Tendencias año XI Nº 22 2017

Page 1



Comité editorial | Sumario

t

Comité Editorial

Sumario

Director Guillermo Carlos Ford

Prólogo Horacio Alfredo French .................................. 2

Comité editor Marta Graciela Erramouspe de Pilnik Néstor Oscar Pisciotta Diego Schmukler Carlos Hugo Prósperi

La organización de información en casos de delincuencia organizada Jesús Manuel Camacho ................................. 3

Editor del presente número Horacio Alfredo French Diseño y diagramación Romina Antonio Reconocimientos El Comité Editorial agradece especialmente a todas aquellas personas que han colaborado con esta publicación, tanto a los que han remitido gentilmente sus trabajos, como a los que han asumido las tareas de análisis y referato de los mismos. Tendencias. Revista de la Universidad Blas Pascal es una publicación semestral de la UBP. Av. Donato Álvarez 380, Argüello Córdoba. Argentina. Tel. 0351 414 4444 int. 250 e-mail: gford@ubp.edu.ar ISSN 1851-6793 Latindex Tendencias. Revista de la Universidad Blas Pascal, no asume responsabilidad alguna por las opiniones vertidas en los articulos firmados.

CNV policial. La conciencia de lo inconsciente Juan González Moreno .................................. 9 Las décadas del desastre John Marulanda ............................................. 13 Rasgos de las culturas hackers Mariano Alí ..................................................... 17 La mujer, clave en el conflicto contra el ISIS David Garriga Guitart ..................................... 23 El conflicto de Malvinas: Actualidad de la Geopolítica José Enrique García Enciso ........................... 27 La seguridad privada en España Ramón Yáñez ................................................ 31

TENDENCIAS. Revista de la UBP | 1


t

Prólogo

Equilibrio y desequilibrio social Horacio Alfredo French*

Reflexionar sobre los distintos aspectos que nos presenta la realidad contemporánea nacional e internacional, nos conmina a asumir una visión integral de los hechos y, en consecuencia, nos convoca a no reducirlos por directrices metodológicas (como dicta la norma), en el convencimiento que, de esa forma, los vamos a comprender de manera más aguda. Por ejemplo, cómo desvincular la seguridad de la información, de qué manera podemos separar lo concerniente al terrorismo con la configuración de la nueva geometría del poder que se concuerda en el mundo. Por otro lado, qué metodología se atreve a desvincular al narcotráfico con el crimen organizado, el rol del Estado y las variables de oferta y demanda que imperan en su dinámica desde lo económico. Como vemos, y especialmente, como la realidad nos presenta los hechos indistintamente de nuestras apreciaciones individuales, la complejidad social implica adaptabilidad de nuestra parte sobre las nuevas o renovadas formas en la que los hechos se revelan. Las realidades acá tratadas en este número de nuestra revista “Tendencias” son multifactoriales. Los temas propuestos en esta oportunidad son retadores por la coyuntura que los embarga y especialmente por las múltiples interpretaciones que se hacen de éstos, las cuales en muchos campos se plantean sólo desde la contingencia noticiosa. Colocar en una misma edición aspectos como violencia, terrorismo, información, narcotráfico, culturas Hackers, Isis y la mujer, las secuelas de la guerra por las Islas Malvinas, seguridad; pudiera interpretarse como un exabrupto editorial, o calificársele en el peor de los casos de dispersión o pastiche sin pretensiones reflexivas. No obstante, lo que subyace en todos estos temas es la noción de equilibrio y desequilibrios sociales que son latentes por la manera como impactan en nuestras vidas y sobre todo por la forma que interpela las políticas, formas de poder, control e interpretación que se han usado desde las instituciones y hemos manejado en lo académico como dispositivos de elucidación. Se concibe además que para temas vertiginosos y por ende, cambiantes, no es suficiente una síntesis de esta índole. En tal sentido, la clave o criterio editorial enfoca sus intenciones en reabrir el debate donde algunos creen que todo se ha dicho y asumirlo donde otros no se han atrevido. Tendencias entonces, es eso que marca una época, aquello que se proyecta hacia algo, lo que tiende a influirnos, lo que es telúrico socialmente. Supone además el compromiso académico de dilatar la mirada sobre aquello que agobia a la ciudadanía. Tan significativo es la manera o formas que Isis establece para captar adeptos y expandir su poder, como las asignaturas pendientes que tiene la sociedad para combatir el flagelo del narcotráfico. No menos importante son los nuevos patrones que se tejen desde la masificación de las nuevas tecnologías como Internet, la cual supone un reto interpretativo por todo lo que desde este medio se dice y que en muchos aspectos nos conlleva a determinar qué es lo público y lo privado en el plano de la información y comunicación del siglo XXI. La inteligencia del momento y como la conocemos en términos de seguridad nos puede llevar incluso a reconstruir a qué tipo de brutalidad se enfrenta, entendiendo que estos términos (Inteligencia y brutalidad) parecen inseparables, y en este particular, ligados a lo mencionado arriba: a lo que podemos concebir como equilibrio o desequilibrio social. Sirva entonces este tentador menú para abrir el campo reflexivo, ubicarlo en lo que nos ocurre, comprendiendo además que el compromiso social que tiene la Universidad y sus políticas editoriales va más allá de lo que se debate en sus aulas.

* Doctor en Derecho y Ciencias Sociales; docente de la asignatura Inteligencia de la Carrera de Licenciatura en Seguridad y del ciclo de Licenciatura en Gestión de la Seguridad de la UBP.

2|


t La organización de información en casos de delincuencia organizada Jesús Manuel Camacho*

La Organización de Información en casos contra delincuencia organizada, es una metodología de gerencia de la información policial que garantiza el almacenamiento, clasificación, búsqueda y recuperación rápida de grandes volúmenes de información relacionada con casos de delincuencia organizada, proveniente de múltiples fuentes y variados formatos, para el respectivo análisis por los cuerpos de seguridad. The information organization in cases against organized crime, is a law enforcement management methodology, which guarantees the storage, classification, search and quick recovery of large amounts of information related to organized crime cases, originated from multiple sources and in a great variety of formats, for the subsequent analysis of the security forces. Palabras Clave: Organización de Información, delincuencia organizada, análisis de inteligencia criminal, grupo criminal organizado. Keywords: Information organization, organized crime, crime intelligence analysis, organized criminal group.

La delincuencia organizada transnacional y su información Si bien hace ya más de un siglo, se habían logrado algunos acuerdos multilaterales entre varias naciones para abordar algunos delitos y sobre todo al tráfico internacional de drogas ilícitas, no se había logrado ningún acuerdo para abordar el problema de la Delincuencia Organizada. Pero con el rápido crecimiento del fenómeno criminal una vez finalizada la “guerra fría”, la Organización de las Naciones Unidas suscribe en la ciudad de Palermo, Italia, en el año 2000, la Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional. Lo que es un hecho, es que en la referida Convención no existe un concepto de Delincuencia Organizada Transnacional como tal, no se ha logrado aún un acuerdo universal para ello. Para solventar esta omisión y poder operacionalizar la Convención, se dispuso del término “Grupo Criminal Organizado” y se le definieron unos parámetros que le dan la orientación a cualquier investigación en casos de delincuencia organizada. La definición del Grupo Criminal Organizado establecido en la Convención de Palermo, es la siguiente: “Se entenderá un grupo estructurado de tres o más personas que exista durante cierto tiempo y que actúe concertadamente con el propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a la presente Convención con miras a obtener, directa o indirectamente, un beneficio económico u otro beneficio de orden material”.

La mayoría de los países de América Latina, son firmantes de la Convención y tienen un concepto similar en sus respectivas legislaciones de lo que es un Grupo Criminal Organizado. Lo cierto es que, el análisis de inteligencia criminal consigue sus primeros parámetros para organizar la data de la delincuencia organizada en este concepto y que enumeramos a continuación: 1. La comisión de un delito tipificado dentro de la Ley como de Delincuencia Organizada. 2. La comprobación de cierta estructura u organización para la comisión del o los delitos tipificados.

3. Una pluralidad de personas, tres o más.

4. Una temporalidad en la comisión del o los delitos.

5. Un beneficio económico.

La concurrencia y comprobación de estos parámetros permitirán a los investigadores de delincuencia organizada, contar con los elementos necesarios de información para entregar al fiscal del caso las pruebas necesarias para su judicialización, por un lado, y por otro para la continuación y ampliación de las investigaciones que hayan quedado abiertas o sin conclusión, siguiendo los procesos del Ciclo de Inteligencia Criminal (que más adelante explicaremos). De igual forma, en los artículos 26 y 27 del mismo Convenio, se observan otros parámetros que van a

* Jesús Camacho es oficial retirado de la Guardia Nacional de Venezuela, es profesor de Análisis de Inteligencia Criminal. Email: intelcrim@gmail.com

TENDENCIAS. Revista de la UBP | 3


La organización de información en casos de delincuencia (...) generar data que será organizada y procesada por las unidades de Inteligencia Criminal o cuerpos asignados para tal misión, por cada uno de los Estados Partes firmantes del Convenio. Estos parámetros están relacionados con las acciones propias de inteligencia e investigación que se ejecutan dentro de cada Estado Parte y de la cooperación en el intercambio de información que deben existir entre ellos, como se especifican a continuación: · Proporcionar información útil con fines investigativos y probatorios como: · La identidad, la naturaleza, la composición, la estructura, la ubicación o las actividades de los grupos delictivos organizados. · Los vínculos, incluidos los vínculos internacionales, con otros grupos delictivos organizados. · Los delitos que los grupos delictivos organizados hayan cometido o puedan cometer. (Este acápite de la Convención, presenta una de las actividades características de la Inteligencia Criminal, como lo es el pronóstico del próximo delito). Cooperar con los otros Estados Parte en la realización de indagaciones con respecto a: · La identidad, el paradero y las actividades de personas presuntamente implicadas en tales delitos o la ubicación de otras personas interesadas. · El movimiento del producto del delito o de bienes derivados de la comisión de esos delitos. · El movimiento de bienes, equipos u otros instrumentos utilizados o destinados a utilizarse en la comisión de esos delitos. En septiembre del año 2002, la UNODC elaboró un trabajo de investigación que es referente para el procesamiento y la organización de data criminal en materia de delincuencia organizada. Se trata de una encuesta piloto que se les hizo a miembros de 40 grupos delictivos organizados en 16 países. Este trabajo de investigación tuvo cuatro objetivos fundamentales: 1. Crear una base de datos de uso internacional en materia de grupos delictivos organizados. 2. Hacer un estudio comparativo del fenómeno de la delincuencia organizada transnacional.

la tipología de la delincuencia organizada de acuerdo a este estudio de la UNODC: 1. Tamaño: Referido al número de individuos involucrados en los diferentes grupos. 2. Estructura: Referido al grado de las jerarquías y las relaciones dentro de los grupos. Se detectaron 5 tipologías diferentes de estructuras jerárquicas y de relaciones que se identificaron como de: Jerarquía Estándar, Jerarquía Regional, Jerarquía Asociada, Grupo Nuclear y Redes Criminales. 3. Uso de Violencia: Referido a los niveles de violencia empleados por los grupos en la consecución de sus objetivos criminales. El resultado el estudio indico que el uso de la violencia era esencial para la consecución de los objetivos de la mayoría de los grupos. 4. Identidad: Referido a los orígenes étnicos y sociales de los miembros del grupo criminal, como posible aglutinador de sus interrelaciones. 5. Actividades: Referido a las actividades criminales, principales y secundarias ejecutadas por los grupos criminales. 6. Operaciones transfronterizas: Referido a la extensión geográfica y del número de países, donde los grupos criminales se encontraban ejecutando sus operaciones ilícitas. 7. Corrupción: Referido al empleo de la corrupción por parte de los grupos criminales, para conseguir sus objetivos en sus áreas de operaciones. 8. Influencia política: Referido al nivel del uso de la influencia política, en apoyo a las operaciones de los grupos criminales en un país, con sus proyecciones en los diferentes niveles de gobiernos (nacional, regional, local). 9. Penetración en el sistema económico formal: Referido al nivel de penetración que los grupos criminales habían alcanzado en la economía, dentro del país y/o países donde estaban conduciendo tanto sus operaciones lícitas como ilícitas. 10. Cooperación con otros grupos delictivos organizados: Referido al grado de cooperación existente entre los grupos de delincuencia organizada evaluados.

