabajado como geólogo en la empresa privada y como profesional libre. Entre los años 1992 y 1994 di clases como ayudante de prácticas en la Universidad de Extremadura. Desde finales de 1995 vengo desarrollando mi desempeño profesional en la Agencia de Medio Ambiente y Agua de Andalucía (AMAyA), como titulado superior en diversos campos relacionados con la educación ambiental, uso público, conservación del medio natural y planificación en espacios naturales. Soy autor de diversos artículos y publicaciones sobre temas geológicos y medioambientales.
Mercè Sancho Rius es Graduada en Geografía e Historia por la UNED (2015). Administrativa de la Generalitat de Cataluña desde el año 1982.
Sancho Rius, M. y León Garrido, M. (2018). Problemas ambientales y seguridad global. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 127-131). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
131
Academia Iberoamericana de La Rábida
132
© ISBN: 978-84-09-07471-6
MÓDULO 5: NUEVAS TECNOLOGÍAS Y SEGURIDAD
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
133
Academia Iberoamericana de La Rábida
134
© ISBN: 978-84-09-07471-6
135
La Ingeniería Social - La principal puerta de acceso Francisco Javier Urueña Centeno E-mail: fjuruenac@hotmail.com
RESUMEN. La Ingeniería Social son un conjunto de técnicas más o menos sofisticadas de tipo psicológico o pura habilidad social, que permiten al atacante obtener información de cierta importancia. En el ámbito de la Seguridad Informática, esta información será utilizada posteriormente para vulnerar los sistemas de seguridad de la información y realizar una serie de acciones sobre el sistema atacado. Estas acciones pueden tener distintas finalidades, desde la obtención o destrucción de datos hasta el mero hecho de tener una satisfacción personal o reconocimiento por el logro conseguido.
1. Introducción
Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte de un banco. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers[1].
2. La principal puerta de acceso – La Ingeniería Social
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.
• La mayoría de los cibercriminales no invierten mucho tiempo en probar tecnologías complejas para sus ataques. • Es más sencillo utilizar la ingeniería social. • Existen páginas web con información valiosa donde aprender los métodos para engañar a las víctimas, en la web habitual y en la Deep Web. • La web SocialEngineer.org, es una plataforma que proporciona datos útiles como los fundamentos teóricos, el funcionamiento de cada ataque y ejemplos que ayudan a comprender estas técnicas.
3. ¿En qué se basa la Ingeniería Social?
Toda persona padece las mismas debilidades dentro y fuera del sistema informático o de la red de trabajo.
En palabras de Kevin Mitnick, uno de los personajes más famosos del mundo por delitos utilizando la Ingeniería Social como principal arma: "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada a un empleado desprevenido
Urueña Centeno, F. J. (2018). La Ingeniería Social - La principal puerta de acceso. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 135-138). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
136 para acceder al sistema sin más. Tienen todo en sus manos".
Según su opinión, la Ingeniería Social se basa en estos cuatro principios:
• • • •
Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben[2].
4. Técnicas de Ingeniería Social
Entre las Técnicas de Ingeniería Social más comunes, basadas en las debilidades personales y que la mayoría de nosotros ha podido sufrir personalmente, podrían ser las siguientes:
• Uso de archivos adjuntos en e-mails o chats, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis”. • El aprovechamiento de la confianza que el usuario tiene en alguna empresa o marca reconocida. El ejemplo típico del email solicitando la revisión de sus cuentas bancarias, donde le piden que introduzca su clave. • Se valen de personajes famosos y políticos para lograr que sus creaciones se propaguen engañando a los usuarios desprevenidos o demasiado curiosos. (Escándalos – fin carrera Justin Bieber, Muertes Falsas – Jackie Chan) • Noticias sobre catástrofes: las tormentas en Europa del 2007 sirvieron para propagar Nuwar (o Gusano de la Tormenta). • Wi-Fi Free en espacios públicos. • En el Baiting, un atacante abandona de forma intencional un dispositivo o medio de almacenamiento extraíble, como por ejemplo, una memoria USB o un CD/DVD. Dicho dispositivo estará infectado con software malicioso, que podría ser instalado en el ordenador, incluso sin que nos demos cuenta[3]. Según el nivel de interacción del ingeniero social, podemos dividirlas en tres tipos: •
•
•
Técnicas Pasivas: o Observación Técnicas no presenciales: o Recuperar la contraseña o Ingeniería Social y Mail o IRC u otros chats o Teléfono o Carta y fax Técnicas presenciales no agresivas: o Buscando en la basura o Mirando por encima del hombro o Seguimiento de personas y vehículos o Vigilancia de edificios o Inducción o Entrada en hospitales o Acreditaciones o Ingeniería social en situaciones de crisis o Ingeniería social en aviones y trenes de alta velocidad o Agendas y teléfonos móviles o Desinformación
Urueña Centeno, F. J. (2018). La Ingeniería Social - La principal puerta de acceso. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 135-138). Huelva: United Academic Journals (UA Journals).
•
Métodos agresivos o Suplantación de personalidad o Chantaje o extorsión o Presión psicológica
5. Normas a seguir para evitar los ataques por Ingeniería Social •
•
Medidas preventivas en nuestro comportamiento personal: o Archivos adjuntos en documentos. o Hipervínculos en documentos. o Solicitudes de información personal o de la compañía desde dentro de ésta. o Descarga de software pirata. En una Empresa o Institución: o Por teléfono: Suplantación de Identidad, para impedirla hay que entrenar a los empleados para que nunca entreguen información confidencial por teléfono. o Acceso a las instalaciones: Acceso no autorizado, hay que disponer de un equipo de vigilantes mezclado con entrenamiento en seguridad para todos los empleados o Tecleando Contraseñas: Se evita teniendo precaución al escribir usuarios y/o contraseñas cuando alguien este observando, o si no hay otro remedio, hacerlo con mucha rapidez. o Suplantación de identidad, para minimizar este riesgo hay que asignarle a cada empleado un PIN o token de seguridad que pueda utilizarse para comprobar la identidad de la persona que llama. o Material informático: prohibición de extraer equipos o de introducir elementos que puedan capturar información confidencial. o Almacenamiento de basura: Se debe tener la basura en cuartos con llave, custodiados por vigilantes de seguridad de la organización, se debe contar con trituradoras de papel, y de procedimientos de borrado de información adecuados. o Robo de contraseñas: para evitarlo hay que hacer rutinas de mantenimiento de las redes, así como instruir a los empleados en la creación de contraseñas seguras.
6. Conclusiones
La Ingeniería Social es el arte que mediante la manipulación de las personas consigue obtener información de los usuarios de los sistemas informáticos.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de las debilidades del ser humano para lograr sus fines.
Utilizan técnicas de todo tipo, la mayoría de ellas muy sencillas, pero de gran eficacia. Nadie está a salvo de esta amenaza, todos tenemos en nuestro poder información que interesa a otras personas.
Por ello debemos tomar unas medidas de precaución, basadas la mayoría de ellas en el sentido común y jamás facilitar información a personas de las que desconocemos su identidad y sus intenciones. Cómo citar este capítulo / How to cite this chapter
Urueña Centeno, F. J. (2018). La Ingeniería Social - La principal puerta de acceso. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 135-138). Huelva: United Academic Journals (UA Journals).