3. Crear una tipología de la delincuencia organizada transnacional.

El análisis de inteligencia criminal y la delincuencia organizada

4. Obtener información base para monitorear a futuro, las tendencias de la delincuencia organizada transnacional.

El advenimiento del análisis de la inteligencia criminal está directamente vinculado a la transformación del delito común, al de delincuencia organizada. El uso efectivo de la inteligencia criminal es fundamental e incrementa la capacidad de las organizaciones policiales en su lucha en contra de los grupos delictivos organizados. El análisis de la inteligencia criminal también proporciona a los cuerpos de policía, los conocimientos necesarios para administrar sus limitados recursos, en la investigación efectiva de la forma

La tipología creada, arrojó diez parámetros que permitieron darle un perfil al fenómeno de la delincuencia organizada y que como mencionamos anteriormente, generan data que es procesada y organizada como parte de las investigaciones de los casos en contra de estos grupos. Describimos a continuación,

4|


como estos grupos se estructuran, operan, se comunican, corrompen funcionarios públicos y privados, manejan sus bienes y recursos provenientes de las actividades criminales, entre otras actividades sujetas a investigaciones. De igual forma, los productos del análisis de inteligencia criminal, por una parte, apoyan las operaciones policiales que permiten a los países abordar el fenómeno de la delincuencia organizada de una forma efectiva, tanto en los tiempos actuales. Y por otra parte y de forma proactiva, proporcionando los conocimientos para el desarrollo de los planes estratégicos de las organizaciones policiales y gubernamentales, para enfrentar los cambios y adaptaciones de la delincuencia organizada en el futuro. El análisis de inteligencia criminal les permite a las organizaciones policiales establecer una respuesta proactiva al crimen. Permite la identificación y comprensión de cómo operan los grupos criminales tanto en su jurisdicción como en el exterior; así como también, pronosticar como lo harán en un futuro. Identifica los hábitos de los líderes y de los grupos criminales que dirigen, lo que les permite a los investigadores policiales, evaluar las tendencias que marcan las actividades de un grupo criminal en particular, pronosticar y obstaculizar el desarrollo de sus futuras actividades delictivas, para hacer lo más efectivas posible las operaciones de policía. El análisis de inteligencia criminal proporciona el conocimiento sobre el cual se deben basar las decisiones sobre la selección de los objetivos más importantes y lucrativos dentro de una investigación policial, así como también, la producción de los elementos de prueba necesarios para que los fiscales del ministerio público cuenten con la información judicializada pertinente para la encarcelación de los líderes de las organizaciones criminales y la incautación de sus bienes. El análisis de inteligencia criminal está encuadrado dentro de un proceso de investigación que está conformado por seis pasos y que se conoce como Ciclo de Inteligencia Criminal. Estos seis pasos se describen a continuación: 1. Planificación y dirección. 2. Búsqueda, colecta y evaluación de información. 3. Procesamiento y organización de la información. 4. Análisis de información y producción de inteligencia. 5. Difusión de la inteligencia producida. 6. Evaluación y reinicio del ciclo. Los grupos criminales continúan involucrados en la actualidad en las empresas criminales del juego ilegal, el tráfico de drogas, el tráfico de seres humanos, la extorsión, el fraude, el secuestro y el sicariato, entre otros delitos organizados ya conocidos. Pero la aparición y masificación de los recursos de Internet y de otras tecnologías digitales en los últimos años, ha abierto nuevas fronteras a los grupos criminales en el

futuro que desafían las capacidades de los cuerpos de policía de hoy y de mañana. La organización policial europea EUROPOL, en su informe del año 2015, relacionado con “La Exploración de lo que será la Delincuencia Organizada del futuro”, nos alerta sobre las tendencias e indicadores clave del comportamiento de las organizaciones delictivas y de la conformación de los mercados criminales en un futuro cercano. Haciendo énfasis en que el futuro de la delincuencia organizada se presentará como se describe a continuación: · Una red criminal global, virtual y clandestina conformada por delincuentes empresarios y emprendedores. · El empleo de un modelo de negocios y comercio criminal fundamentado en los servicios de una amplia gama de productos. · Apoyados en una infraestructura digital, dineros virtuales y la infiltración. · Teniendo como blancos cambiantes grupos de víctimas o clientes como las personas de la tercera edad y las estructuras de negocios legales. Lo que nos indica el análisis de EUROPOL, es que la data criminal en un futuro cercano se verá incrementada en volumen, complejidad para estructurarla y en una alta diversificación de la variedad de fuentes. Como podemos observar, las organizaciones criminales están y estarán más sofisticadas y dinámicas que nunca en el corto plazo. Vistos los crecientes cambios y tipos de tecnologías de avanzada que ya están en manos de los delincuentes, los desafíos para los países y sus cuerpos de policía son grandes. Y deben buscar si no superar, al menos estar a la par de la tecnología disponible de las organizaciones criminales, para poder garantizar la tranquilidad en sus comunidades.

La organización de la data de la delincuencia organizada bajo el enfoque del análisis de inteligencia criminal Bajo un enfoque de sistemas de información moderno, toda organización de información y data, en nuestro caso correspondiente a la que se obtiene como producto de las investigaciones contra la delincuencia organizada, deben garantizarles a los analistas de inteligencia, al menos las siguientes propiedades para su manejo efectivo: 1. Un sistema de almacenamiento que garantice un arreglo y estructura de datos adecuado. 2. Clasificación de la data e información por categorías y secuencias lógicas de eventos y actividades. 3. El sistema debe permitir la búsqueda y recuperación rápida de la información. 4. Debe facilitar el proceso de análisis de grandes volúmenes de información proveniente de múltiples y

TENDENCIAS. Revista de la UBP | 5


La organización de información en casos de delincuencia (...) diversas fuentes y formatos. Retomando en esta fase del artículo lo ya explicado sobre los parámetros establecidos de lo que se entiende por grupo criminal estructurado en la Convención contra la delincuencia organizada transnacional, lo tipificado en los artículos 26 y 27 de la misma Convención, y los resultados de las tipologías recogidas de la encuesta UNODC de los 40 grupos de delincuencia organizada evaluados, procedemos a presentar como se emplean algunos de los métodos de la organización de esa data. En el caso de la organización de la data para las tipologías de los grupos de delincuencia organizada, presentamos aplicando la metodología de arriba hacia abajo o “Top Down”, es decir, comenzando por la data especifica de los grupos criminales, pasando posteriormente a la data especifica de los criminales (necesario es recopilar la data de los delincuentes que conforman a los grupos, especialmente de los objetivos más importantes). De la data de los grupos criminales: · De la estructura de la organización criminal. · De las actividades de la organización criminal. · De las actividades de penetración de la organización criminal en las finanzas legales. De la data de los individuos involucrados en los grupos estructurados bajo investigación: · De los datos biográficos del investigado. · De los datos personales y privados. · De los datos sobre el trabajo y/o empleo del investigado. Normalmente la data de los objetivos criminales se organiza en bases de datos relacionales, para ser cargada, consultada, integrada, almacenada y relacionada a disposición de los analistas de inteligencia.

Los métodos analíticos de organización de data criminal en el análisis de inteligencia criminal La organización de la data colectada producto de una investigación o proveniente de archivos internos o externos a la organización de Inteligencia Criminal, permite a los investigadores llegar a elaborar productos analíticos que antes eran poco evidentes. La organización adecuada de la información criminal permite hoy en día llegar al desenlace del caso con mayor prontitud y precisión; se cuenta con una visión mucho más completa del problema criminal en estudio; permite hacer pronósticos a futuro de los niveles de la delincuencia; permite la elaboración concreta de hipótesis que orientan a determinar quién pudo haber cometido el hecho criminal; y facilita el desarrollo de estrategias para prevenir un determinado tipo de delito.

6|

La organización de la data proveniente de la colecta de información de la delincuencia organizada por diferentes métodos y técnicas es aplicable a cualquier tipo de hecho o de actividad criminal. Los productos analíticos consecuencia del uso combinado de más de una de estas técnicas, proporcionarán un resumen sencillo de comprender por los investigadores del caso, del cual saldrán las conclusiones y recomendaciones para la resolución del mismo. Existen tres usos primarios resultantes de la organización de la data en productos analíticos de las investigaciones provenientes de casos de delincuencia organizada: el apoyo táctico a las operaciones; el desarrollo de estrategias contra la delincuencia; y el apoyo a la actividad judicial. Los productos para el análisis táctico, que orientan la investigación de los casos de forma inmediata; los productos para el análisis estratégico, que buscan el desarrollo de soluciones a largo plazo del fenómeno de delincuencia organizada; los productos analíticos que generan evidencias y facilitan su judicialización para el desarrollo de los casos de delincuencia organizada en el sistema penal. Las técnicas de organización de data de la Inteligencia Criminal pueden aplicarse indistintamente a cualquier tipo de investigación penal en el área de la delincuencia organizada, como, por ejemplo: casos de robos de bancos, tráfico de drogas ilícitas, delitos ambientales, delitos denominados como de cuello blanco, legitimación de capitales, contrabando, terrorismo, entre otros. Las técnicas de organización de la data, permite a los analistas presentar ante las autoridades judiciales llegado el momento, las relaciones e informaciones que pueden generar las evidencias en contra de una organización criminal completa; permite la identificación, ubicación e incautación de todos los medios materiales empleados en la operación criminal, o de los bienes que son producto de la misma. Entre las técnicas de organización de la data proveniente de casos de delincuencia organizada que más comúnmente se emplean están: Técnica de Diagrama de Asociaciones: Los diagramas de asociaciones materializan las relaciones o conexiones existentes entre las personas y las organizaciones criminales a las que pertenecen. Estos diagramas permiten con la visualización de las conexiones y las formas de las relaciones resultantes, el desarrollo de conclusiones por parte de los analistas, donde se pueden incluir la estructura jerárquica de la organización criminal; quienes son sus miembros claves o más importantes; quienes son los miembros de la organización que son más vulnerables; demostrar la relación existente entre los miembros de la organización criminal; e inclusive relacionar las diferentes locaciones donde se llevan a cabo las actividades de la organización criminal.


Los diagramas de asociaciones pueden ser empleados para descubrir nuevos miembros de una organización criminal; para presentar el despliegue geográfico de una organización delictiva; y puede proporcionar las bases para identificar el flujo de productos y la red de bienes de un grupo criminal. Es una de las técnicas de organización de datos más empleada por los analistas de inteligencia criminal en el mundo. La técnica es empleada para casos de redes de traficantes de drogas, terrorismo, casos de fraude o estafas financieras, contrabando, legitimación de capitales, entre otros. También es empleada como parte del análisis estratégico que se pueda llevar a cabo en contra de un grupo criminal, o de la acción delictiva que se tenga en estudio. Los diagramas de asociaciones son una herramienta indispensable cuando se tiene una gran cantidad de data proveniente de diversas fuentes donde deban reflejarse relaciones de las actividades criminales. También pueden emplearse en la organización de data telefónica, cuando se requieran reflejar y evaluar las asociaciones de diversos números telefónicos entre sí; y en la organización de data financiera, cuando se requieran reflejar y evaluar las conexiones entre diversas cuentas bancarias y los diversos flujos de dinero de elementos y organizaciones de delincuencia organizada. Técnica de Diagramas de Registros telefónicos: Los diagramas de registros telefónicos son la revisión y la compilación de la data proveniente de las cuentas telefónicas, públicas o privadas. Esta información puede incluir el código de área y los números que fueron llamados, las horas, los días, las locaciones, las direcciones y la duración de las llamadas. En el caso de los teléfonos celulares, las llamadas entrantes también pueden ser observadas; en el caso donde existan identificadores de llamadas, las llamadas entrantes también pueden ser registradas como data. Toda esta información normalmente es registrada en una base de datos computarizada para su posterior análisis. Los diagramas de registros telefónicos pueden ser presentados ante la Fiscalía del Ministerio Público

como justificación para la solicitud de Interceptaciones Telefónicas de acuerdo con lo establecido en la ley orgánica Contra la Delincuencia Organizada. Adicionalmente, los diagramas de registros telefónicos pueden presentar el alcance y distribución geográfica de un grupo de delincuencia organizada y pueden apoyar en el descubrimiento de miembros de la organización criminal que al momento eran desconocidos. Los diagramas telefónicos son ampliamente empleados por los analistas de inteligencia criminal alrededor del mundo en casos de tráfico de drogas, secuestros, terrorismo, contrabando, legitimación d capitales, fraudes, etc. Existen asociados a la técnica de registros telefónicos, otros métodos de organización de data de telefonía, como es el caso del listado de números telefónicos primarios; tablas indicando las llamadas por días y horas; identificación de patrones de llamadas; incluso los analistas pueden empelar los diagramas de llamadas telefónicas para generar conclusiones y recomendaciones. Normalmente, el paso siguiente que ejecutan los analistas una vez concluidos los diagramas de relaciones telefónicas y sus métodos conexos, es el de elaborar un reporte escrito que normalmente incluye unas conclusiones sobre la actividad telefónica de la organización criminal.

Técnica de Diagramas de flujo de eventos y de actividades Los diagramas de flujo de eventos permiten la organización de data proveniente de una serie de eventos que identifican una actividad criminal y la muestran de una manera sencilla y clara para su posterior análisis. Involucra los diferentes pasos del flujo, presentando los múltiples actores o víctimas y donde sus actividades o eventos convergen o divergen unos de otros. Puede ayudar a ubicar información perdida que ya haya sido presentada o estudiada por los analistas sin que estos hayan detectado datos relevantes para la investigación. Puede ayudar también, a corroborar información relacionada con sospechosos potenciales. Los eventos pueden presentarse en dos formatos gráficos diferentes: El diagrama de flujo de eventos o línea del tiempo, donde se resumen las acciones en cajas de diálogos u otros símbolos, que son ordenados en orden cronológico. Las cajas de diálogos se unen por medio de flechas indicando la dirección del flujo. Una línea del tiempo proporciona un resumen de cada actividad sobre una línea de fechas. La línea en algunas oportunidades es utilizada para separar actividades que son conocidas o que se sospecha de su existencia, o para separar hechos reales de malas interpretaciones. Las líneas del tiempo pueden ser de gran utilidad para los Fiscales del Ministerio Público en su proceso acusatorio, cuando requieran presentar en audiencia pública y oral una serie de eventos complejos. El diagrama de flujo de eventos puede ser empleado en casos de fraudes financieros, homicidios, delitos seriales, robos, terrorismo, tráfico de drogas, extor-

TENDENCIAS. Revista de la UBP | 7


La organización de información en casos de delincuencia (...) sión, legitimación de capitales, secuestros, entre otros tipos de delitos orientados por eventos, con fines de análisis e investigación policial y para su potencial presentación en juicios orales y públicos. Técnica de Diagramas de Flujo de Bienes y de Organización Visual de la Información: Los diagramas de flujo de bienes permiten la organización de la data relacionada con el flujo de bienes en general; dinero, armas, vehículos, drogas, objetos de arte hurtados, tráfico de especies de la fauna silvestre, entre otros flujos de bienes producto del delito. Estos diagramas pueden incluir las fuentes conocidas o desconocidas de origen de los bienes y sus destinos. En los diagramas de flujo de bienes se emplean flechas para indicar las direcciones de los flujos. Los bienes, dinero, armas, drogas, servicios, etc. se reseñan cuando cambian de manos o de estatus, cuando se conocen cantidades, etc., mediante símbolos sobre las flechas.

La data financiera puede provenir de fuentes como registros bancarios, cheques, transferencias electrónicas de dinero, libros de registros de bienes raíces, registros de impuestos gubernamentales, entre otras fuentes de información. Una vez acumulada esa información, más la obtención de las ganancias propias y legalmente conocidas de los delincuentes investigados, más sus gastos; permiten a los analistas mediante la presente técnica, obtener resultados que podrán ser empleados en contra de los elementos de delincuencia organizada, al no poder comprobar la procedencia de las ganancias ilícitas. El incremento de los volúmenes de información criminal y la especialización constante de los grupos criminales organizados transformados de una manera en mercados criminales, están haciendo que las fuerzas del orden hagan mayor uso de la llamada “Minería de Datos”, “Big Data” y de la Policía Predictiva o “Predictive Policing” por su nombre en inglés, para las nuevas estructuras de organización de la data criminal para los análisis con miras a su prevención y represión.

Los diagramas de flujo de bienes pueden a su vez generar otros productos para organizar data. Entre estos se pueden mencionar la Matriz de Flujo de Bienes, donde se registran los flujos entre diversas fuentes. Los Gráficos de Flujo de Bienes, que permiten la organización de la data por flujos específicos, y permite el arreglo de estos flujos sobre líneas que conectan a la persona o entidad de origen, hacia la persona o entidad de destino.

Técnica de Organización de Data Financiera o de Ingresos Ocultos La mayoría de las actividades criminales tienen como objetivo final la obtención de un beneficio económico. La organización de la data proveniente de la información de las actividades de beneficio económico de la delincuencia organizada, requieren de una metodología que permita a los analistas estructurar grandes volúmenes de información, en muchos casos de cantidades de dinero que no solo se encuentran en efectivo, sino que también se encuentran en bienes como aviones, vehículos, joyas, acciones, propiedades, etc.

Referencias: · MORRIS J., Crime Analysis Charting. The Palmer Press, Loomis, California USA, 1993. · MORRIS J., The criminal intelligence file. The Palmer Press. Loomis. California USA, 1992. · Oficina de las Naciones Unidas Contra la Droga y el Delito, Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional y sus protocolos. Editorial Naciones Unidas, Nueva York 2004. · PAUL A., PETERSON M. Criminal Intelligence Analysis. Palmer Entreprises, Loomis, California, USA, 1990. · PETERSON M., B. Morehouse, Intelligence 2000. Revising the basic elements, Law Enforcement Intelligence Unit. Lawrenceville USA, 2002. · PETERSON M., Applications in Criminal Analysis. Praeger Publishers, Westport, Connecticut USA, 1998. · REPPALLI C., Inteligencia Criminal en el Siglo XXI. Editorial Lajouane, Buenos Aires, Argentina, 2009. · United Nations Office of Drug and Crime, Criminal Intelligence a Manual for Analysts. United Nations Publishing. New York, 2011.

8|


t CNV policial, la conciencia de lo inconsciente Juan González Moreno*

¿Imaginas poder anticiparte a las intenciones de tu interlocutor? En este artículo, el autor expone una pequeña síntesis de lo que el estudio de la comunicación no verbal y el análisis de la conducta humana pueden aportar a nuestra sociedad. Do you imagine being able to anticipate the intentions of your interlocutor? In this article, the author presents a brief synthesis of what the study of non-verbal communication and the analysis of human behavior can bring to our society. Palabras claves: Comunicación no verbal – conducta humana – investigación criminal Keywords: Non-verbal communication - human behavior - criminal investigation

Introducción La comunicación es el elemento imprescindible en la relación entre los seres humanos. La comunicación no verbal siempre ha estado presente en cualquier tipo de interacción social, aun así no se le ha prestado la atención que merece hasta hace relativamente poco tiempo, algunos investigadores entre los que destacamos a Paul Ekman y su equipo de investigación, cuando en los años 70 profundizaron en el estudio de esta disciplina aportando un actual rigor científico y un recurso indispensable para cualquier ámbito personal o profesional. La reciente publicación del libro “Comunicación no verbal policial” por el autor de este artículo, ha supuesto una novedosa herramienta de trabajo a la comunidad policial. A través de una correcta interpretación de la conducta inconsciente el analista conseguirá información privilegiada que le permitirá no solo comunicar de una forma eficaz, también conseguiremos gestionar mejor nuestras relaciones interpersonales. Imprescindible en un colectivo donde una comunicación ineficaz puede suponer el fracaso del servicio policial.

la siguiente expresión: “Un buen policía no es el que hace más detenciones sino aquel que con su presencia las evita”. Todo un consejo, pero…, ¿cómo consigo evitar conflictos con mi presencia? Sólo es cuestión de observar con atención y concienciar de aquellos factores que condicionan, perjudican o bloquean la comunicación entre policías y ciudadanos. El análisis de la conducta de los actores implicados en las intervenciones policiales me ha facilitado información de mucho valor, esta información ha significado un antes y un después para que, a partir de ese momento, permitirme gestionar emociones y conductas de forma consciente en busca de un único objetivo, la excelencia en el servicio al ciudadano y la protección de los intereses personales, profesionales y jurídicos de los policías. ¿Cómo he llegado a esta conclusión?

La sociedad evoluciona a pasos agigantados y con ella la delincuencia a todos los niveles. Las corporaciones de policía forman a sus plantillas en recursos operativos pero, el 95% de las actuaciones de la policía solo requieren comunicar y hacerlo de forma efectiva. ¿Los policías somos eficaces comunicando? ¿Interpretamos correctamente la comunicación del ciudadano?

He observado que existe una perturbación conductual que afecta a las dos partes de esta interacción. En algunos casos el rol que asumimos los policías nos sitúa en una posición jerárquica aparentemente superior a la del ciudadano, en realidad no es así e incluso para que la comunicación y su resultado sean satisfactorio es necesario que el policía asuma un rol profesional gestado desde la igualdad entre personas. Por circunstancias profesionales y para garantizar la seguridad y la convivencia en armonía de la mayoría de ciudadanos, algunas veces, es necesario rectificar la conducta de otros con las herramientas que nos facilita el sistema jurídico, independientemente del país donde llevemos a cabo nuestra actividad profesional.

Cuando empecé a dar mis primeros pasos patrullando las calles como policía escuchaba de mis veteranos

Por un lado, no todos los que tienen una conducta irregular son conscientes que con su conducta es-

Mis primeros pasos

* Master Experto en Comunicación No Verbal y análisis de conducta. Contacto: juan21051974@gmail.com

TENDENCIAS. Revista de la UBP | 9


CNV policial, la conciencia de lo inconsciente tán perjudicando a otras personas y las que sí que lo son no suelen aceptar con agrado que un policía le impida hacer aquello que desea. En ese instante se inicia un disparador emocional de mayor o menor intensidad y de forma proporcional a esta intensidad la modificación de la conducta del individuo que focalizará su frustración con el policía que irrumpió en sus intereses. El policía ha creado inevitablemente una emoción y una barrera de comunicación con el ciudadano. Esta gestión es inevitable, el policía cumple sus funciones y debe actuar ante una conducta irregular. La variable para conseguir la excelencia profesional se encuentra en disminuir al máximo el impacto emocional que pueda tener el ciudadano. La cuestión es: ¿Cómo se puede conseguir este objetivo? La forma de conseguirlo es sencilla y compleja a la vez. Requiere que los policías seamos conscientes que formar parte de un colectivo de policía nos identifica como personas de conducta ejemplar y de autocontrol emocional. Serán las habilidades sociales del policía y su control emocional lo que marquen la diferencia entre que el ciudadano estalle en cólera o simplemente acepte con una ligera molestia emocional las consecuencias a una conducta irresponsable.

Emociones y conducta Todas las personas tenemos unas neuronas encargadas, entre otras cosas de gestionar la empatía. Son las neuronas espejo, ellas son las responsables de que al ver una película sintamos miedo, tristeza, ira, etc… Las emociones son la clave de nuestra conducta y todas tienen una misión adaptativa, conocerlas y aprender a gestionarlas nos ayudará a entender mejor a las personas y a gestionar nuestra conducta en futuras interacciones de la forma que mejor beneficie a nuestros intereses. No hay que olvidar que nos impregnamos de las emociones de los demás y viceversa. Controlando tu estado emocional tienes acceso a controlar el estado emocional de tu interlocutor. Volviendo al ejemplo anterior donde un policía impide que un ciudadano lleve a cabo una acción concreta. Este impedimento activará a través de su cerebro límbico un disparador emocional de la emoción de Ira, esta emoción es la respuesta a la no consecución de una meta deseada. La imposición genera frustración en el individuo y una respuesta conductual asociada a esta emoción hacia el policía. Por ejemplo podría ser:

A modo de ejemplo he resumido con 5 tips las normas de comunicación para gestionar este tipo de actuaciones de forma eficaz, posiblemente no descubrirás nada que no sepas pero estoy seguro que reflexionarás en cada uno de estas normas e iniciarás un ejercicio de reflexión personal.

· Aumento de los gestos adaptadores.

· Respeta el turno de palabra

Generar conciencia en el policía en el porqué de esta conducta le permitirá gestionarla de forma eficaz. Serás capaz de utilizar de forma consciente el efecto de las neuronas espejo para transmisor en el ciudadano el efecto emocional inverso. Como mínimo conseguirás disminuir la intensidad emocional, incluso, en algunos casos conseguirás que de la emoción de ira intensa solo quede una simple molestia.

· Analiza toda la información · No juzgues · Controla tu ego · Opina con el mismo respeto que exiges hacia tí.

· Aumento de frecuencia de los gestos ilustradores. · Elevará el volumen de su voz. · Etc..

En el caso de una gestión incorrecta de estas emociones, el policía se siente atraído por el efecto espejo de las neuronas de su interlocutor, copiando de forma inconsciente su conducta e iniciando un bucle infinito de estrés y hostilidad que suele terminar en una agresión física hacia el policía o viceversa. Seré inmensamente feliz si al leer estas líneas consigues poner en práctica en mayor o menor medida estos consejos. Aplicar los 5 tips y utilizar la gestión consciente del impacto de las neuronas espejo puede suponer un aumento notable en la calidad profesional de futuras actuaciones de mis compañeros policías en cualquier parte del mundo. No busques herramientas físicas que reconduzcan conductas a través de repuestas represivas. Recuerda que la hostilidad genera hostilidad. La mejor herramienta que puede conseguir un policía es el acceso a la parte inconsciente del ciudadano. Me refiero a sus verdaderas emociones y a sus verdaderas intenciones. Evidentemente que si le preguntáramos a un ciudadano cómo se siente emocionalmente o cuáles son

10 |


sus intenciones, lo más probable es que nos mienta, es una información demasiado íntima para contársela a un extraño. El análisis de la conducta humana a través de la comunicación no verbal permite al policía interpretar los gestos inconscientes de sus interlocutores, interpretando de forma correcta las reacciones fisiológicas y cognitivas tendrás acceso directo a las emociones e intenciones genuinas de las personas. Cualquier conducta tiene asociada una información no verbal, teniendo en cuenta que es imposible no comportarse, el flujo de información es continuo. Os adelanto que a de la correcta interpretación de los diferentes canales de comunicación, podemos acceder a información diversa relacionada con la conducta humana. Los de mayor importancia son los siguientes: El canal kinésico, nos aporta información a través del movimiento de nuestro cuerpo. El canal Paralingüístico nos aporta información de las particularidades de la voz. El volumen, el tono, la frecuencia, etc. son un aporte informativo que pueden incluso llegar a modificar el significado literal de las palabras. El canal Proxémico nos aporta información a través de los diferentes tipos de espacio y de las repercusiones emocionales que conlleva su gestión. El canal Háptico nos ofrecerá información sobre el tacto. Las micro expresiones faciales son una ventana a nuestras emociones inconscientes a través del rostro. Estos sólo son algunos de los canales que participan en el proceso comunicativo y que en definitiva forman el conjunto del contenido no verbal del mensaje. Entre todos estos canales centraré esta parte del artículo en el último de ellos, las micro expresiones faciales y a la información que ellas nos permiten acceder. El estudio de la comunicación no verbal moderna nos lleva a los años 70, en aquella época, un equipo de investigación liderado por el psicólogo estadounidense Paúl Ekman se aventuró en estudiar profundamente los indicadores faciales de distintas emociones a través de la combinación de sus músculos y las expresiones que estos formaban en el rostro de las personas. La investigación de Ekman y su equipo, analizó a personas de diferentes países, edades y género, coincidentes todos ellos al mostrar una determinada expresión facial relacionada con un mismo estímulo emocional. Un descubrimiento revolucionario que deja en evidencia cualquier intento de enmascarar una emoción. En definitiva se abre la posibilidad de acceder a las verdaderas emociones de las personas. La investigación del equipo de Paul Ekman concluyó con el descubrimiento de 7 emociones coincidentes en la implicación de los mismos músculos faciales ante el mismo estímulo. Consideraron como emociones universales: la ira, la tristeza, la sorpresa, el miedo, el desprecio, la felicidad y el asco. Las micro expresiones faciales son el resultado de un

estímulo exterior al cerebro límbico, el cerebro transforma el estímulo en una emoción y la consecuencia fisiológica es un movimiento facial espontáneo e involuntario que dura aproximadamente ¼ de segundo. Una información absolutamente imprescindible que abre una nueva posibilidad al estudio científico de las emociones y la conducta humana y una herramienta de trabajo para profesionales de cualquier ámbito donde la interacción entre personas esté presente, imprescindible en las relacionadas con la seguridad si tenemos en cuenta que los delincuentes suelen fingir sus emociones con la finalidad de eludir las consecuencias de su actividad delictiva o en defensa de sus intereses. Esta información ayuda a los agentes de policía a detectar conductas ilícitas y es extremadamente útil para esclarecer autores o personas implicadas en hechos delictivos, pero además, no menos importante, es la gestión de esta información para conseguir una comunicación efectiva con el ciudadano. Teniendo acceso a esta información, un policía es capaz de proyectar con su presencia y de forma consciente una imagen que cubra las expectativas que un ciudadano tiene de un agente de policía. Se considera efectivo el trabajo de un policía cuando se previene el delito o se detiene a los autores, pero el resultado será excelente cuando el ciudadano se sienta seguro en las calles de la ciudad y eso va más allá de la cantidad de trabajo conseguido. Se considera efectiva la función del policía si existe equilibrio entre el trabajo conseguido y la imagen que perciben los ciudadanos de ese trabajo. En el año 2014 investigué el porcentaje de interacciones entre los ciudadanos y los policías, ya sea de forma verbal o no verbal. Observé a una patrulla de policías a pie ubicados en una zona céntrica de la ciudad de Reus (España). Los policías tenían la misión de ofrecer seguridad preventiva a los ciudadanos a través de su presencia en la zona. Su posición era estática y se puso en práctica en diferentes lugares de la ciudad. Esta observación se llevó a cabo durante 3 días, en periodos de 1 hora y en diferentes franjas horarias. Las conclusiones de esta observación fueron que alrededor de un 98% de las personas que entran en contacto visual con los agentes, ni tan sólo intercambiaron una palabra con ellos. Esto no significa que no obtengan información sobre los agentes: su uniformidad, postura corporal, higiene personal, condición física, gestualidad, etc... , será suficiente para que en no más de 5 segundos un ciudadano saque una primera impresión sobre estos policías, esta información servirá para que el ciudadano pueda tener una sensación de seguridad subjetiva mayor o menor. Los agentes pueden ser grandes profesionales y estar altamente capacitados para llevar a cabo sus funciones, pero sólo un 2 % de estas personas tuvieron la oportunidad de constatar si lo que observaban correspondía con las cualidades personales o intelectuales de cada uno de los policías.