Urueña Centeno, F. J. (2018). La Ingeniería Social - La principal puerta de acceso. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 135-138). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
137
Academia Iberoamericana de La Rábida
138
Referencias
[1] Ingeniería Social, Conceptos, 30 de noviembre de 2013, Disponible en http://www.slideshare.net/carloivangallardo2/ingenieria-socialconceptos [2] Mitnick, Kevin D., The art of deception, John Wiley & Sons, 4 de octubre de 2002 [3] Hack Story, 22 de julio de 2013, Disponible en: http://hackstory.net/ingenieria_social
Breve curriculum
Ingeniero en Informática y Sistemas, Máster en Dirección de Tecnologías de la Información y en Prevención de Riesgos Laborales y estudios de Grado en Geografía e Historia. Director Gerente de varias empresas de Tecnología y Consultoría, actualmente Jefe de Proyectos de la multinacional GFI. Oficial del Ejército de Tierra, Director del Máster Internacional en Ciberseguridad y Ciberdefensa de CISDE. Publicaciones en el Instituto Español de Estudios Estratégicos del Ministerio de Defensa, el Periódico de Sevilla y en la web temática Qué Aprendemos Hoy entre otros.
Urueña Centeno, F. J. (2018). La Ingeniería Social - La principal puerta de acceso. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 135-138). Huelva: United Academic Journals (UA Journals).
139
Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis Mª Elena Estévez Carmona
E-mail: eestevez@demartina.com
RESUMEN. Psicología, seguridad y comunicación deben ir de la mano en contextos de crisis donde el ciudadano y/o las víctimas necesitan un tratamiento para minimizar los daños directos y colaterales consecuentes de un atentado terrorista. Mirar atrás es advertir fallos y aciertos de experiencias acontecidas de las que sólo nos queda aprender si, irremediablemente, tuvieran lugar de nuevo hechos tan dañinos como los pasados. Lo idílico sería pensar que la sociedad junto con los medios e instituciones no van a verse de nuevo afectados por dichas circunstancias, pero la realidad actual no permite una visión utópica por más que deseáramos adoptarla, de ahí la necesidad de analizar algunos de los hechos que nos han marcado, para saber cómo actuar en caso de que la situación se repita.
1. Introducción
La crisis constituye una de las parcelas más relevantes de la gestión de la comunicación institucional por dos motivos esenciales: De una parte, sufrir una crisis, independientemente de su naturaleza, afecta a toda la entidad. Por otra, la gestión de la misma se convierte en un factor prioritario a tener en cuenta ya que una óptima planificación puede determinar el alcance que la crisis en cuestión tenga. Por ende, el presente análisis tiene por objeto exponer cómo debe estar constituido un equipo gestor de crisis y qué factores deben priorizarse en su desarrollo sirviéndonos para ello no sólo de fuentes especializadas sino de la experiencia consecuente de hechos acontecidos que, si bien es cierto, nos permiten advertir fallos y aspectos susceptibles de mejorar en el futuro. Análogamente, centraremos este estudio principalmente en la gestión de crisis ante casos de terrorismo, sin obviar otro tipo de atentados que son necesarios tener en cuenta porque resultan igualmente elementales a la hora de valorar cómo gestionar una crisis desde un punto de vista comunicativo, teniendo en cuenta los entes implicados: víctimas, políticos y medios. En relación a estos últimos cabe puntualizar que, como su nombre indica, no solo median entre los individuos y la realidad, sino que, partiendo de Chomsky y Herman1: [...] actúan como sistema de transmisión de mensajes y símbolos para el ciudadano común. Su función es la de divertir, entretener e informar, así como inculcar a los individuos los valores, creencias y códigos de comportamiento que les harán integrarse en las estructuras institucionales de la sociedad. En un mundo en el que la riqueza está concentrada y en el que existen grandes conflictos de intereses
1 Chomsky, Noam, y Herman, Edward (1990): Los guardianes de la libertad. Traducción de Carme Castells. Grijalbo Mondadori, Barcelona.
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
140 de clase, el cumplimiento de tal papel requiere una propaganda sistemática (p. 21).
A ello se añade que cualquier tipo de atentado genera crisis que requieren ser gestionadas, de ahí que la guía de actuación que esbocemos abarque un amplio marco operativo, y aglutine no solo la prevención de la crisis, sino la simplificación de sus efectos.
2. Aproximación al concepto de crisis y fases de desarrollo
Es importante delimitar el concepto de crisis en relación al estudio que nos ocupa. Una noción más que amplia dentro del contexto de Defensa la vincula al estadio previo del surgimiento de hostilidades entre dos o más Estados - como fue caso de los misiles de Cuba-. Sin embargo, hoy en día tiene un abanico interpretativo infinitamente más amplio concibiéndose dicho término como2: “una seria amenaza a las estructuras básicas, a los valores fundamentales y a las normas de un sistema”. Dicha definición lleva aparejada una serie de particularidades: Que por su naturaleza el control del tiempo se considere trascendente; Que dicha crisis se vea envuelta por factores inciertos en los que predomine la falta de información.; Y en suma que exista la necesidad de adoptar disposiciones críticas de vital alcance.
De igual modo, a la hora de definir las etapas de desarrollo de un plan de crisis debemos fijar tres períodos: • El antes como su nombre indica se corresponde con el intervalo anterior a que el hecho acontezca, lo que conlleva un análisis proactivo que valore todas las amenazas posibles. Durante dicha fase tendrán que fijarse del mismo modo las líneas de actuación a seguir a la hora de confrontar tales vulnerabilidades, proceso que comporta la intervención de una institución externa cuyo fin se asiente en garantizar la seguridad del objeto amenazado, erradicando todo riesgo posible.
• En el durante, es decir, en el caso de producirse esa crisis, resulta primordial la adopción inmediata de decisiones no improvisadas, sino preconcebidas y óptimas que minimicen al máximo el daño al ocasionado, pues cabe considerar que un acierto o un fallo en esta fase puede disminuir o aumentar, en los casos más extremos, el número de víctimas. Aquí es el momento en el que la Comunicación, completa a las tres “C”, como pilares sobre los que se nutre dicha toma de decisiones: Comunicación, fundamentada en la determinación de canales de comunicación fiables para que el/los mensaje/s de los gestores lleguen realmente a los operadores, unido a la cooperación y coordinación necesaria para alcanzar sinergias que optimicen el proceso de gestión.
• Y la última fase, el después, se contextualiza en el momento inmediatamente posterior a la crisis en la que las acciones a desarrollar no serán tan urgentes y se regirán por la siguiente estructura: el balance o recopilación de datos, el aprendizaje y análisis de lo ocurrido, la evaluación o chequeo de las correcciones aplicadas y la investigación que permita detectar errores que pueden mitigarse a corto, medio o largo plazo.
Por otra parte, durante la ejecución de las fases de la gestión de crisis se tienen aplicar una serie de acciones clasificables según los fines para los que se llevan a cabo:
• Prevención: que implica una vigilancia interna - algo que se complica en el caso de los sistemas de información occidentales, especialmente en el caso de los grupos islamistas -, y la externa: en este caso los sensores humanos se complementan con los electrónicos (imágenes, sonido...), no debiéndose obviar la imposibilidad de vigilar el mundo en su totalidad, concentrándose adicionalmente las zonas que requieran de una mayor vigilancia, y fijándose un sistema de alarma que aporte no sólo información, sino que aminore el efecto sorpresa. Asimismo, la preparación de problemas tiene como fin vislumbrar todos los escenarios posibles para evitar una circunstancia más que asidua que en Estados Unidos se califica como "cerrar la verja cuando el caballo ya ha escapado". Tal y como afirma D. Manuel de Miguel Ramírez Profesor del Departamento de 2 Definición realizada por el Critical Incident Response Group. (Federal Bureau of Investigation).
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Estrategia y Relaciones Internacionales de la ESFAS3:
A veces es tal la conmoción y la tragedia producida por la última crisis, que el temor a que se repita (116) induce a dejar vulnerables o desasistidos otros ámbitos que objetivamente se encuentren bajo una amenaza mayor.
• Del mismo modo, en la fase de respuesta debe apostarse por la objetividad y no extraer conclusiones precipitadas, algo que por supuesto no justifica la inacción, como sucedió en los atentados de Londres, donde no se proporcionó información para evitar conclusiones anticipadas, y tanto la opinión pública como los familiares de las víctimas se vieron privados de una información básica a la que tenían todo el derecho.