TENDENCIAS. Revista de la UBP | 11


CNV policial, la conciencia de lo inconsciente “No es suficiente con ser un buen profesional, además hay que parecerlo”. No es lo mismo comunicar, que hacerlo transmitiendo aquella información que deseamos proyectar sobre nuestra persona o sobre el rol que asumimos en un momento determinado. Este artículo se centra especialmente en el ámbito de trabajo de los policías, pero acceder a la información que las personas transmiten de forma inconsciente es una valiosa herramienta en cualquier ámbito profesional o personal. La mayoría de veces no somos conscientes de lo que ocurre a nuestro alrededor porque no estamos entrenados a observar o no se tiene la formación específica para poner nombre a aquello que observamos. El sexto sentido no es algo casual que unas personas tienen y otras no. Lo que llamamos “sexto sentido”, es la capacidad innata de observar y obtener información inconsciente de todo aquello que nos rodea. ¿Has tenido alguna vez la impresión de que alguna persona te transmite sensaciones extrañas y no sabes por qué?

Todo se resume en percepciones no verbales que nuestro cerebro interpreta de forma automática y modifica nuestra conducta posteriormente a razón de esa percepción. Lo llamamos efecto Halo y consiste en atribuir a una determinada persona, cualidades personales o intelectuales a través de la información no verbal que proyecta. Formamos esa primera impresión en no más de 5 segundos y esta condicionará posteriormente nuestra conducta hacia esa persona. Imagina poner en práctica esta información y aplicarla de forma consciente, trasladándola a tus interlocutores sea cual sea tu profesión. Desde ese momento te convertirás en un profesional mucho más brillante y exitoso. Espero haber despertado en ti interés por esta apasionante disciplina y que a partir de ahora se abra para ti un nuevo abanico de posibilidades que te ayuden a optimizar tu comunicación y tus relaciones sociales. “Si realmente deseas conocer a una persona, no escuches sus palabras, observa su conducta”. Excelente frase de Albert Einstein con la que os invito a reflexionar sobre el infinito mundo de la comunicación.

Referencias: · EKMAN, P. (2003). El rostro de las emociones. RBA. · GOLEMAN, D. (1996). La inteligencia emocional . Kairos. · GONZÁLEZ MORENO, J. (2015). “Analista en Comunicación no verbal policial”. http://institutogoas.com/analista-comunicacion-no-verbal-policial-2/ · GONZÁLEZ MORENO, J. (2017). Comunicación no verbal policial. Reus, Tarragona, España: Uno. · HALL y KNAPP. (2002) . Nonverbal communication in human interaction

12 |


t Las décadas del desastre John Marulanda*

Entre 2007 y 2016, los gobiernos izquierdistas en América Latina perdieron popularidad y el poder en lo que se pueden llamar las Décadas del Desastre. Impopulares, hoy en día buscan como mantener algunos baluartes y evitar caer en el desprestigio y olvido totales. Venezuela, el eje y promotor durante estas dos década de este tipo de gobernanza está a punto de caer en una conflicto interno mayor, Cuba busca de nuevo apoyo ruso para no asfixiarse económicamente, Nicaragua también está recibiendo apoyo militar ruso y Colombia, avanza enredada en un desventajoso acuerdo con el grupo narcoterrorista de las farc. El narcotráfico es transversal en este escenario en donde células de Hezbolá apoyadas por Irán, siguen activas. Escenarios a mirar con cuidado para dibujar un posible mapa político regional. Between 2007 and 2016, Latin America´s leftist governments, lose popularity and power after Decades of Disaster. Unpopular, those governments are looking today how to maintain some strongholds and avoid a complete discredit and oblivion. Venezuela, the axis and promoter during two decades of that kind of governance, is down falling in a mayor internal conflict. Cuba is aiming to obtain support from Russia not to be economically suffocated, Nicaragua also is receiving military Russian support and Colombia go forward in a disadvantageous agreement with the narcoterrorist organization of the farc. Narcotrafficking is crossing all this panorama where Hezbollah’s cells are still active and supported by Iran. This is a scenario to look carefully for drawing a possible regional political map. Palabras clave: Latinoamérica – narcoterrorismo – gobiernos de izquierda Keywords: Latin America – narcoterrorist organization – leftist governments

Para el 2007 el panorama político de América Latina era rojo, con una mayoría de gobiernos izquierdistas, comunistas o filo comunistas. Venezuela, apoyada en su riqueza petrolera y tutelada por Cuba, se convirtió en la gran promotora del “Socialismo del siglo 21”, e impulsó figuras políticas que con discursos populistas conquistaron mayorías electorales en Brasil (2003), Uruguay (2005), Bolivia y Chile (2006), Ecuador y Argentina (2007). Nicaragua ya estaba en esa línea desde la retoma del poder por el Sandinismos en 2006 y siendo el segundo país más pobre de la región después de Haití, recibió con entusiasmo el apoyo energético de Caracas que compró con su petro asistencialismo, la adhesión incondicional de Daniel Ortega y de varias pequeñas islas Caribeñas reunidas todos en Petrocaribe, una organización actualmente en crisis pero aun con influencia como se vio en la 47 Asamblea de la OEA en donde, gracias a sus votos, no se pudo llamar al Orden Democrático al país bolivariano.

La remozada doctrina, contó desde sus inicios con un bien financiado y gigantesco aparato propagandístico, que difundió por los cuatro vientos la supuesta nueva Independencia del Continente que abría las puertas a las opciones políticas promeseras de bienestar y felicidad, hasta el punto que el gobierno chavista instituyó el Viceministerio para la Suprema Felicidad Social del Pueblo, todavía en funciones en medio de la crisis por la que atraviesa Venezuela. La izquierda europea se solazó con esta novedosa ola política y algunos de sus mejores ideólogos redescubrieron la soñada Nueva América Socialista en donde, finalmente, pudieran aterrizar sus teorías desprestigiadas en el viejo continente. Reconocidos comunistas dictaron cátedra sobre cómo sería el nuevo rumbo económico de estas latitudes sureñas y varios izquierdistas capitalistas norteamericanos, autodenominados liberales o “pogress”, ensalzaron la figura del

* Licenciado en Filosofía e Historia de la Universidad Santo Tomas de Aquino (Col) Abogado de la Universidad la Gran Colombia. (Col) Diplomado en Psicología Política de la Universidad Estatal de Ohio (USA). Magíster en Estudios Políticos de la Universidad Pontificia Javeriana (Col) Diplomado en Comando y Estado Mayor. Escuela Superior de Guerra (Col) Diplomado en Negociación y Manejo de Crisis. Harvard (USA) Diplomado en Prevención y Manejo de Desastres. Universidad de Pittsburg (USA) Catedrático PUJ, Facultad de Ciencias Políticas y RRII. Coronel ® del Ejército de Colombia.

TENDENCIAS. Revista de la UBP | 13


Las décadas del desastre coronel paracaidista que había sentado la piedra angular de la fresca Latinoamérica. En Colombia, nodo estratégico de toda esta oleada reformista, la revolución armada por cuenta de las FARC y el ELN, se cobijó prontamente bajo el manto chavista y le dio el toque de irrevocabilidad al proceso: por adoctrinamiento o por la fuerza, o como lo estipula su adn doctrinal “por la combinación de todas las formas de lucha”, el comunismo sería ahora sí, imparable. El Foro de Sao Paulo, maquinado por Castro, Lula y Chávez, alquiló a los mejores pensadores, ideólogos y estrategas para diseñar un Plan de copamiento de las débiles y corrompidas democracias de la región y su reemplazo paulatino y sistemático por las nuevas estructuras. El mapa estaba completo: Promesas, Propaganda, Armas y por supuesto, dinero, gran cantidad de dinero procedente del país con las mayores reservas petroleras del mundo. Estas últimas, de gran valor geoestratégico, abrieron las puertas de nuevo a Rusia y por primera vez a China e Irán. Ahmadinejad, el presidente anti norteamericano iraní y su enamoramiento con el Comandante Eterno Chávez, facilitaron el asentamiento de Hezbolá en este continente, principal baluarte cristiano del Vaticano y ajeno a los conflictos islamistas que mantienen en precario equilibrio la paz mundial. Sin embargo, según informaciones de la prensa alemana hacia 2010, ambos personajes acordaron instalar misiles Sahaab en Isla Margarita. Rohani, un político moderado reelegido este año como Presidente de la teocracia iraní, es más prudente en sus ambiciones sobre Latinoamérica, aunque la actividad de células de Hezbolá, el Partido de Dios, sigue imparable en la región. Hoy, Rusia ha establecido una base operacional terrena de su sistema de posicionamiento satelital Glonass, bases de reabastecimiento naval, tanques de guerra y próximamente patrulleras misileras en Nicaragua, un centro de espionaje y otro de abastecimiento de combustible en Cuba y un fortín armamentístico moderno en Venezuela. “Los rusos están llevando adelante una actitud inquietante”, dijo el pasado abril el Almirante Tidd, jefe del Comando sur de EEUU al Senado norteamericano. Ya desde 2014 el General John Kelly, antecesor del almirante Tidd lo había expresado: “ha habido un repunte en la proyección del poder y de la fuerza de seguridad de los militares rusos en América Latina (…)” China, por su parte, ya supera las inversiones norteamericanas en la región y sin prisa pero sin pausa, facilita préstamos, construye infraestructuras viales y energéticas, obsequia y vende equipamiento militar logístico y de guerra a diestra y siniestra y se hace con riquezas vitales como la minería peruana y chilena, el acero brasileño y el sorgo argentino, país austral en donde ha instalado una de sus gigantescas bases satelitales de alcance global. Algunos economistas ya hablan del Consenso de Beijing como reemplazo del Consenso de Washington, la doctrina económica tradicional en Latinoamérica. Ambas, China y Rusia, tienen un aliado incondicional en Cuba y el triángulo Managua-La Habana-Caracas,

14 |

se ha convertido en la avanzada sino-soviética que reta el dominio norteamericano en América Latina y en el Caribe, área de valor geoestratégico comercial mundial. Beijing y Moscú han manifestado su apoyo a la fraudulenta Constituyente chavista del pasado 30 de julio y a la decadente y corrupta bigornia que tiraniza al pueblo venezolano. Secuelas, que no consecuencias, del Socialismo del siglo 21. Pero el mapa político ha cambiado drásticamente y el “rojo rojito” ha retrocedido en la región, con dos gobernanzas importantes, Argentina y Brasil, marcando la pauta neo liberal, capitalista, desarrollista, contrarrevolucionaria o como se quiera denominar: todo menos socialista-comunista, doctrina fracasada en todas partes, para no mencionar en particular a Cuba, a la calamidad venezolana y al arrepentimiento ecuatoriano que ya empieza a asomarse. El balance de cerca de 20 años de experiencia socialista es calamitoso: ladronismo y corrupción generalizados, infraestructuras deterioradas, aumento de la pobreza, la tasa de homicidios y la inflación más altas del mundo y un descrédito total hacia la avinagrada izquierda autóctona y la oportunista izquierda europea. Las Décadas del Desastre. En este macondiano escenario, dos países están jugando un papel decisivo en la posible continuidad, precaria si se da, o en el archivo y olvido del socialismo del siglo 21: Venezuela y Colombia. Venezuela, colapsada económica, política y socialmente, es un régimen en barrena que no terminará sin violencia. Y la razón es muy sencilla: la nomeklatura del actual régimen chavista sabe que cuando caiga, irá a la cárcel por haber robado y malgastado la mejor bonanza petrolera de la historia de la nación. Están acorralados y no tienen salida viable, aunque el asilo en Rusia, en Cuba u otro país como Irán, se plantea con mucha frecuencia en los mentideros políticos. Pero no caerán sin luchar y una visible fractura en las Fuerzas Militares aproxima la culminación de una rebelión popular cuya represión ha cobrado la vida, a la fecha, de unos 120 jóvenes y ha disparado el desprestigio internacional del gobierno. Un plebiscito informal demostró palmariamente el rechazo mayoritario a la espuria Constituyente, ganada con trampa, ahora en implementación y que convertirá a Venezuela en una dictadura formal. Los confusos incidentes militares registrados, son un prolegómeno de lo que podríamos ver en un futuro no muy lejano.


En Colombia, el panorama pinta complicado debido a las gabelas entregadas por el gobierno de Santos a la organización narcoterrorista de las farc, a condición de que depusieran sus armas, proceso que fue diseñado por comunistas españoles, guiado por Cuba, tutelado por Venezuela y sobre el cual por lo menos el 80% de los colombianos duda, es escéptico. El histórico desprestigio del Presidente Santos y su gobierno, la galopante corrupción, las crecientes dificultades económicas fiscales y la desbordada producción de cocaína, que se estima mayor a las 1000 toneladas métricas anuales, componen un horizonte complicado frente al cual, como en el caso de Venezuela, la actitud y acción de Washington serán decisivas. Las farc, considerada por Estados Unidos como uno de los principales carteles de la droga del mundo y un grupo terrorista internacional, pasarán a convertirse en un partido político legal, marxista-leninista, comunista, que acoge la combinación de todos los métodos de lucha, es decir a la violencia si es necesario: según uno de sus voceros, aunque convertidas en partido político legal, financiado por el Estado, “no renuncian a su derecho a la rebelión”. Las Fuerzas Militares, que sometieron por las armas a los narcoterroristas farianos, han sido reformadas en su doctrina y debilitadas en su moral, lo que dificulta el sometimiento por la fuerza de por lo menos cinco “disidencias” de las farc y la confrontación de grupos armados de extrema izquierda como el ELN, línea castrista y el EPL, línea china, que han resucitado colateralmente al proceso de paz Santos-farc con la financiación del narcotráfico. A estos grupos narco revolucionarios, agréguense los carteles locales, en estrecha alianza con los de México y ansiosos de abastecer una demanda cre-

TENDENCIAS. Revista de la UBP | 15


Las décadas del desastre ciente de cocaína en el sureste asiático, el sur del Pacífico y la siempre consumidora Europa. ¿Sobrevivirá el Chavismo, la izquierda, el comunismo en América Latina? En este continente, aún baluarte del cristianismo occidental, el Chavismo será un amargo recuerdo, la izquierda volverá a ser una minoría trasnochada y hablantinosa y el comunismo buscará un nuevo disfraz para luchar por lo que siempre ha sido su meta: el Poder. Ya no discurren mucho sobre la lucha de clases y han incorporado a su arenga el género, la raza y la ecología, entre otras propuestas “progre”, para oponer al conservadurismo. Una de las lecciones aprendidas en carne propia por estas latitudes es que a los comunistas no les interesa el bienestar del pueblo como proclaman sino acceder al poder, crear una elite mandamás y corrupta, disfrutar los bienes del capitalismo y adocenar al pueblo bajo un partido único en el cual las disidencias se castigan con re educación y las rebeldías con la muerte. A partir de finales de julio de este año, la embajada de Cuba en Caracas empezó la construcción de muro de bloques reforzado con barras de acero en su entrada principal. ¿Símbolo de aislacionismo del día siguiente a borrachera expansionista del socialismo del siglo 21?

16 |


t Rasgos de las culturas hackers Mariano Alí*

El siguiente artículo se deriva de la investigación realizada desde lo etnográfico (dialógico y fenomenológico) en la cultura Hackers ubicada en el estado Mérida-Venezuela. Algunas reflexiones conducen a resaltar de qué manera el auge de Internet ha permitido el nacimiento de nuevas expresiones y formas de poder y contrapoder. The following article is derived from ethnographic research (dialogical and phenomenological) in the Hackers culture located in the state Merida-Venezuela. Some reflections lead to highlight how the rise of the Internet has allowed the birth of new expressions and forms of power and counterpower. Palabras claves: Hackers – Internet - información - Web profunda. Keywords: Hackers – Internet – information – deep web

El encuentro, vivencias y dialogo con integrantes de la cultura Hackers merideña se realizó durante dos años. Algunas referencias bibliográficas que aparecen sin autor en estas reflexiones se tomaron por recomendación de los integrantes de este grupo y fueron publicadas bajo condición de anonimato en las páginas acá citadas. El dilema metodológico para comprender a este tipo de fenómenos (sujeto, tecnología (en especial Internet) y cultura) no es lineal; es decir, no responde a un único paso constitutivo de conceptos para disertar sobre este tema. Esto implica permitir que lo hermenéutico nos oriente a los fines de adentrarse a lo que esta clase de procesos culturales presenta, además, asumiendo como señala Heidegger (1998) que “el comprender lleva consigo la posibilidad de la interpretación, es decir, de la apropiación de lo aprendido” (p. 183). Las realidades de esta índole, en las cuales lo tecnológico supone cambios culturales, más bien están permeadas por ramificaciones que nos llevan a asumir por ejemplo una perspectiva netamente instrumental sobre el uso de los objetos por parte de una población en particular con propósitos claramente definidos (para comunicar o informar); o desde otra rama de este robusto árbol, nos induce a interpretar de qué manera la obra tecnológica del sujeto llega a ser descrita e interpretada como síntesis de su conciencia (son el resultado de lo que considera adecuado para expresarse por lo masivo comunicacional e informativo), o, siguiendo las orientaciones planteadas en la década del 60 por McLuhan, ésta puede comprenderse como extensiones del cuerpo, mente, ser (1969). La aproximación a la cultura Hackers merideña, región del occidente venezolano, tuvo diferentes etapas, la

primera consistió en la comprensión de un fenómeno que no sólo está marcado por la necesidad de intervenir sistemas cerrados de información que casi siempre están vinculados a las estructuras de poder económico, político y militar en el mundo. La urgencia de hacer hacking a la sociedad equivale a cuestionarla de los códigos que la controlan hacia determinado modelo ideológico: toda hegemonía guarda para sí desde sus centros de control algún tipo de información que de revelarse trastocaría su estructura. El poder se mantiene por la opacidad, el secreto le da vitalidad; revelar lo oculto trastoca al dominante, lo pone en descubierto ante sus semejantes y sobre todo vulnera el vínculo de lealtad establecido con sus adeptos. Algunos integrantes de la cultura Hackers plantean un alumbramiento social de lo que está oculto a los ojos de las mayorías. Usan sus conocimientos para correr el velo, interpelar -lo que según algunos de estos grupos manifiestanlas élites han pactado para que no se conozca. La información es poder y si esta se oculta a través de controles específicos institucionales -mediante la técnica sofisticada- para que la misma no se socialice, el poder en consecuencia se incrementa por quienes la manejan para sus intereses. Estos neoanglisismos (hacking, hackears, entre otros) pudiéramos dejarlos circunscritos al contexto socio-técnico de la informática en el cual nacieron; sin embargo su esencia etimológica nos permite hacer una hermenéutica más atrevida, incluso pudiéramos “estirar su significación” hacia otras áreas del conocimiento y prácticas sociales que no están involucradas de manera directa al campo científico tecnológico. Si partimos del argumento de que existe algo oculto susceptible a su revelación entonces es lógico inferir que

* Doctor en antropología, Magister en ciencias políticas y periodista audiovisual. Integrante del centro de Investigación VALEC: Violencias en América Latina y el Caribe (grupo adscrito a la Universidad de los Andes-Venezuela). Contacto: marianoali73@gmail.com Twitter:@aliperiodista

TENDENCIAS. Revista de la UBP | 17


Rasgos de las culturas hackers esto no es exclusivo de la cultura Hackers. La existencia de este fenómeno siempre ha estado allí, más aún en las estructuras de poder donde la conformación de códigos es determinante para su funcionamiento. En el habla de los expertos informáticos el concepto Hacking se deriva del término Hackers el cual -entre las tantas interpretaciones que existen en el ciberespacio- se compone de las siguientes partículas lexicales: ““de “hack” y el sufijo “er”, y aquella del inglés antiguo “haccian”, del protogermánico “hakkôn”, quizá influido por el nórdico antiguo “hǫggva”, en última instancia del protoindoeuropeo “kehₐu”, “golpear”. Compárese el alemán hacken o el neerlandés hakken” (S/A). Otras definiciones apuntan a la siguiente significación acoplada como las anteriores a la jerga constituida en esta comunidad de internautas, por ejemplo: Según el diccionario de los hackers, Himanen (2002) hace referencia a que es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. Por otro lado, de acuerdo a Eric Raymond (2003) el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. Encontramos también, que el término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del Instituto Tecnológico de Massachusetts (S/A). Como la mayoría de las culturas, esta también tiene sus símbolos que las identifican. En este caso sus integrantes (casi de manera global) tomaron como referencia los elementos iconográficos planteados por el matemático inglés Jhon Conway, quien en la década del 70 inventó el “Juego de la Vida”, estrategia lúdica en la cual se hace alusión a los patrones iniciales que existen en nuestra existencia que se pueden ilustrar matemáticamente mediante movimientos. Además, según múltiples interpretaciones que existen sobre este juego, el mismo se relaciona a un planeador (Glider) celular a través del cual existen desplazamientos vitales. En tal sentido, inspirado por esta trama lúdica, en el año 2003 Eric Raymond, quien es un informático estadounidense, integrante del movimiento “Open-Source”, manifiestamente militante de lo que él mismo denomina “anarcocapitalismo” y administrador principal del diccionario para Hackers, propuso el siguiente emblema para representar a esta cultura:

Uno de los emblemas de la cultura Hackers. Fuente: googleimagenes

18 |

De alguna manera todos hemos sido tentados a asumir actitudes reveladoras de este tipo, incluso se puede inferir que la sociedad tiene episodios de desarrollo en la medida que se expone lo que está oculto. Se “planea” para intervenir lo que se considera o impone como estructura paradigmática. Moverse -para el Hacker- equivale a descubrir, oponerse a lo que se encuentra no revelado. El universo es infinito al asumirse desde esta perspectiva de reformular lo conferido como ideal y sobre todo lo que se propone como el código normalizado para el funcionamiento de la sociedad. Similar al Juego de la Vida de Conway, las células se actualizan simultáneamente, los Hackers deben planear (no “golpear” o “cortar” de frente) para destrabar los mecanismos de seguridad establecidos por el sistema informático-social. Sus movimientos parecen caóticos, sin una lógica aparente; sin embargo, tienen corrientes prefiguradas para “mantenerse en el aire” y estables en la trayectoria diagonal que presenta el emblema propuesto para esta cultura por Raymond. Para el sociólogo Manuel Castells (2001), El hacker se hace gracias al impulso creativo individual, independiente del espacio organizativo de su creación. Esta es la razón por la que hay hackers en el mundo académico, en los institutos, en las empresas o en los márgenes de la sociedad. No dependen de ninguna institución para su existencia intelectual, pero sí dependen de la comunidad definida por ellos mismos, construida en torno a redes informáticas. Existe un sentimiento comunitario en la cultura hacker basado en la pertenencia activa a una comunidad que está estructurada alrededor de las costumbres y principios de una organización social informal. Las culturas no están formadas sobre la base de valores etéreos, sino que están fundamentadas en instituciones y organizaciones. En la cultura hacker existe esa organización, pero tiene un carácter informal, o sea, no impuesto por las instituciones de la sociedad (p. 63). Lo que regularmente se conoce sobre los Hackers es muy básico y normalmente está condicionado por lo que posicionan los medios masivos de difusión. Estos grupos tuvieron sus inicios al final de la década del 50 en los Estados Unidos en el Massachusetts Institute of Tecnology (MIT), donde algunos integrantes de este centro de estudios crearon protocolos con el fin de desbloquear los sistemas de seguridad para acceder a la información establecida en este estratégico núcleo de desarrollo tecnológico. Es desde estos espacios donde se puede plantear los indicios de esta cultura. Sus clasificaciones, códigos, formas de filiación; desde ahí se fijaron las terminaciones Hackers y Hacking. Algunos de los pioneros que se pueden citar y se conocieron mediante seudónimos están: Minsky, Greenblatt, Knight, Kotok, o Samson. El impacto que tuvo la conformación de esta pequeña célula de noctámbulos descodificadores trascendió las fronteras de la nación estadounidense y llegó a propagarse como cultura no sólo en otros continentes de forma individual sino además estimuló para que se establecieran como estructuras estables. Por ejemplo, se puede mencionar el caso del “Club de Computación del Caos” (CCC) fundado en el año 81 en Alemania, eru-


ditos en el manejo de Internet y software libre, quienes además reúnen las siguientes características: Es ampliamente conocido por las demostraciones públicas de problemas de seguridad. El Club de Computación Caos se hizo famoso mundialmente cuando hackeó la red Alemana Bildschirmtext y consiguieron que un banco en Hamburgo transfiriera 134.000 Marcos (67.000 euros) a las cuentas del club. El dinero se devolvió al día siguiente ante la prensa. En 1989 el CCC estuvo tangencialmente envuelto en el primer caso de ciberespionaje que tuvo repercusiones internacionales. Un grupo de hackers alemanes liderados por Karl Koch (afiliado al CCC) fue arrestado por hackear servidores del gobierno de Estados Unidos y vender el código del sistema operativo al KGB soviético. En 2011 el CCC mediante la publicación de un documento denunció al gobierno alemán de construir y lanzar a la red un troyano que permite espiar a los ciudadanos a través de sus ordenadores personales. El programa actúa como keylogger, hace capturas de pantalla y también graba audio o video. (S/A).

La Web Profunda: el rostro oculto de Internet El contexto en el que se desenvuelven los Hackers no es accesible a todos, implica conocer de ciertos rituales de asimilación, requiere de conocimiento técnico, tiene como condición someterse a las pruebas que establecen los sistemas restrictivos de información y sobre todo amerita asumir el riesgos de ser calificado como “espía” o “ciber-terrorista”. Al conocer su cultura de manera directa desde lo etnográfico, lo primero que revelan y desmitifican los Hackers merideños es el libre albedrio y total expresión que plantea Internet, la cual es recurrente ver como el mejor de los espacios para que fluya la información. No obstante, tal y como se pudo conocer desde el testimonio de uno de los Hackers merideños, las mayorías -la muchedumbre en términos casi generales en la sociedad- sólo tiene acceso al 4% del ciberespacio, el resto de Internet es restrictiva, se usa para el flujo encriptado de datos de organizaciones de distinta índole, se emplea además según afirman para vigilar y fichar a aquellas subjetividades que pueden salirse de las normativas impuestas por las élites mundiales. Esta Web Profunda, como se le califica, contempla 5 niveles y es en el último de su corpus donde se desenvuelven principalmente los Hackers. Para llegar a este plano requiere desbloquear los otros 4 niveles que -excepto el primerotienen sus protocolos de ingreso restringidos pero no bloqueados completamente; es desde el nivel 3 donde el usuario de la red empieza a entrar a espacios más cerrados, “ilegales”, sólo accesibles para expertos en informática o aquellos autorizados que supervisan y tratan de ejercer control en la Web. Los límites de la Internet se fijan de acuerdo a la cantidad de información que circula por este medio de expresión, es decir, son difusos, difíciles de precisar porque muta y se nutre a cada instante, salen y entran datos con tal vertiginosidad que nos pone en riesgo a lo que Paul Vilirio (1997) calificó como un accidente generalizado. El accidente en este caso pudiera implicar -entre otras anomalías- el empache informativo sin ningún tipo

de experticia reflexiva sobre aquello que circula por el ciberespacio. Las restricciones en el uso de este medio tecnológico dependerán no sólo de las impuestas desde los factores de poder sino además por el conocimiento técnico en el campo de la informática y otras ciencias que configuran el lenguaje del Internet. El modo de comunicación de los Hackers se supedita a las codificaciones alfanuméricas, a las nomenclaturas que la informática ha desarrollado; el común de los usuarios usa esta red de redes desde la base de sofisticados elementos y experiencias acumuladas por décadas. Para descender a cada capa del corpus de la Web Profunda los Hackers deben desencriptar, liberarse de los protocolos de seguridad establecidos por quienes vigilan la Web. Los 5 niveles emulan un iceberg donde el ciudadano común sólo tiene acceso y puede ver la punta (sólo el 4%), aquellos que pretendan conocer sus atributos, desafíos y amenazas en su totalidad deberán sumergirse a sus gélidas profundidades donde no solo podrá navegar a la presión de los expertos en el área sino además seguramente podrá desmitificar todo lo que se ha dicho del ciberespacio. Por otro lado, constatará las nuevas dimensiones del panóptico social, las ramificaciones que ha tomado en la cibercultura y los mecanismos que los Hackers han planteado para evadir su disciplina, controles y vigilancia. El cuerpo de esta Web, sus etapas de profundidad se puede resumir de la siguiente forma:

TENDENCIAS. Revista de la UBP | 19


Rasgos de las culturas hackers Nivel

1

2

3

4

5

Información a la que accede Aquí se encuentran todas las páginas a las que se puede acceder por medio de buscadores en Internet. Este nivel es fácilmente rastreable por los organismos de seguridad y vulnerable para ser hackeado. Están los sitios en Internet que no han sido indexados a buscadores en el ciberespacio. En otras palabras son aquellos sitios que requieren algo más que Google para ser encontrados. En este nivel los usuarios empiezan a rozarse con la ilegalidad. En esta etapa entran las páginas en las que se descargan datos mediante piratería informática.