• Finalmente, el proceso de poscrisis es el momento de la autocrítica en el que advertimos qué hicimos bien y mal. También en este punto es necesario analizar cómo gestionamos la comunicación, ya que el conocer qué información, cuánta y especialmente cuándo debe ser brindada, es el fundamento de la destreza comunicativa.
3. Los peligros de Internet como sistema de captación por parte de bandas terroristas. Cuando la comunicación online juega en nuestra contra
Queda claro que el terrorismo es propaganda armada. Si las bandas terroristas se vienen durante años sirviendo del poder de los medios de comunicación para difundir su “política” del terror, hoy en día también hacen uso de los relativamente nuevos canales de comunicación online y especialmente de las redes sociales para captar usuarios y expandirse globalmente. Tal y como afirma en su estudio Gabriel Weimann, profesor de comunicación de la Universidad de Haifa4 en una entrevista concedida a El Universal (Figura 1): • “Estos canales son por lejos los más populares para su público objetivo, lo cual permite a las organizaciones terroristas ser parte del 'mainstream' (la moda)". En segundo lugar, los canales de las redes sociales son amigables, confiables y libres. Y finalmente, las redes sociales permiten a los terroristas llegar a su público objetivo y virtualmente tocarles la puerta, cosa que no sucede en otros modelos como los sitios web, en los cuales los terroristas tienen que esperar a que los visitantes lleguen a ellos".
A su vez, Facebook, WhatsApp, foros exclusivos y Ask Fm son hoy en día redes de captación de mujeres yihadistas, tal y como afirma Carola García-Calvo5, investigadora del terrorismo yihadista en España del Real Instituto Elcano. “A veces en pocos meses se radicaliza un individuo” Mientras que en los años 90, “los procesos de radicalización duraban cuatro años y medio como media, en la actualidad estos procesos son más intensivos y más cortos en el tiempo”.
Por su parte, el periodista Javier Lesaca viene realizando un seguimiento de cómo se propaga el mensaje yihadista a través de Internet. En menos de seis horas, afirma Lesaca, el vídeo original de la decapitación del periodista estadounidense Steven Sotloff, había sido tuiteado en 768 ocasiones, y 1.500 cuentas se lanzaron 3.000 tuits en árabe y en inglés apoyando la ejecución que llegaron a 2,5 millones de usuarios.
3 De Miguel Ramírez, Manuel. La gestión de crisis ante el terrorismo. Boletín de Información, 2006, no 296, p. 7. 4 Las redes sociales como herramienta clave para grupos terroristas. Disponible en:
http://www.eluniversal.com/internacional/140514/redes-sociales-son-una-herramienta-clave-para-grupos-terroristas. 5 García - Calvo,Carola. El papel de las mujeres en la yihad global.
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
141
Academia Iberoamericana de La Rábida
142
Figura 1: Terrorismo y redes sociales.
Ante tales datos estremecedores, lo más sorprendente es que la mayoría de sitios webs tienen sistemas monitorizados cuyo objetivo es eliminar precisamente cuentas con propaganda terrorista, algo que no obstante resulta insuficiente ya que los miembros Estado Islámico sortean fácilmente dichos controles, puesto que "estos grupos tienen los recursos suficientes para cerrar una cuenta y automáticamente abrir otra y tener prácticamente el mismo número de seguidores”.
La distribución online de las organizaciones terroristas y el uso que hacen de las nuevas tecnologías se evalúa pormenorizadamente en el estudio “'Todo el peso de la ley. Apuntes jurisprudenciales sobre las operaciones contra el terrorismo yihadista en España”, realizado por Dn. Javier Jordán y la abogada María Ponte y publicado por el Grupo de Estudios en Seguridad Internacional (GESI). En él se considera Internet como "plataforma ideal de recluta, propaganda, financiación y adoctrinamiento" de los grupos terroristas. Lo cierto es que se estima que desde la incursión del Estado Islámico a principios del año pasado en Irak y posteriormente en Siria, al menos 5.000 personas han viajado desde otros países para unirse a su radical causa. Con todo, algunos institutos como el británico Centro Internacional para el Estudio de la Radicalización y la Violencia Política (ICSR, por sus siglas en inglés) sugieren que son incluso muchos más, unos 20.000 yihadistas en total.
4. La gestión de la comunicación institucional. Terrorismo mediatizado y seguridad ciudadana
Por desgracia, son muchos los ejemplos que se vienen a nuestra cabeza a la hora de plantear todo lo que conlleva a nivel mediático un acto terrorista. Cruzaremos el charco y veremos algunos casos consecuentes concretamente del que ha sido, que duda cabe, uno de los sucesos desgraciadamente más transcendentales para la historia de la humanidad como fue el 11-S. Éste junto con otros atentados dejaron patente un factor altamente relevante como es la necesidad de afrontar un plan de actuación ante cualquier emergencia radiológica, que abarca desde atentados en plantas nucleares fabricados o adquiridos clandestinamente, hasta el robo de artefactos radiactivos que posibiliten el desarrollo de bombas sucias altamente dañinas. A este respecto, y en palabras de Racana y Terrado6:
[...]En los escenarios en que la emergencia radiológica es provocada voluntariamente el momento y lugar del atentado son elegidos por los agresores, por lo tanto las radiaciones ionizantes van a encontrarse en ambientes no preparados ni equipados al efecto. Esto aumenta la confusión, el pánico
6 Racana, R.; Terrado, C. Ejercicio de Emergencia Radiológica Ocasionada por un Atentado Terrorista.
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
y el daño ocasionado no sólo por los efectos de la radiación sino también por la incertidumbre y reacciones consecuentes. Para disminuir los efectos de este tipo de amenazas es necesario hacer previsiones y entrenar al personal que pueda estar directa o indirectamente involucrado. (p. 1).
El propósito de este trabajo no era sino determinar qué pasos deben grosso modo llevarse a cabo a nivel comunicativo para afrontar un atentado terrorista. Pero, ¿son todos iguales? Los matices, las peculiaridades de cada desastre en cuestión implican unas acciones que puede deducirse a priori a través de los más que necesarios simulacros.
Veamos un ejemplo: Nos encontramos en La Pampa, Argentina. En 2005 se efectúa una actuación de gabinete planificado por la Autoridad Regulatoria Nuclear (ARN) y la Secretaría de Interior, fundamentado en el robo por parte de un comando de una fuente de Co 60 de 5000 Ci. En dicho proyecto, que contó con la participación de profesionales responsables del área nuclear, con las fuerzas de seguridad de la Secretaria de Seguridad Interior, la Policía Federal y Provinciales, así como la Prefectura Naval y Gendarmería Nacional, se simularon nueve situaciones factibles para cada una de las cuáles cada uno de los involucrados llevó a cabo el papel que en sí le pertenece a tenor de sus competencias. De todo ello se dedujo que:
1. Es primordial la comunicación interna y la coordinada entre los equipos de emergencias de los especialistas del área nuclear y los integrantes de las fuerzas de seguridad. 2. Es igualmente esencial tener informado a los medios de difusión o mass media para evitar especulaciones que puedan resultar notablemente contraproducentes. Ellos serán los portavoces de lo que queramos que realmente se comunique, considerando las circunstancias en las que nos encontremos en ese preciso momento. 3. Se deberá tener definido un plan básico en cuestiones vinculadas a radiaciones ionizantes y protección radiológica, momento en el que se debe contar con la colaboración de los miembros de las fuerzas de seguridad. 4. No basta con tener un plan escrito predefinido. Se hace necesaria la adaptación de simulacros que impliquen la colaboración de los entes implicados con vistas a perfeccionar los ejercicios de emergencias y limar los diferentes subprocesos que el plan abarca.
Adicionalmente, se diseñó un plan básico de seguridad específico que comprende los cinco subprocesos de seguridad esenciales que deben aplicarse a la hora de combatir el terrorismo nuclear: Alarma, Prevención, Protección, Respuesta y Seguimiento.