Usuario Toda persona que use Internet (ciudadano común).

Acceso a la información Sólo 4 % de acceso a la información que se difunde por la World Wide Web (nivel superficial)

- Sólo potencias mundiales en el campo de la informática como el gobierno de los EEUU, Rusia, etc.

Es un nivel de difícil acceso y es - Hackers y Crackers. monitoreado por potencias mundiales como EEUU y Rusia. La mayor parte del contenido que se difunde en esta etapa de la Web Profunda es ilegal. Por ejemplo, en este nivel circula la pornografía infantil, venta de armas -Expertos en el campo y drogas, delitos financieros, etc. de la seguridad Aquí se encuentran los sitios que pueden informática no ser permitidos por sofisticados programas vinculados a los informáticos. La mayor parte del contenido Hackers o Cracquers. es ilegal y los departamentos de inteligencia estatal intentan seguirles el rastro a quienes navegan en este tipo de espacios.

Acceso al 86% de la información que circula por Internet (Web Profundad o como también se le denomina Deep Web).

Fuente: cuadro elaborado por el investigador

La cultura Hackers define una ética, una forma de interpretar de qué modo el poder está vinculado al secretismo, se sostiene sobre lo turbio, el rumor administrado. Los Hackers se han posicionado como los antihéroes dentro de una población que cree vivir el clímax de la sociedad del conocimiento y la información, que supone además que quienes mandan obedecen y los representan, que todo lo que se difunde por la Internet merece aceptación y no el rigor de la sospecha. El diálogo con algunos integrantes de esta comunidad en Mérida reveló parte de los 6 postulados éticos que plantea el antropólogo Pau Contreras en su texto Identidad Hacker (2004), quien resume lo que otros autores como Levy (1994), Rosteck (1994), Rheingold (1992), Himanen (2001) han debatido sobre la deontología que rige esta práctica que tiene como centro de expresión el ciberespacio. Según Contreras (2004) los primeros Hackers del MIT plantearon un sistema de valores que los autores antes citados han calificado como “ética hacker”, la cual plantea los siguientes seis fundamentos:

20 |

1. Toda información debe ser de libre acceso: la información debe fluir de manera abierta, para que todo aquel que la necesite la pueda utilizar. Esto es aplicable no sólo a los dispositivos informáticos, sino a cualquier tipo de información referida a cualquier sistema o tecnología. 2. El acceso a los ordenadores (y a todo aquello que nos pueda enseñar algo acerca de cómo funciona el mundo), debe ser ilimitado y total. Cualquier sistema tecnológico (desde los ordenadores al sistema de semáforos de una gran ciudad) tendrían que ser de acceso libre para realizar modificaciones de diseño que permitan su progresivo perfeccionamiento. 3. Desconfía de la autoridad. Promueve la descentralización. La mejor manera de promover el flujo libre de información es disponer de un sistema abierto y descentralizado, no dependiente de una autoridad central y única.


4. Un hacker debe ser valorado por sus <<hacks>>, es decir, por la calidad de sus diseños y programas, no por criterios falsos y postizos como las titulaciones académicas, la raza o la posición social. Las credenciales de un hackers son sus logros, es decir, sus hacks, no sus títulos o sus cargos. Personas sin titulación académica e incluso sin formación universitaria pueden ser mejores hackers que titulados en el MIT. 5. Un hacker puede crear arte y belleza con un ordenador. Un buen hack, además de ser efectivo desde un punto de vista algorítmico, debe ser bello. El diseño debe, además de ser eficaz desde un punto de vista técnico, ser elegante y atender criterios estéticos. 6. Los ordenadores pueden mejorar nuestras vidas. Para un hacker, el hacking se convierte en aquello que da sentido a su vida. Frente a trabajos alienantes y sin sentido, el hacking proporciona un aliciente basado en la exploración lúdica, en entender el funcionamiento de las cosas y en mejorarlas a través de nuevos diseños sencillos y eficaces. Todo ello proporciona un modelo de vida más gratificante, basado en el desarrollo intelectual continuo (pp. 33-34). Sin embargo, estos postulados no son universales, se trata de referencias aplicadas dentro de la cultura Hackers estadounidense y que si bien algunos integrantes de esta comunidad en Mérida se identifican con estos, no necesariamente se convierten en elementos éticos fijos que definen una conducta dentro de la cultura Hackers en el mundo. Pudiera entenderse entonces que cada estructura Hackers interpreta para sí su práctica y rol en la sociedad, construye sus propias significaciones, le confiere sentido a su función dentro de la cibercultura. Algunos grupos usan sus habilidades no con el espíritu libertario de “revelar el secreto” que según estos grupos se esconde desde los centros de poder y que desde su criterio debe conocer la ciudadanía como derecho, sino más bien los usan para cometer lo que las leyes dentro de la noción del derecho establecida por el estado-nación moderno se considera como “delitos informáticos”. No obstante, algunos miembros de estos grupos se deslindan de este tipo de prácticas e incluso señalan que en este caso no se está frente a un Hackers sino ante un Crackers, es decir, la estratificación de quienes subvierten la lógica establecida en la Web se desglosa en un subgrupo que, según los propios integrantes de la comunidad Hackers -se puede constatar además en Internet a través de otros documentos-, no pertenecen a la cultura Hackers puesto que los Crackers violan los protocolos de seguridad existentes en la red informática con el propósito de hacer daño, generar caos con fines delictivos y sin ninguna intención filantrópica orientada al acceso libre de la información. Desde esta perspectiva de análisis Manuel Castell (2001) enfatiza que Los hackers no son lo que los medios de comunicación dicen que son: no son una banda de informáticos locos sin escrúpulos que se dedican a vulnerar los códigos, a penetrar ilegalmente en los sistemas o a

desbaratar el tráfico informático. Los que actúan de ese modo reciben el nombre de crackers, y la cultura hacker los rechaza… (p. 56). El ágora digital (Internet) se percibe desde algunos usuarios del ciberespacio como una atmosfera ácrata en la cual las mayorías se pueden expresar sin ninguna (aparente) restricción y autoridad que las sancione o regule. El espionaje informático desde el poder gubernamental y otros aspectos demuestran que la libertad plena de opinar está lejos de ser alcanzada, incluso en el ciberespacio donde los límites para hacerlo son difusos o totalmente imperceptibles. La adquisición de programas y otras acciones de vigilancia por algunos gobiernos recrudece el debate de cómo en los subterfugios de la real política y la democracia operan nuevos mecanismos de control social en los que las nuevas tecnologías desempeñan un rol fundamental. Desde el campo jurídico incluso se plantea el debate de la consolidación de los Derechos de IV generación, vinculados directamente a los derechos digitales. Los Hackers como cultura proponen la socialización del conocimiento tomando como referencia que el poder se erige y se mantiene desde el control de la información y la opinión. Nacen para subvertir y se les considera una variante del ciberactivismo. Proponen nuevos ritos y mitos desde la cibercultura. Tienen sus propios códigos éticos, estatus y roles que desarrollan no sólo dentro de Internet sino fuera de ésta. El anonimato es usado como modo de protección de sus integrantes; en algunas de sus agrupaciones el uso de la máscara es un símbolo que las identifica y se emplea para reforzar el vínculo como grupo y “suprimir” la relevancia de un líder entre sus miembros. El hacktivismo (variante entre los Hackers del ciberactivismo) se centra en la desencriptación de códigos que se consideran secretos con el fin de que la población los conozca. No se debe hablar de Hackers como una cultura única sino de Hackers (en plural) como una manifestación social en la cual existen múltiples tipologías desde el punto de vista identitario. Otro aspecto habitual entre sus miembros está condicionado por la posición política que asumen con respecto al manejo de la información y opinión que circula por Internet y fuera de esta red. Este código, el cual se deriva en preceptos éticos para su comunidad, unifica a todas las culturas Hackers existentes no sólo en Venezuela sino a aquellas que se desarrollan fuera de esta nación. Con respecto a la información asumen que es de carácter público y no puede ser ocultada por ningún poder indistintamente de los criterios que se manejen para hacerlo. Desde el punto de vista de los Hackers la información que se oculta tiene un trasfondo de control social por los centros de poder y revelarla es un primer paso para erosionar o interrumpir esa forma de intervención por quienes encriptan lo que desde el punto de vista del poder no debe tener carácter público. Con respecto a la opinión, los Hackers la asumen como el nervio fundamental que debe circular sin ningún tipo de restricciones gubernamentales o de otra índole. Bajo el lema: “El conocimiento es libre, somos Anonymous, somos una legión, nosotros no perdonamos,

TENDENCIAS. Revista de la UBP | 21


Rasgos de las culturas hackers nosotros no olvidamos, espérennos…” una de las agrupaciones más preponderante dentro de esta nueva tribu (Anonymous) influyó de forma directa en las convulsiones sociales planteadas en Egipto, Túnez y Libia, las cuales derivaron en el derrocamiento de sus mandatarios. Durante este proceso de crispación social denominado como “revoluciones o primaveras árabes” Anonymous concretó el restablecimiento de Internet, agitó los valores democráticos, hackeó páginas gubernamentales en esas naciones, difundió manuales para que los habitantes de esas regiones usaran las redes sociales existentes en Internet con el fin de que difundieran lo que ocurría durante esas revueltas populares, entre otras acciones. Los Hackers entienden que el mejor modelo para el funcionamiento de la libertad de información y opinión es la democracia, en tal sentido, siempre están al acecho para establecer ciberataques a los sistemas de seguridad y proporcionarle ayuda a quienes están gobernados por regímenes contrarios a éste. Sin embargo, la ampliación no sólo en número sino de variantes identitarias en el campo político de esta cibercultura en el mundo, ya plantea que en aquellos países donde hay una forma de gobierno distinta a la democracia también se han confabulado organizaciones de esta índole con el fin de defender a sistemas de gobierno con posiciones ideológicas que están en las antípodas de los valores democráticos.

Referencias: · CASTELLS, M. La galaxia internet. Areté, España, 2001. · CONTRERAS, P. Me llamo Kohfam. Identidad hacker: una aproximación antropológica. Gedisa, España, 2004. · HEIDEGGER, M. Ser y tiempo. Editorial Universitaria, Chile. 1998. · McLUHAN, M. La comprensión de los medios como las extensiones del hombre. Editorial Diana. México. 1969. · VIRILIO, P. El Cibermundo, La Política de lo Peor. Teorema, Madrid, 1997. · S/A. Wikcionario, Fecha de consulta: 8 de febrero de 2016. Disponible en https://es.wiktionary.org · S/A. S/N. Fecha de consulta: 5 de febrero de 2016. Disponible en www://.catb.org/esr/writings/taoup/html) · S/A. The Chaos Computer Club. Fecha de consulta: 1 de octubre de 2015. Disponible en http://www.ccc.de/en/ y S/A. Crece el escándalo en Alemania por uso de ‘software’ espía para vigilar a ciudadanos. Fecha de consulta: 1 de octubre de 2015. Disponible en http://www.elmundo.es/elmundo/2011/10/12/navegante/1318422190.html · S/A. Undercode. Fecha de consulta: 2 de febrero de 2014. Disponible en: https://underc0de.org/foro/hacking/glosario-de-terminos-y-definiciones-hacking-5100/

22 |


t La mujer, clave en la lucha contra ISIS David Garriga Guitart*

Todavía encontramos muy poco material en la literatura en relación con la cuestión de las mujeres y su participación en el yihad bélico. Sin embargo, el cambio de actitud de las mujeres en el mundo musulmán y el surgimiento de un feminismo islámico ha convertido la cuestión en algo mucho más actual. We still find very little material in the literature regarding the issue of women and their involvement in war jihad. However, the change of attitude of women in the Muslim world and the emergence of an Islamic feminism has made the issue much more current. Palabras claves: Yihad – ISIS feminismo islámico – mundo musulmán Keywords: Jihad - ISIS - Islamic feminism - Muslim world

La Historia Algunos estudios realizados sobre el género del terrorista de etiología yihadista antes de la aparición del ISIS, nos indican que la mujer aparece en un porcentaje mucho más bajo que el hombre. En España por ejemplo, en las actividades relacionadas con el terrorismo yihadista, fueron en su totalidad hombres los que llevaban a cabo los ataques. Si lo ampliamos a Europa, el porcentaje aumentaba a un 4% de presencia femenina en los atentados, y solo aparecía en el Reino Unido (Real Instituto Elcano casos 1996-2012). Estos datos científicos sobre el porcentaje de hombres en los grupos terroristas de etiología yihadista no son específicos de este tipo de terrorismo. La mayoría de veces, los hombres están sobrerrepresentados entre los que se implican de manera más directa en atentados terroristas, sean cuales sean las ideologías u objetivos que persiguen. Desde su aparición, Al Qaeda ha mantenido el papel de la mujer fuera del yihad bélico de una manera más o menos estable. Para el grupo terrorista el papel de la mujer yihadista es la de acompañar a los hombres en el camino del yihad ofensivo, con todos los sacrificios que esto comporta, como el abandono del país natal, los amigos, la familia… y centrarse en mantener unida y cohesionada la Umma. Se anima a las mujeres a adoptar una posición diligente en la lucha pero focalizándola hacia labores de apoyo más que de lucha activa. Esto implica dedicarse a la educación de sus niños, orientándola a seguir la senda de dios y el amor por la yihad, ayudar a las familias de los combatientes en la guerra que se encuentren

desplazadas en su zona y ayudar económicamente a los muyahidines que acaben presos. Estas actividades de la mujer quedaban reflejadas en una carta escrita por Umayma al-Zawahiri (esposa de Ayman al-Zawahiri, líder de Al Qaeda): La mujer se debe a la protección del muyahidín, su hogar y sus secretos, contribuyendo a la buena educación de los hijos. (García-Calvo, C. El papel de las mujeres en la yihad global, pág. 40). Así y todo, Al-Takruri cita seis fatwas que permiten a las mujeres participar en las operaciones de martirio: una de Yusuf al- Qaradawi (una famosa personalidad de la radio y televisión), tres de profesores de la Universidad de al-Azhar en Egipto, otra de Faysal alMawlawi del Consejo Europeo para la Investigación y la opinión legal (con sede en Dublín) y finalmente una de Nizar ‘Abd al-Qadir Riyyan, de la Universidad Islámica de Gaza (Palestina).