Figura 2: Esquema básico del proceso de seguridad.
De este modo, el primer subproceso conlleva la detección temprana por parte de las agencias de inteligencias de potenciales amenazas en aras de evitar la sustracción de material radiactivo, en la etapa de prevención y protección deben participar las fuerzas de seguridad nacionales que se ajustaran al sistema de control que en su territorio de jurisdicción les haya sido asignado, y la fase de respuesta lleva aparejada un Comité de Crisis donde se analicen y evalúen las debilidades y amenazas a las que nos enfrentamos para adoptar las decisiones más adecuadas en función del nivel de gravedad del hecho en cuestión. Por último, durante la etapa de seguimiento se analiza no sólo el trabajo realizado, sino las acciones llevadas a cabo detectando errores protocolarios susceptibles de ser optimizados. Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
143
Academia Iberoamericana de La Rábida
144 A tenor de todo lo expuesto, cabe matizar que ante esta clase de hechos es más que necesario evitar generar pánico en la población, y es ahí donde los medios juegan un papel crucial: informar y alarmar no deben ir de la mano, y a veces la sobreinformación puede precisamente jugar en nuestra contra.
5. Conclusiones
En conclusión, el papel del intermediario es fundamental si consideramos la trascendencia de los discursos de los medios de comunicación ante el terrorismo y sus consecuencias. Sin duda, el papel de los medios a la hora de informar sobre actos terroristas es fundamental y lleva aparejado un compromiso ético y profesional por parte de los mismos.
Basta mirar atrás para advertir casos paradigmáticos, como fue la transmisión diaria por parte del difundo D. Antonio Herrero del secuestro del funcionario de prisiones José Manuel Ortega Lara, como por otro, ejemplos de irresponsabilidad mediática: fue el caso de la emisión íntegra - sin filtro alguno - del comunicado con el que ETA anunciaba un alto al fuego permanente, posibilitando que la banda terrorista pudiera comunicarse, sin filtro alguno, a toda la sociedad española. Y es que uno de los aspectos que distingue los atentados terroristas de otro tipo de hechos que vulneran la seguridad del ser humano es que el terrorismo, per se, se nutre de la comunicación, ya que, en palabras de Roland Barthes, al hablar del asesinato, “si es político, es una información, si no lo es, es un suceso” debido a que el crimen de carácter político implica un campo de reflexión mucho más complejo que el de cualquier otro crimen. Por ello, los medios tienen, además de la obligación de informar, también de restringir particularmente a dichos grupos el privilegio informativo del que a veces gozan, y cuyo uso puede conllevar una alarma social que no haga sino acrecentar el nivel de desesperación de las víctimas y familiares.
Por su parte, en la otra cara de la moneda hallamos el uso malevolente por parte de bandas terroristas para captar y fidelizar nuevos usuarios en su lucha inexcusable. ¿Cómo contraatacar ante tal estrategia a nivel comunicativo? Cada caso en un mundo. Lo único cierto o coherente es lo que ya sabemos, pero no siempre aplicamos: debemos aprender de las lecciones pasadas para advertir por qué una persona acaba cayendo en las redes del terrorismo, y adoctrinar a los más jóvenes a hacer un uso lógico de la tecnología que está a su alcance. Recursos que no sólo están a nuestra disposición, sino que también los aprovechan desgraciadamente terroristas para todo tipo de fines.
Agradecimientos
Mi agradecimiento a la Consejería de Educación y Ciencia de la Junta de Andalucía, la Universidad de Huelva, la Academia Iberoamericana de la Rábida, la Universidad Nacional de Educación a Distancia, y por supuesto al Dr. José Domínguez León por brindarme su confianza. Cómo citar este capítulo / How to cite this chapter
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Referencias
ACINAS ACINAS, Mª. Información a la población en situaciones de emergencia y riesgo colectivo. Intervención Psicosocial, 2007, vol. 16, no 3, p. 303-321. ALBADALEJO, Victoriano Perruca. Gestión de crisis del terrorismo internacional por las leyes de la guerra. Boletín de Información, 2011, no 319, p. 77-88. ALSINA, Miquel Rodrigo. Los medios de comunicación ante el terrorismo. Icaria Editorial, 1991. Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Andrés, N. S. (2006). Del 11M al 14M: Jornadas de movilización social. In La comunicación en situaciones de crisis: del 11-M al 14-M: actas del XIX Congreso Internacional de Comunicación, Facultad de Comunicación, Universidad de Navarra (pp. 271-284). Ediciones Universidad de Navarra. EUNSA. ARCOS GONZÁLEZ, Pedro, et al. Terrorismo, salud pública y sistemas sanitarios. Revista española de salud pública, 2009, vol. 83, no 3, p. 361-370. BERROCAL, Salomé; FERNÁNDEZ, Clara. Las elecciones legislativas de 2004. Un análisis de las encuestas y de la gestión comunicativa en la campaña electoral: su proyección en la decisión de voto. Doxa Comunicación nº4, 2004, p. 189-208. BLANCO, V. Gutiérrez. El papel de la comunicación de riesgo ante emergencias de salud pública. Revista Española de Comunicación en Salud, 2011, vol. 2, no 2, p. 97-104. CONDE MESA, Javier Hernando, et al. Actos terroristas en el sector eléctrico y sus efectos en la continuidad del negocio. 2015. CORTIÑAS ROVIRA, Sergi; PONT SORRIBES, Carles. Actores periodísticos y políticos en momentos de crisis: un estudio de caso. 2006. DE AZCÁRATE CASTELEIRO, Juan Ruiz. Islam, Terrorismo y medios de comunicación. DE GASPERÍN, Vichique; ÁNGEL, Miguel; XIFRA, Jordi. Riesgo reputacional y gestión institucional de crisis. 2015. DE LA CASA, José María Herranz, et al. La gestión de la comunicación como elemento generador de transparencia en las organizaciones no lucrativas.CIRIEC-España, revista de economía pública, social y cooperativa, 2007, no 57, p. 5-31. DE VERGOTTINI, Giuseppe. La difícil convivencia entre libertad y seguridad. Respuesta de las democracias al terrorismo. Revista de Derecho político, 2004, no 61. DÍAZ, A. La gestión de la comunicación tras atentados terroristas. El Molinillo. Febrero 2010. Disponible en web: http://compolitica.com/wp-content/uploads/N%C3%BAm.-20-El-Molinillo-de-ACOP-febrero-2010.pdf España. Ley 29/2011, de 22 de septiembre, de Reconocimiento y Protección Integral a las Víctimas del Terrorismo BOE 23 de septiembre de 2011, núm. 229 FIDALGO GONZALEZ, Joaquín. Evidencias del papel del psicólogo en las diferentes fases del desastre. 