La mujer en el califato de ISIS La presencia de mujeres en la lucha activa cada vez es más patente, sobre todo en países del este y Oriente Medio. Uno de los ejemplos de esta participación directa de mujeres en el yihad bélico es en el caso del islamismo radical asociado a Chechenia (especialmente desde el inicio de la ocupación Rusa en 1999). El conflicto de Chechenia ha sido en el que las mujeres han estado más estrechamente asociadas con la lucha real antes de la aparición del ISIS juntamen-

* Licenciado en Criminología (España). Analista en terrorismo de etiología yihadista, Insurrección y Movimientos Radicales. Máster en Mundo Árabe e Islámico y en Prevención y Análisis del delito. Presidente de CISEG (Comunidad de Inteligencia y Seguridad Global), Co-fundador de OPRA (Observatorio de Prevención contra el Radicalismo Violento). Profesor Fundación Behavior & Law. Miembro ejecutivo IOS (International Observatory of Safety) y Co-director de TRIARIUS. Contacto: dgg030@gmail.com

TENDENCIAS. Revista de la UBP | 23


La mujer, clave en la lucha contra el ISIS te con grupos armados en Latinoamérica como las FARC dónde la mujer representa un activo guerrero.

con otros familiares y amigos. Un acto de asunción de responsabilidades de manera autónoma.

El ISIS admite mujeres en su organización. El porcentaje de mujeres occidentales que han viajado a Siria e Iraq para alistarse a sus filas es mucho más alto que el de las que movilizaba al Qaeda en sus primeros tiempos. Solo a nivel combativo encontramos dos nuevos grupos formados exclusivamente por mujeres y que están combatiendo en Siria, uno de ellos llamado Al Khansaa y el otro Um ar Rayyan.

Ninguna de estas promesas es nueva, grupos como Al Qaeda llevan mucho tiempo prometiendo esa redención y liberación de sus nuevos afines, pero ISIS ha añadido un elemento nuevo, son las mismas mujeres las que promueven y fomentan entre las otras mujeres estas ideas de redención y liberación.

Estas mujeres no solo participan en el reclutamiento de otras chicas a través de las redes sociales, sino que mediante sus brigadas se aseguran que se cumplan las estrictas normas de su sharía. Se mueven por las calles de Iraq y Siria observando las conductas de las demás mujeres, entrando en escuelas, arrestando estudiantes solo por que puedan llevar velos demasiado finos y actuando como policías de la moral. Pero la finalidad que tiene preparada ISIS para ellas es la de procrear e incrementar la población del califato.

La mujer en occidente

Uno de los objetivos de ISIS es atraer a mujeres jóvenes de todo el mundo a las diferentes zonas ocupadas de Siria e Iraq en donde han focalizado sus recursos para poder consolidar su territorio, y, de momento, lo están consiguiendo con éxito. El número de extranjeros que se unen a sus filas ha ido y sigue en aumento. Según un informe de Soufan Group, en 2014 alcanzaba los 12.000 y en 2015 llegaba a los 20.000 extranjeros, de los cuales entre un diez y un quince por ciento serían mujeres**. ¿Qué discurso puede ser tan atrayente como para movilizar a semejante número de personas hacia la lucha? Varios analistas van más allá en busca de otras motivaciones capaces de movilizar a una chica para semejante viaje. Un primer motivo que proponen es que las jóvenes quieren emprender la misma senda que aquellas mujeres que siguieron en la hégira al profeta Muhammad cuando abandonó La Meca, ciudad de apóstatas, para marchar a la ciudad de los creyentes, la actual Medina. Aspiran a producir la misma fascinación casi sagrada que adquirieron las mujeres que siguieron desde el principio al Profeta en esta migración, como su esposa Jadiya; quieren llegar a ser admiradas por sus actos dentro del islam.*** Otro de los motivos que se analizan, y que es uno de los más torticeros que utiliza ISIS para convencer a las jóvenes, es el de la libertad de elección por parte de la mujer para decidir por ella misma el realizar este viaje, desafiando y rompiendo las relaciones de parentesco que tiene en Occidente, relaciones de protección con padres y hermanos y de seguridad

** The Soufan Group. Foreign Fighters: An Updated Assessment of the Flow of Foreign Fighters into Syria and Iraq. International Centre for the Study of Radicalisation and Political Violence (ICSR), 8 de diciembre de 2015. *** Salazar. P.J. Palabras armadas. Entender y combatir la propaganda terrorista. Ed: Anagrama 2016.

24 |

En Occidente cada vez más, la presencia de la mujer de manera activa en el grupo terrorista ISIS, se hace patente. Ya no solo en adoctrinamiento de otras mujeres sobre conceptos radicales y muchas veces inventados sobre el islam, sino cada vez más incitadas a promover y participar en atentados aquí en occidente. Hace pocos meses salía a la luz un video grabado de manera clandestina en donde en una sala cerrada se reunían varias mujeres todas apagadas bajo un niqab negro. Ahí, la líder del grupo, Corán en mano, iba relatando lo que supuestamente obliga el islam a realizar a los infieles o a los mal musulmanes, creando un discurso muy dicotómico entre el “bien” o sea, su islam, y el “mal”, el resto. Comenzaba su charla con la siguiente pregunta: - Él es musulmán, y él quiere abandonar el islam, no quiere saber más. ¿Qué vamos a hacer?

- Lo vamos a matar

Esta reunión de mujeres que podríamos ubicar en cualquier edificio de Siria e Iraq, esta ocurriendo en Occidente. Y ya no es arriesgado que estas mujeres, que caen bajo sus narrativas, puedan ser un peligro por el nivel de radicalización contra los que ellas definen como “infiel”, sino que van a ser las formadoras de una nueva generación, sus hijos, en una ideología contra occidente. Nunca vamos a poder combatir esta ideología si no somos capaces de pensar en una contra narrativa desde el punto de vista del otro. Mientras miramos de entender este discurso para evitar que las jóvenes occidentales hagan sus maletas para irse junto a su falso muyahidín en tierras ocupadas por ISIS, otras, más sutiles y silenciosas adoctrinan a las futuras madres que residen en los diferentes países europeos. En muchos casos utilizan a las mujeres como reclutadoras de otras jóvenes. De este modo el discurso parece más feminista, se disimula así su procedencia heteropatriarcal: son mujeres que convocan a otras mujeres. Incluso para captarlas les dicen que participarán en la lucha de manera activa, aunque en la inmensa mayoría de los casos sus funciones se limitarán, precisamente, a ser captadoras de otras jóvenes y, fundamentalmente, procreadoras para contribuir al aumento de la población del califato que pretenden crear.


Curiosa contradicción ideológica la que transmiten con ello a las jóvenes: «sed autónomas y responsables: Cortad lazos con vuestros seres queridos y sed independientes para elegir», pensamiento contrario a las prácticas y la ideología que estos terroristas quieren implantar bajo su sharía, en que todo favorece al hombre y discrimina a la mujer. Para neutralizar el atractivo que ejerce el califato sobre las mujeres es imprescindible contrarrestar el persistente y atrayente influjo de ISIS sobre ellas. Entendiendo sus mensajes, denunciándolos públicamente y rechazándolos contundentemente. Si para ISIS la mujer tiene un papel clave en la expansión y propagación de su discurso y de su radicalización por el mundo, ¿por qué no se tiene apenas en cuenta en la contra-narrativa y en la lucha para la des-radicalización? Es importante para trabajar con políticas de prevención contra la radicalización violenta, incorporar a las mujeres, no solo para prevenir este adoctrinamiento hacia una radicalización sino también para prevenir la conversión al terrorismo de los jóvenes europeos que deciden irse a Siria o Irak para unirse al ISIS o acabar atacando directamente en su país. Varias asociaciones están apostando para dar más visibilidad e importancia al papel de la mujer en los procesos de des-radicalización. Dos grandes mujeres al frente de dos instituciones que luchan contra el extremismo y la radicalización violenta de las mujeres y que ven en éstas, un actor fundamental para prevenir este proceso. Ellas son Nikita Malik de la Fundación Quilliam y Beatriz Becerra de AWARE (Alliance of women against radicalisation and extremism).

Fundación Quilliam Es un centro de think tank en Londres, que se centra en el contra-extremismo específicamente contra el radicalismo islámico evitando que se imponga una interpretación radical del islam en la sociedad. Para ello ejerce presión sobre gobiernos e instituciones públicas para políticas más matizadas con respecto al Islam y sobre la necesidad de una mayor democracia en el mundo musulmán.

Nikita Malik es Investigadora Senior de Quilliam, donde dirige investigaciones sobre mujeres, niños y familias contra la radicalización. Es la autora principal de cuatro informes: 1-Familias y extremismo violento: desafíos y oportunidades (2016) 2- Los niños del Estado Islámico (2016) 3- Califatos: Las mujeres, objeto y sujeto de la llamada del Estado Islámico (2015) 4- Grupos terroristas de Asia Meridional y Yihad Global en 2015 (2015) Además Malik dirige “Fempower”, un programa pionero de divulgación sobre el extremismo de género, ofreciendo talleres de capacitación a mujeres en comunidades locales, escuelas y universidades sobre temas de violencia basada en el honor, matrimonios forzados y abuso doméstico.

AWARE AWARE es la primera Alianza de Mujeres contra la Radicalización y el Extremismo. Se trata de un proyecto piloto para la prevención y lucha contra la radicalización islamista de la mano de mujeres en la Unión Europea. Su herramienta principal es una plataforma digital como vehículo de comunicación entre todos los que quieran compartir iniciativas efectivas.

Los objetivos de la organización se han comunicado principalmente de tres maneras: a través de la publicación de informes, a través de la participación en los medios de comunicación, es decir, participando en entrevistas y discusiones en Europa y Oriente Medio ya través de su unidad de “extensión y formación” Un “programa de concienciación sobre la radicalización”. La fundación Quilliam ha estudiado a fondo la propaganda del grupo terrorista dirigida a las mujeres. En su documento titulado Caliphettes explica que el autodenominado “califato” del grupo terrorista recluta a mujeres en base a cuatro argumentos: obtendrán emancipación, liberación, participación y devoción.

Logo de la plataforma AWARE. Fuente: googleimagenes

TENDENCIAS. Revista de la UBP | 25


La mujer, clave en la lucha contra el ISIS Beatriz Becerra Licenciada en Psicología Industrial por la Universidad Complutense, formación que completó con un MBA y varios posgrados en Dirección de Marketing, Recursos Humanos y Entidades sin Ánimo de Lucro. Eurodiputada independiente y vicepresidenta de la subcomisión de Derechos Humanos del Parlamento Europeo. En este sentido, la eurodiputada Beatriz Becerra ha anunciado el desarrollo de un proyecto piloto en la Unión Europea que sirva para: Implantar y testar adecuadamente un programa sistemático de prevención contra la radicalización, aprovechar las experiencias de éxito (por ejemplo, Málaga) y el trabajo académico desarrollado para posteriormente, convertir el proyecto en una política de la Unión Europea. Según Becerra, “todos los que nos hemos preocupado por profundizar en la realidad del ISIS, hemos llegado a la conclusión de que las mujeres tienen un papel fundamental en la radicalización, porque son a la vez objeto y sujeto”. Finalmente hemos de tener claro que las funciones de estas mujeres que se unen a estos grupos terroristas ya no se limitan a la propaganda, reclutamiento, información y apoyo a los grupos operativos sino y como muy bien citan en su lema el grupo terrorista “sin mujeres, no hay guerreros”, ellas realizan un papel clave en la educación y adoctrinamiento de los futuros guerreros del califato, piezas clave para la propagación y mantenimiento del califato terrorista a lo largo de la historia.

Referencias: · www.beatrizbecerra.eu/#/papel-la-mujer-la-lucha-la-radicalizacion/ (13/07/2017) · www.quilliaminternational.com/ (13/07/20179 · RAFIQ, H., Malik, N. “Califatos: Las mujeres, objeto y sujeto de la llamada del Estado Islámico”. Fundation Quilliam (2015) · GARRIGA, D. “Yihad ¿Qué es?” Ed: Comanegra (2015)

26 |


t El conflicto de Malvinas: Actualidad de la Geopolítica José Enrique García Enciso*

El conflicto de Malvinas no fue un estallido súbito de furia entre dos países. Fue el resultado de causas profundas subyacentes en una realidad geopolítica llena de implicancias estratégicas. En el pasado, su ubicación resultó clave luego de la desaparición del sistema de grandes convoyes entre España y el Caribe. Cercanas al estrecho de Magallanes, y no tan lejos de las costas africanas, resultaba una base extremadamente útil desde la cual controlar las grandes rutas comerciales, fundamentalmente la conexión Atlántico Pacífico. Esto se pudo apreciar claramente en la Primera guerra Mundial, en la cual se libró una importante batalla que significó negarle definitivamente a la Flota Alemana el Atlántico Sur. En la actualidad, el petróleo, los recursos ícticos, pero fundamentalmente la proyección antártica son las causas de su importancia. Para Argentina, es cuestión de su porvenir nacional. En este artículo se analizan algunas posibles opciones futuras. The Malvinas conflict was the cause of the South Atlantic War between Argentina and the Unite Kingdom.It was not a sudden oustburst of anger between both countries, but the result of deep-rooted causes related to strategic considerations. In the past, its location. Closes to Magellan’s Strait, not so far from african coast, it was a very convenient place from which to control the Atlantic Pacific connexion.This was clearly appreciated in the First Wold War,in which an important batlle was fought nearby,and the German Fleet was denied the use of South Atlantic. In the present, oil, fishing resources, and, more than all, the future of Anctartida. For Argentina, it is a matter of national future. In this article, some ways of possible action are analizazed and discussed.