2015. JORDÁN, Javier. El terrorismo en la sociedad de la información. El caso de Al Qaida. El profesional de la información, 2002, vol. 11, no 4, p. 297-305. JORDÁN, Javier. Incidencia del terrorismo de inspiración yihadista en Estados Unidos y Europa Occidental: un análisis comparado. Revista Española de Ciencia Política, 2015, no 37, p. 89-117. LA INTIMIDAD, DERECHO A. EL TRATAMIENTO DE LA IMAGEN EN EL ACCIDENTE FERROVIARIO DE SANTIAGO DE COMPOSTELA. Creaciones audiovisuales actuales, 2015, p. 22. LIZEAGA, Daniel. Ser o no ser Charlie. Página abierta, 2015, no 236, p. 3-5. MALALANA UREÑA, Antonio. Los atentados de Madrid del 11 de marzo de 2004 en la primera historiografía. Spanga Contemporánea, 2010, vol. 19, no 37, p. 137-161. MAZA, Raúl Eguizábal; CARO, Antonio (ed.). Medición, investigación e información de la publicidad. Edipo, 1996. MILLÁN, Emilio Moreno. Gestión de la información y la comunicación en emergencias, desastres y crisis sanitarias. Emergencias: Revista de la Sociedad Española de Medicina de Urgencias y Emergencias, 2008, vol. 20, no 2, p. 117-124. NAVARRO, JOSÉ MARÍA BLANCO. GESTIÓN DEL CONOCIMIENTO Y CULTURA DE SEGURIDAD. 3ª ÉPOCA, p. 48. NOYA, Javier. Del 11-M al 14-M: estrategia yihadista, elecciones generales y opinión pública. Boletín Elcano, 2004, no 50, p. 7. OLMEDA, José A. Miedo o engaño: el encuadramiento de los atentados terroristas del 11-M en Madrid y la rendición de cuentas electoral. Boletín Elcano, 2005, no 70, p. 47. ORTIZ, Francisco. La judía de Charb. Febrero 2015. Gurb. Por si hay vida inteligente. Disponible en http://www.gurbrevista.com/2015/01/contra-el-chantaje-terrorista/ PALOMARES, JM Izquierdo, et al. Actuación de un servicio de farmacia en el atentado terrorista del 11-M. Farmacia Hospitalaria, 2006, vol. 30, no 5, p. 309-312. PERICÁS, Antonio Giménez. El papel de los medios de comunicación ante la seguridad ciudadana. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 1992, no 6, p. 97-102. PINEDA, Antonio. El modelo de propaganda de Noam Chomsky: medios mainstream y control del pensamiento. Ámbitos: Revista internacional de comunicación, 2001, no 6, p. 191-210. RODRÍGUEZ MORALES, Tania Gabriela. El conflicto israelí-palestino y la cooperación de EE. UU. en el periodo de Barack Obama (2009-2011): el terrorismo islamista y su implicación en el conflicto. Granada: Universidad de Granada, 2012 SENSO, José Antonio. Gestión del conocimiento y tecnologías semánticas en inteligencia y defensa. Inteligencia y Seguridad: Revista de Análisis y Prospectiva, 2011, no 10, p. 29-53. SORIANO, MANUEL R. TORRES. La dimensión propagandística del terrorismo yihadista global. 2007. TOLEDO, Elea Giménez; MORALES, Susana Torrado. El efecto de las noticias de alto impacto en los servicios de documentación: el caso del atentado terrorista del 11 de marzo de 2004 en Madrid en la prensa española.Information Research, 2006, vol. 12, no 2, p. 14. TORRES SORIANO, Manuel R.; GARCÍA MARÍN, Javier. Conflictos bélicos y gestión de la información: una revisión tras la guerra en Irak y Afganistán. Con fines de relaciones internacionales y ciencia política, 2009, vol. 5, no 10, p. 11-23. WEIMANN, Gabriel. www.terror.net: How modern terrorism uses the Internet. DIANE Publishing, 2004. WEIMANN, Gabriel. www.terror.net: How modern terrorism uses the Internet. DIANE Publishing, 2004. WEIMANN, Gabriel. Virtual disputes: The use of the Internet for terrorist debates. Studies in conflict & terrorism, 2006, vol. 29, no 7, p. 623-639. WEIMANN, Gabriel. Cyberterrorism. 2004. WEIMANN, Gabriel. Terror on facebook, twitter, and youtube. Brown J. World Aff., 2009, vol. 16, p. 45. Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
145
Academia Iberoamericana de La Rábida
146 ZURUTUZA, Cristina. LA COMUNICACIÓN INSTITUCIONAL EN MOMENTOS DE CRISIS.
Breve curriculum
Licenciada en Publicidad y Relaciones Públicas, con posesión del MAES, B2 (University of Oxford), Master en Dirección de Comunicación Empresarial e Institucional, Protocolo y Empresa y Diseño Web. Actualmente Directora de Marketing en deMartina.com y Doctoranda en Comunicación. Durante más de ocho años compatibilizo la labor en Agencias y Consultoras de Comunicación con la actividad docente e investigadora, parcelas intrínsecamente ligadas.
Estévez Carmona, M. E. (2018). Cómo afrontar un desastre y/o atentado terrorista desde un punto de vista comunicativo. Proactividad y gestión de crisis. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 139-146). Huelva: United Academic Journals (UA Journals).
147
Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSEÁlvaro Gómez Villegas E-mail: gomezva@inta.es
RESUMEN. Los Sistemas Aéreos Remotamente Pilotados, -RPAS- constituyen el sector estratégico industrial de mayor valor productivo para el futuro reciente. Tanto en el sector de la seguridad como en el resto de sectores productivos, las aplicaciones de los sistemas aéreos marcarán los límites para la obtención de la anhelada privacidad por un lado así como para la seguridad de los bienes y las personas. Los grandes sistemas no tripulados o remotamente pilotados ya son una realidad y sus posibilidades son tantas y de tal envergadura en materia de seguridad como nuestro pensamiento pueda alcanzar. ¡¡¡¡El futuro ya está aquí !!!!. Pronto veremos la realidad.
1. Introducción
Las aplicaciones de los RPAS en los Sistemas de Seguridad Estratégicos son tantas como la sensorización permita y a ellas va ligada.
El desarrollo tecnológico de cámaras, sensores de movimiento, sensores radáricos y de presencia virtual, así como infinidad de detectores y escáneres de barrido espectral aplicados e instalados en asociación y connivencia con plataformas aéreas no tripuladas de diferentes tamaños que permitan su posición sobre elevada de supremacía sobre elementos a supervisar, conllevará una revolución esperada de forma que nos permitirá movernos por la tercera dimensión como hasta ahora era impensable.
Por otro lado, la conectividad y el aumento del enlace por línea de vista, permitirá aumentar los alcances con micro y naotecnologías, autonomías de uso exponencialmente mejoradas y persistencia en servicio casi indefinida.
La reducción consecuente de los costes, así como la interoperatividad entre diferentes plataformas permitirá hacer sistemas automatizados y flexibles con la consecuente reducción de los periodos de tiempos de respuesta ante avisos o acciones efectivas de reacción.
La consecuencia principal de la utilización de la tecnología RPAS en la vigilancia estratégica viene sustentada por la eliminación del umbilical a tierra de los equipos embarcados así como de la ampliación de los parámetros de espacio y tiempo al conseguir mejoras en enlaces, ubicación y automatización.
2. Sistemas Tácticos de Espectro Medio -STA´s-
Los sistemas tácticos aéreos de espectro medio son plataformas aéreas portantes de cargas útiles con alcances de hasta 150Km desde la estación de control, autonomías entre una y diez horas, velocidades medias de hasta 150 nudos y capacidades de cargas de pago de entre cien y mil kilogramos. Así mismo los sistemas de propulsión más habituales en estas plataformas son de hélice trasera con motores wankel o turbohélices en los de mayor entidad.
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
148 Dentro de los requerimientos principales de estas plataformas esta la posibilidad de enlaces de comunicaciones en tiempo real con los distintos sistemas de sensorización embarcados. Las aplicaciones en el ámbito de la seguridad para las que se utilizan estas plataformas son las siguientes: Ap. MILITARES???...
• • • • •
SIGINT - Inteligencia electrónica (comunicaciones, electromagnéticas, Mid´s,…) Seguimiento FMV - Full Motion Video - Generación sintética de imágenes ISR - Inteligencia, Vigilancia (survillance) y Reconocimiento - ISTAR, STAR, RSTA,STA… SEAD - Suppression of Enemy Air Defenses …
Ap. CIVILES:
• Vigilancia marítima - Guardacostas • Control de polución - medidas de control y previsiones • Lucha contra la piratería en el ámbito civil - Protección de mega y superyates, Protección de flotas atuneras • Localización de bancos de pesca mediante la vigilancia de los “objets” • Control de pesca • Vigilancia y control de línea e instalaciones eléctricas - Localización de “hot spots” • Vigilancia y control de oleoductos, gaseoductos y megainfraestructuras • Fuegos, prevención, lucha y rescate - post estudios • Control de carreteras, tráfico, accidentes, etc (mucho mas allá que el… Pegasus…) • Vigilancia de nubes tóxicas • Búsqueda de personas perdidas en terrenos termo diferenciadores y espectro diferenciales. • Control de fronteras, aduanas, inmigración. • Terrorismo, • Agricultura - seguimiento, localización de macro y micro organismos perjudiciales, Termografía… • Relés de comunicaciones… Los tipos de RPAS Tácticos utilizados podemos clasificarlos en la forma siguiente:
RPAS de ALA FIJA:
•
•
-MAME- Medium Altitud/Medium Endurance • Tácticos multipropósito • Agilidad operativa • 25Kg<Carga útil<100Kg • Alcance < 150Km -MALE- Medium Altitud/Long Endurance • Operatividad Condicionada - Requerimiento de bases operativas • 8horas<Autonomía<72horas • Alcances satelitales > 500Km • 100Kg<Cargaútil<1000Kg
RPAS de ALA ROTATORIA:
• •
Heli/Multi-Cópteros Tácticos Tácticos multipropósito
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals).
• • • • •
Versatilidad y Agilidad operativa Coste medio elevado Autonomía < 5horas 15Kg<Carga útil<75Kg Alcance < 100Km
•
EO/IR Sensores Electroópticos e Infrarrojos • Requerimientos de nuevos sensores hiperespectrales con tecnología electromecánica • Desarrollo de la tecnología SWIR (Onda corta infrarroja , Banda I y II) • Uncooling IR sensors • Nuevos sistemas de estabilización de imágenes de cuatro ejes. SAR/MTI Radares de Apertura Sintética / Indicadores de movimiento de objetivos • Capacidad de reconocimiento y vigilancia en todo tiempo RSTA y alarmas de detección de movimientos de objetivos • Requerimientos en media distancia 5<D<15Km • Tamaño del spot clásico de 1m a 3m., con barridos de 50 a 80m de apertura • Peso del SAR/MTI entre 30 y 40Kg • Costes elevados 300K€<Coste<500K€ CRP Relé de Comunicaciones • Trabajos en ejambre • Larga distancia y combinacinación con área inaccesibles • Sistemas multifrecuencia aire-aire mediante UHF y tierra-aire VHF • Se trabajan potencias de transmisión de 250W y peso en bodega de hasta 20Kg • Permite la cualificación de UAS como RPAS - Convenio de Chicago HSI/USI Imágenes hiper y Ultra-espectrales • Capacidad de suministrar imágenes através de camuflaje y vegetación, así como tras objetos sólidos • Base espectral • Posibilidad de combinación con generación matricial algorítmica de imágenes en tiempo real. • Vigilancia y espionaje de bienes y acciones punitivas. • Requerimiento de peso medio bajo dependiendo de su alcance óptimo operativo • Se combina con sistemas autotrack, así como sistemas de precisión medible como LRF y LD LRF/LD Medición de distancia y designador laser • Proporcina precisión combinada a los sistemas de vigilancia espectral. • Mayor precisión que los sitemas RT (Range Tone) y los radáricos. • Fácilmente detectable por lo que se utilizan con designaciones remotas. (FLIR) • Funciones de autotrack e identificación de objetivos. • Alcance relativamente limitado debido a condiciones ambientales.
CARGAS ÚTILES TÁCTICAS DE VIGILANCIA Y CONTROL PARA RPAS:
•
•
•
•
3. Sistemas Satelitales Suborbitales -SSS-
Los SSS son Aeronaves VHALE (Very Height Altitud Long Endurance) de elevados coeficientes de sustentación o mas ligeras que el aire con enlace y control permanente desde estación/es de tierra, que permanecen durante muy largos periodos de tiempo en la estratosfera (10 a 50Km), desplazándose con la ayuda de sistemas de propulsión autónomos o mediante el aprovechamiento de energías renovables del entorno donde permanece. • • •
No son satélites Requieren de envergaduras superiores a los 30m Gran capacidad de carga útil
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
149
Academia Iberoamericana de La Rábida
150 • Autonomía medida en valores múltiplos de meses y/o años • Están sometidos a condiciones ambientales extremas aunque menos que los satélites Utilizan energías renovables en mayor o menor medida para la obtención/conversión de energía • eléctrica y/o compuestos combustibles que actúan como sistemas de almacenamiento energético o tienen la función directa de alimentar propulsantes térmicos.
VENTAJAS FRENTE A LA TECNOLOGÍA SATELITAL:
• • • •
Recuperación para mantenimiento/actualización a discreción Coste de “puesta en órbita” reducido. Reutilización de la plataforma (aeronave) Eliminación de la “basura espacial”
•
Sistemas Heliostatos • Más ligeros que el aire (generalmente se utiliza helio aunque puede utilizarse hidrógeno) • Mediante la tecnología de pilas combustibles puede interrelacionar la sustentación con la propulsión y movilidad deseada. • No es posible la geoestabilización • Bajo coste operativo y elevados problemas tecnológicos • Sometido en mayor medida a las condiciones ambientales de viento en la zona de actuación. • Elevada capacidad de carga útil. Sistemas Autosustentados por propulsión aerodinámica (generalmente ala fija) • Requieren de mas elevado coeficiente de sustentación en tanto en cuanto a la energía consumida en propulsión . • La autonomía ha de de estar basado en la capacidad de transformación energética a partir de del aprovechamiento de las ER • Requiere de desarrollo de sistemas de almacenamiento energético, desarrollo de pilas combustibles, mejoras en el rendimiento de células solares, optimización de elementos de impulsión (hélices, etc). • Capacidad de carga útil limitada en función del incremente de la envergadura y el coste energético de la propulsión. • Desplazamiento a discreción del operador posibilitando trayectorias asíncronas y no predictivas. • Posibilidad de desplazamiento geoestacionario.
TIPOS de SSS utilizados:
•
APLICACIONES de los SSS en tecnologías de Seguridad:
Ap. MILITARES???...
• • • •
SIGINT - Inteligencia electrónica (comunicaciones, electromagnéticas, Mid´s,…) ISR - Inteligencia, Vigilancia (survillance) y Reconocimiento ISTAR, STAR, RSTA,STA… SEAD - Suppression of Enemy Air Defenses …
Ap. CIVILES:
• Vigilancia marítima - Guardacostas • Control de polución - medidas de control y previsiones • Lucha contra la piratería en el ámbito civil - Protección de mega y superyates, Protección de flotas atuneras • Localización de bancos de pesca mediante la vigilancia de los “objets”
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals).
• • • • • • • •
Control de pesca Vigilancia y control de oleoductos, gaseoductos y megainfraestructuras Fuegos, prevención, lucha y rescate - post estudios Vigilancia de nubes tóxicas Búsqueda de personas perdidas en terrenos termo diferenciadores y espectro diferenciales. Control de fronteras, aduanas, inmigración. Relés de comunicaciones… Repetidores satelitales
•
EO/IR Sensores Electroópticos e Infrarrojos • Utilización de sensores de barrido con resoluciones de 1/10 de la actual satelital sin incremente coste tecnológico • Sensores multiespectrales para estudios de la tierra. Radares de apertura Sintética / Indicadores de movimiento de objetivos • Capacidad de reconocimiento y vigilancia en todo tiempo RSTA y alarmas de detección de movimientos de objetivos • Requerimientos en larga distancia > 40Km • Tamaños de spot de 10 a 30 m con aperturas de 250Km CRP Relé de Comunicaciones • Trabajos en ejambre • Larga distancia y combinación con área inaccesibles • Sistemas multifrecuencia aire-aire mediante UHF y tierra-aire VHF • Permite la cualificación de UAS como RPAS - Convenio de Chicago HSI/USI Imágenes hiper y Ultra-espectrales • Capacidad de suministrar imágenes através de camuflaje y vegetación, así como tras objetos sólidos • Base espectral • Posibilidad de combinación con generación matricial algorítmica de imágenes en tiempo real.
CARGAS ÚTILES TÁCTICAS DE VIGILANCIA Y CONTROL Satelital para SSS:
•
•
•
Cómo citar este capítulo / How to cite this chapter
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals). Breve curriculum
Ingeniero Aeronáutico por la ULE e Ingeniero en Aeromotores por la UPM y funcionario de Carrera en el INTA. En la actualidad: Adjunto a la Dirección del Centro de Experimentación de "El Arenosillo", así como Director Técnico de éste y Director del Proyecto CEUS. Director del Programa de Potenciación de Ensayos de armamento del INTAy Director de Programas de Ensayos con las FAS en el INTA.
Gómez Villegas, A. (2018). Aplicaciones de los RPAS en Sistemas de Seguridad Estratégicos -SSE-. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 147-151). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
151
Academia Iberoamericana de La Rábida
152
© ISBN: 978-84-09-07471-6
153
LA-DRONES
Carlos Llamas Barroso
E-mail: llamasbarroso@gmail.com
RESUMEN. Un RPAS es un Sistema Aéreo Pilotado Remotamente. Estos drones, como comúnmente se los conoce, surgen a principios del siglo pasado con fines militares. Actualmente, dado su enorme potencial civil, cientos de empresas trabajan para transformar este instrumento militar en una herramienta útil para la sociedad. Es estrictamente necesario que los sistemas que conforman estas aeronaves estén debidamente calificados, ya que de lo contrario su control puede ser tomado por los amigos de lo ajeno, que en este caso denominaremos LA-DRONES.
1. Introducción
El Sistema de Control de Vuelo (FCS, Flight Control System) de un RPAS nos permite conocer en todo momento la posición, velocidad y actitud. Se compone básicamente de los siguientes elementos:
Fig. 1. Esquema básico del FCS de un RPAS.
El acelerómetro mide la aceleración de la aeronave en sus tres ejes, permitiendo, por ejemplo, medir su inclinación, al ser posible calcular la aceleración provocada por la gravedad sobre la misma.
El magnetómetro mide la intensidad de campo magnético en los tres ejes, obteniendo un vector de campo que da información de la actitud del RPAS. Viene a ser la versión en 3 dimensiones de la brújula ya que además del rumbo, es capaz además de medir los ángulos de actitud de la aeronave.
El tubo de Pitot mide la velocidad del RPAS respecto del aire. Se le denomina IAS (Indicated Air Speed) y es la más importante por ser la que mantiene la aeronave en vuelo. No debe confundirse con la velocidad respecto del suelo, GS (Ground Speed).
El giróscopo mide la fuerza generada por un movimiento angular y genera una señal eléctrica proporcional a ella. Los indicadores de actitud, viraje y dirección se basan estos dispositivos. Por último, el sistema GPS (Global Position System) nos indica la posición (latitud, longitud, altitud) y el
Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
PROBLEMAS EMERGENTES EN SEGURIDAD. PROSPECTIVA Y PERFILISMO PARA LA PREVENCIÓN DEL DELITO EN LO GLOBAL.
Academia Iberoamericana de La Rábida
154 tiempo gracias a la información recibida desde los satélites en órbita alrededor de la Tierra.
2. El sistema GPS
El sistema GPS nos permite determinar la posición de la aeronave con una precisión de hasta centímetros (si se utiliza GPS diferencial), aunque lo habitual es entre 5 y 10 metros. Funciona mediante una red de 24 satélites en órbita sobre el planeta tierra, a 20.200 km de altitud, con trayectorias sincronizadas para cubrir toda la superficie de la Tierra. Cada satélite GPS emite continuamente mensajes de navegación a 50 bps en las frecuencias 1575,42 MHz (señal L1), 1227,6 MHz (señal L2) y 1176.45 MHz (señal L5).
El receptor necesita recibir la señal de al menos cuatro satélites, tres para triangular la posición en el espacio y otro para resolver la sincronización temporal y calcular el tiempo, de los que recibe unas señales indicando la identificación, posición y la hora del reloj del satélite.
Esta tecnología presenta dos grandes problemas. En primer lugar, la potencia con la que la señal llega al receptor es muy baja (-160 dBW), de manera que es muy fácil neutralizarla o interferirla (jamming). Los receptores GPS calificados se encuentran equipados con medidas electrónicas que les permiten evitar ser interferidos. Por el contrario los de baja gama no suelen estar calificados porque encarece el coste del dispositivo y porque dichas medidas empeoran la recepción de la señal.
Sin embargo, la pérdida de señal GPS no supone un grave problema de seguridad si dicha pérdida se produce durante un cierto espacio de tiempo. Cuando un RPAS pierde la señal GPS, el FCS estima su posición a través del resto de sistemas, pues al conocerse sus aceleraciones en todo momento, es posible calcular su desplazamiento. Cuando esto sucede se dice que el RPAS vuela en modo degradado. Una vez que el sistema recobra la señal GPS, la aeronave recalcula su posición en base a la señal GPS recibida y retorna a modo de vuelo normal.
En segundo lugar, la señal GPS civil no lleva ningún mecanismo de autentificación, de manera que aceptan directamente la información entregada por los receptores, sin ningún tipo de comprobación o validación.
Si tenemos en cuenta que se conoce perfectamente la estructura de la señal GPS, su ancho de banda así como las frecuencias en las que se opera, cabría plantearnos la siguiente pregunta: ¿Sería posible que un atacante desviara el rumbo de un RPAS civil guiado por un receptor GPS no calificado falseando la señal GPS?
3. Falseando la señal GPS
Un ataque spoofing GPS se basa en engañar al receptor GPS mediante la transmisión de señales ligeramente más potentes que las recibidas desde los satélites, estructuradas de manera que simulen a un conjunto de señales GPS originales. Estas señales están modificadas de tal forma de que el receptor determina una posición diferente a la real y especificada por el atacante. Un esquema básico de un spoofer GPS podría ser el siguiente:
Fig. 2. Esquema de un spoofer GPS.
Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
El módulo RF FRONT-END está compuesto básicamente por un atenuador y un ADC. Atenúa las señales de entrada y posteriormente realiza la conversión de las señales GPS analógicas en señales digitales en magnitud y signo.
El procesador digital de señales (DSP, Digital Signal Processor) es un sistema optimizado para realizar operaciones entiempo real. Éste incluye el módulo spoofer, que predice en tiempo real el retardo que deben tener las señales falseadas GPS en función de las señales recibidas por la etapa anterior, aplica dicho retardo y reproduce el conjunto de señales GPS falseadas.
Por último, el módulo RF BACK-END se compone básicamente de un DAC y un amplificador de señal. Realiza la conversión digital-analógica de las señales falseadas y las amplifica lo suficiente como para suplantar las señales GPS originales recibidas por el RPAS.
Además es necesario una señal de reloj externa que mida el tiempo global de la operación para que sea tenido en cuenta a la hora de realizar el retardo, así como una estación de trabajo donde el atacante pueda tanto introducir como visualizar los datos necesarios para el ataque.
Mediante este sistema un atacante simplemente podría desviar el rumbo de RPAS. Sin embargo, no podría secuestrar la aeronave, es decir, guiarla hasta un destino específico, al no conocer su posición en el momento de efectuar el ataque. Pero ¿podría este atacante conocer con exactitud la posición de la aeronave en el momento de comenzar el ataque?
4. Obteniendo la posición del RPAS
Todas aeronaves civiles son constantemente interrogadas por un ATCRBS (Air Traffic Control Radar Beacon System) para optimizar y controlar la separación del tráfico aéreo. Cuando una aeronave recibe una interrogación, el transpondedor envía en la frecuencia de 1090 MHz un mensaje codificado indicando su identificación, posición, altitud, velocidad y rumbo. Esta información, conocida como mensajes ADS-B (Automatic Dependent Surveillance-Broadcast), es recibida y decodificada tanto por las estaciones de control de tráfico aéreo como por otras aeronaves cercanas.
Si el atacante cuenta con un receptor SDR (Software Defined Radio), como por ejemplo un dispositivo para recibir DVB-T+DAB+FM, sintonizado en 1090 MHz, puede recibir estas balizas que emiten las aeronaves civiles, puesto que como el sistema ADS-B funciona en modo difusión, no se negocia una conexión.
El siguiente paso será realizar la decodificación de dichos mensajes con el fin de extraer la posición del RPAS. Para ello puede acceder a la web de la OACI (Organización de Aviación Civil Internacional) donde puede encontrar un documento explicativo para para llevar a cabo la decodificación. Dicho documento explica que y que para obtener la posición de una aeronave se necesitan 2 mensajes consecutivos, formados por una trama de 28 valores hexadecimales cada uno, así como el algoritmo que ha de aplicar para obtener tanto la identificación como la posición.
Una vez conocido este algoritmo, y teniendo en cuenta que esta interrogación se transmite aproximadamente unas 500 veces por segundo, se podrá añadir un script al DSP para obtener toda esta información relativa al RPAS antes y durante el ataque.
5. Perpetrando el ataque
Como se ha comentado anteriormente, el atacante debe conocer con exactitud la posición del RPAS objetivo, por lo que en primer lugar deberá recibir y decodificar los mensajes ADB-S.
Para llevar a cabo el ataque de manera efectiva, una vez obtenida la posición procederá a enviar señales falseadas con una potencia lo suficientemente baja como para estar muy por debajo de umbral de ruido del Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
155
Academia Iberoamericana de La Rábida
156 receptor del GPS. Poco a poco se debe elevar la potencia de estas señales, hasta conseguir un nivel ligeramente superior al de las señales auténticas.
El receptor GPS puede considerarse completamente capturado cuando cada señal falseada recibida sea, al menos, 10 dBW más potente que la señal auténtica correspondiente. De esta forma se asegura de que no hay interferencias significativas entre la señal auténtica y la falseada, evitando que el receptor la rechace.
Llegado a este punto el atacante ha tomado el control del receptor GPS y por consiguiente de la aeronave, ya que al conocer tanto la posición real (calculada a través el PDS) como la ficticia, puede dirigir su rumbo operando sobre las señales GPS originales.
6. Soluciones
Lamentablemente no existe una solución rápida, fácil y barata para detectar y evitar la suplantación de señales en los sistemas GPS civiles abordo de los RPAS. Sin embargo, existen soluciones que, aunque no infalibles, permiten mejorar en gran medida la seguridad de los mismos. Estas soluciones se podrían dividir en dos categorías: cifradas y no cifradas.
Dentro de la primera categoría cabe destacar la inclusión de firmas criptográficas en las señales GPS, de forma que se asegure la autenticidad de la fuente. Actualmente existen varias propuestas para llevar a cabo este método, pero son de difícil aplicación principalmente porque implicarían actualizar el software de todos los receptores GPS a nivel mundial, puesto que estas señales no son reconocidas por los actuales sistemas.
Por otro lado, dentro de las soluciones no cifradas, cabe destacar la posibilidad de que la OACI, entidad encargada de establecer normas y regulaciones internacionales necesarias para garantizar la seguridad aérea, obligue a los fabricantes de estos sistemas a obtener el correspondiente certificado de calificación del equipo aeronáutico. Sin embargo, este método encarecería el coste de estas aeronaves, poniendo en peligro muchos de los proyectos que actualmente se encuentran en sus primeras fases de desarrollo por no ser rentables.
7. Conclusiones
El hecho de que se pueda secuestrar un RPAS civil plantea un problema de seguridad significativo, principalmente porque puede poner en peligro vidas humanas, bien por colisiones en el aire contra otras aeronaves, o bien en tierra contra propiedades.
Desarrollar un sistema como el descrito en el presente artículo constituye un difícil reto que requiere meses o incluso años de trabajo por un equipo altamente cualificado, pero técnicamente es viable.
Por fortuna existen soluciones para mitigar en gran parte este problema. Entre las expuestas anteriormente, la posibilidad de que la OACI obligue a los fabricantes de estos sistemas a obtener su correspondiente certificado de calificación de equipo aeronáutico sería la más recomendable. De ser así, los fabricantes necesitarán garantizar la fiabilidad, seguridad y compatibilidad electromagnética, tanto de este como del resto de sistemas, desde la fase de concepción y desarrollo, en cumplimiento con los estándares sectoriales, de manera que la integración de los RPAS en el espacio aéreo se realice de forma segura.
En este sentido, la Agencia para la Seguridad de la Aviación Europea (EASA, European Aviation Safety Agency), organismo responsable de garantizar y regularizar la seguridad aérea, deberá desarrollar una severa reglamentación, con el fin de que los RPAS no puedan ser secuestrados por estos LA-DRONES.
Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
Cómo citar este capítulo / How to cite this chapter
Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
Referencias
[1] El-Rabbany, A. (2002). Introduction to GPS: The Global Positioning System. Artech House, Inc. Norwood, USA. [2] Xu, G. (2007). GPS: Theory, Algorithms and Applications. Second edition. Springer. Potsdam, Germany. [3] Humphreys, T.E.; Ledvina, B. M.; Psiaki, M.; O'Hanlon, B. W.; Kintner, P.M. (2008). Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer. University of Texas. Austin, USA. [4] Humphreys, T.E. (2012). Statement on the vulnerability of civil unmanned aerial vehicles and other systems to civil GPS spoofing. University of Texas. Austin, USA. [5] Kerns, A. J. (2014). Unmanned Aircraft Capture and Control via GPS Spoofing. University of Texas. Austin, USA. [6] Shepard, D.; Bhatti, J. A.; Humphreys T. E. (2012). Spoofing Attack Demonstration on a Civilian Unmanned Aerial Vehicle. Consultado en Octubre de 2015 en http://gpsworld.com/. [7] Hunt, P.; Crouzard, L. (1995). Aircraft Position Report using DGPS & Mode-S. EUROCONTROL Agency. Brussels, Belgium. [8] International Civil Aviation Organization (2013). Guide on technical and operational considerations for the implementation of ADS-B in the SAM Region. Versión 1.2. Lima, Perú. [9] Sun, J.; Heokstra, J.; Ellerbroeck, J.; (2015). A Guide on Decoding ADS-B Messages. Delft University of Technology. Delft, Holland.
Breve curriculum
Carlos Llamas Barroso es Ingeniero Técnico de Telecomunicaciones por la Universidad de Extremadura. En su último año académico, y gracias a la concesión de una beca Erasmus, realiza su proyecto fin de carrera en el laboratorio de microondas de la Universidad de Kassel, en Alemania, obteniendo una calificación de Matrícula de Honor. Tras finalizar sus estudios universitarios, cursa el prestigioso Máster en RPAS que ofrece la Universidad de Huelva. Este Máster le brinda la oportunidad de realizar prácticas formativas en INTA, donde ha colaborado activamente con el Departamento de Ensayos en Vuelo y Armamento para estudiar la integración de sensores hiperespectrales en un RPAS.
Llamas Barroso, C. (2018). LA-DRONES. En J. Domínguez León, (1ª ed.), Problemas emergentes en seguridad. Prospectiva y perfilismo para la prevención del delito en lo global (pp. 153-157). Huelva: United Academic Journals (UA Journals).
Academia Iberoamericana de La Rábida
157
Academia Iberoamericana de La Rábida
158
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
© ISBN: 978-84-09-07471-6
Academia Iberoamericana de La Rábida
159