Malvinas, consideraciones geopolíticas La Geopolítica, rama del saber que estudia la vinculación y correlación entre la Política y la Geografía, vuelve recurrentemente por sus fueros, más allá de la opinión de quienes han querido vincular ciertos aspectos de aquella a proyectos de poder, más que a análisis de la realidad, para tomar decisiones que, sin duda, pueden transformarse luego en estrategias de dominación de objetivos. El caso de las Islas Malvinas puede ser considerado, a partir de la segunda mitad del siglo XVIII, desde esta perspectiva.

1. Antecedentes El interés de Gran Bretaña por asentarse en las mismas reconoce un motivo concreto. Hasta 1745, el grueso del transporte marítimo mundial se realiza del Caribe a España y vice versa. El sistema de convoyes protegidos militarmente constituye la respuesta española a los constantes ataques de piratas y corsarios. Costoso e ineficiente para generar desarrollo económico, es sin embargo eficaz desde el punto de vista fiscal, en el momento de mayor auge del Imperio Español.

Pero este sistema se abandona rápidamente a partir de aquella fecha, y no mucho tiempo después España comienza a permitir un comercio más directo y con menos restricciones en su área de influencia. Estas dos causas originan un cambio muy importante en los flujos comerciales. Cientos de buques que antes debían realizar el trayecto obligado de la ruta del Caribe, formando parte de alguno de los dos grandes convoyes anuales, pueden ahora navegar a lo largo del año por diversas rutas. Pronto la ruta del Cabo de Hornos comienza a adquirir enorme importancia.

2. Primeras disputas El 5 de abril de 1764, pocos años después del cambio de reglas de juego en cuanto a transporte y comercio mencionadas anteriormente, un grupo de marinos franceses provenientes del puerto de St Malo, toma posesión de las islas dándoles el nombre de Malouines, que luego se convirtió en Malvinas. España, que considera a las islas parte del territorio americano, reclama a Francia su inmediata restitución en función de lo dispuesto por los Pactos de Familia entre ambas naciones, que establecían que Francia no podía fundar colonias en América Latina.

* Licenciado en Ciencias Políticas, UCA. Miembro de la Academia Argentina de Historia. Contacto: garciaenciso@hotmail.com

TENDENCIAS. Revista de la UBP | 27


El conflicto de Malvinas: Actualidad de la Geopolítica Francia accede, con la condición de que España se haga cargo inmediatamente de las mismas, pues el adversario común, Gran Bretaña, deseaba acceder a las Islas y construir allí un puerto y base militar que le permitiera lograr su objetivo de expandirse hacia el Pacifico a través del Cabo de Hornos. Pero antes de que se este acuerdo se haga efectivo, una poderosa flota inglesa, tan solo diez meses después, toca tierra al noreste del archipiélago y funda Puerto Egmont. Estos dos asentamientos conviven en las islas hasta que el 1 de abril de 1767 España toma posesión de Puerto San Luis, designando gobernador a Felipe Ruiz Puente, y reclamando a Gran Bretaña su retirada inmediata. Como esto no sucede, en junio de 1770 España envía cuatro buques al mando de Juan Ignacio de Madariaga, con orden de desalojarlos. Luego de una semana de tensión, las fuerzas inglesas se rinden. Cuando la noticia llega a Londres, Gran Bretaña amenaza con la guerra total a España y Francia. Ante esta situación, se negocia un acuerdo por el cual Gran Bretaña recupera Puerto Egmont para luego retirarse del mismo dejando una placa donde reclama la soberanía de las Islas.

3. Gobernación de las Malvinas Asentado ya el derecho las Provincias Unidas sobre dicho territorio, y teniendo en cuenta la declaración de la Independencia en 1816, en 1823 el Gobernador de Buenos Aires, Martin Rodríguez, a ocupar las islas. Luis Vernet seria finalmente nombrado Comandante Político Militar el 10 de junio de 1829, cuando ya las islas tenían una importante población. Cabe destacar que en 1825 Gran Bretaña había firmado un tratado de amistad y comercio donde reconocía nuestra independencia pero no efectuaba ningún reclamo territorial. Vernet debía cobrar impuestos para sufragar sus gastos. Un comandante norteamericano se negó a hacerlo, y esto desemboco en un grave incidente en el cual la corbeta Lexington bombardeo puerto Soledad y lo saqueó. Poco después el 3 de enero de 1833 dos corbetas británicas atacaron a los sobrevivientes y tomaron las Islas, hasta la recuperación provisoria por parte de la Argentina en 1982.

4. Negociaciones con Argentina

Desde 1774 y hasta 1811 las Islas forman parte del Virreinato del Rio de la Plata.

Desde 1833, Argentina reclamó diplomáticamente a Gran Bretaña, la cual se limitó a ignorar dicho reclamo.

En virtud del principio de uttiposidettis juris, el nuevo gobierno reclama los territorios que anteriormente pertenecían a España.

La situación cambió a partir de 1955, cuando el Canciller Zavala Ortiz logró un resonante triunfo diplomático en Naciones Unidas a través de una resolución que reconocía la disputa de soberanía e instaba a ambos países a negociar. Sin embargo, nunca existió una demostración de voluntad por parte inglesa de negociar el tema soberanía, sino más bien centrarse en el tema relacionado a vincular a las islas con el continente para generar mayor confianza entre las partes, lo cual equivalía a dilatar la cuestión. La decisión de no negociar el tema de fondo se vio fortalecida en 1978 con los resultados de la misión Shackelton que descubrió fuertes indicios de la existencia de un enorme depósito de gas y petróleo submarino en la zona. En 1981,según puede verificarse en el Informe Franks, Gran Bretaña había tomado la decisión de comunicar a los argentinos que la soberanía no se negociaría y establecer a partir de 1983 una nueva relación con los isleños tendiente a su autodeterminación. Esto no fue comunicado oficialmente, aunque lo había sugerido extraoficialmente y en forma indirecta.

5. La guerra Los indicios mencionados llevaron a tomar la decisión por parte de Argentina de negociar pero analizar

28 |


paralelamente la realización de una toma simbólica de las islas en julio o agosto de 1982. Un hecho imprevisto y por cierto inesperado altero el curso de la historia. El desembarco, autorizado por la Embajada Británica, de un grupo de chatarreros en las Islas Georgias en marzo de 1982 condujo en menos de 10 días a una situación de enfrentamiento militar, ante el anuncio británico de retirarlos por la fuerza y la decisión argentina de protegerlos. Semejante escalada por parte de Gran Bretaña dejara siempre la duda de si había una estrategia ya preparada y de alguna manera, la Argentina cayó en la trampa.

6. Intentos de paz

de. Sin embargo, luego de la respuesta argentina de que se aceptaría el plan a las 19 horas de Buenos Aires, de Londres partió la orden de hundir al Crucero General Belgrano, lo que provocó que no se pudiera concretar lo que ya se había aceptado. Un efecto de la gestión de Belaunde había sido el retiro el 2 de mayo, por su expreso pedido de las unidades navales que se encontraban en situación favorable de ataque ese día. Esto fue cumplido por Argentina pero no por Gran Bretaña. Posteriormente, y en base a abundante información sobre esa cuestión, pese a que los documentos oficiales fueron embargados por 99 años, el legislador laborista Tom Dalyell pidió el juicio político a Margaret Thatcher, obteniendo 178 votos a favor. Hubiera necesitado pocos más para tener éxito.

La primera mediación correspondió a Alexander Haig. Más allá de que su propuesta favorecía a Gran Bretaña más que a Argentina, es importante leer las Memorias de Margaret Thatcher. Ella explica que nunca hubiera aceptado dicha propuesta pues su propósito era recuperar militarmente las islas. Pero aclara que como hubiera sido inconveniente para su gobierno hacer público ese rechazo, pidió a Haig que la presentara oficialmente primero a la Argentina, pues confiaba en que esta la rechazaría o pediría más tiempo antes de tomar una resolución.

Durante la guerra, el desempeño de muchas unidades argentinas, sobre todo de Fuerza Aérea y Aviación Naval, fue sobresaliente, al punto de obligar a cambios tácticos en muchas marinas del mundo.

Debe destacarse el hecho de que Haig presentó su propuesta 48 horas antes de que los británicos atacaran.

La estrategia inglesa ha sido consolidar su presencia en las Islas, no negociar cuestiones de fondo, y buscar caminos para reducir costos buscado ventajas por parte de la Argentina en cuanto a comunicaciones y a evitar oposición en emprendimientos económicos en las Islas. Se basa en la autodeterminación de los isleños y su próximo paso será enviar a Naciones Unidas solo a los isleños para legitimarlos como parte.

Luego del ataque del 1 de mayo de 1982, se produjo un nuevo intento de paz por parte del Presidente del Perú, Belaunde Terry. La Argentina acepto, como lo sostuvo siempre Belaunde al punto tal de realizarse un anuncio oficial de la firma en Lima esa misma tar-

7. La actualidad Luego de la guerra la situación ha registrado pocos cambios.

TENDENCIAS. Revista de la UBP | 29


El conflicto de Malvinas: Actualidad de la Geopolítica 8. Implicancias futuras El interés de Gran Bretaña es económico, por el petróleo y otros recursos, y geopolítico por la proyección a la Antártida con todo lo que ello implica. En efecto, entre otros motivos no negociara la cuestión de fondo porque ello implicaría la pérdida de su proyección antártica. En el museo que los isleños han montado en las Islas, hay un gran mapa que dice “Nuestro próximo paso” y muestra todo el sector Antártico Argentino. La Argentina también juega en esto el destino de generaciones futuras .Pero hoy carece de objetivos político-estratégicos claros. Creemos que ciertas acciones son posibles a partir del nuevo contexto internacional. El Brexit debilitará a Gran Bretaña. Y si en el futuro además Escocia buscará su autonomía, sería más marcado. La retirada estratégica de EEUU y el avance chino sobre América Latina favorecen a la República Argentina, pues China tiene un reclamo similar con respecto a Taiwán y otras islas que coincide en argumentos con el nuestro. España nunca ha renunciado a sus derechos sobre la Península de Gibraltar y el Brexit complicara esa situación. En Naciones Unidas la Argentina ha logrado un éxito importantísimo con el reconocimiento de la extensión de la plataforma marítima que avala el argumento de integridad territorial. En el ámbito de las Naciones Unidas y en el de la Organización de los Estados Americanos (OEA) es donde se debe realizar el mayor esfuerzo. Con Chile debería establecerse un trabajo conjunto en el tema de la reivindicación de territorios y formación de un nuevo estado de la llamada Nación Mapuche, que utiliza metodología violenta y que ,curiosamente, tiene su sede en Brighton, Inglaterra. Para todo ello, así como para defender los gigantescos recursos del Mar Argentino necesitamos fuerzas armadas creíbles en su poder de disuasión. Esto requiere un esfuerzo económico importante. Pero no hacerlo implica que futuras generaciones podrán con todo derecho plantear que la falta de visión y decisión de nuestra generación fue la causa de haber resignado nuestro legítimo derecho a una porción esencial de nuestra Patria, vital para el desarrollo futuro de la República Argentina.

30 |


t La seguridad privada en España Ramón Yáñez*

En el presente trabajo se exponen los diferentes procesos, análisis y operativos en el terreno de la seguridad privada en España inicialmente en eventos deportivos, donde también se explica el cómo se forma y que pasos debe realizar una persona para hacerse agente de seguridad privada, como se denomina en la actualidad, lo que ha causado diferentes controversias al respecto. Como es sabido la seguridad al 100% no existe, pero se puede prevenir una gran parte de los diferentes delitos, que por circunstancias del ser humano nos encanta llevar a cabo, sin pensar en los riesgos. This paper presents the different processes, analyzes and operations in the field of private security in Spain initially in sporting events, which also explains how to form and what steps should be taken by a person to become a private security agent, such as Is currently called, which has caused different controversies in this regard. As is known 100% security does not exist, but it can be prevented a large part of the different crimes, which human circumstances we love to carry out, without thinking about the risks. Palabras claves: Seguridad privada – delito – prevención Keywords: Private security - crime prevention

SEGURIDAD PRIVADA Desde tiempos remotos el hombre ha necesitado seguridad y desde ese tiempo se protegió buscando maneras y personas para ello.

En este sentido, la seguridad pública es un servicio que debe brindar el Estado para garantizar la integridad física de los ciudadanos y sus bienes.

Como es sabido la seguridad al 100% no existe, pero se puede prevenir una gran parte de los diferentes delitos, que por circunstancias del ser humano nos encanta llevar a cabo, sin pensar en los riesgos, claro que hay otras personas que si no tienen riesgos no son felices.

De esta forma, las fuerzas de seguridad del Estado se encargan de prevenir la comisión de delitos y de perseguir a los delincuentes, con la misión de entregarlos al Poder Judicial. Este organismo tiene la misión de aplicar los castigos que estipula la ley, que pueden ir desde una multa económica hasta la” pena de muerte”, según el país y la gravedad del delito. Por cuestiones de número, no hay suficientes policías para cuidar a cada persona o empresa. Por eso, aquellos que se sienten en riesgo pueden acudir a la seguridad privada y contratar una custodia permanente. De igual forma, las empresas que quieren tener un vigilante que cuide sus instalaciones contratan este tipo de servicios

Por lo que pasaremos analizar los conceptos y fases del campo de la seguridad privada. Con origen en el término latino securĭtas, el concepto de seguridad hace referencia a aquello que tiene la cualidad de seguro o que está exento de peligro, daño o riesgo. Por su parte, la palabra privada, que se establece como la segunda mitad del término, tiene su origen etimológico en el latín. Más concretamente podemos determinar que procede del vocablo privatus, que a su vez emana del verbo privare que puede traducirse como sinónimo de “privar”. Sin embargo, la falta de efectivos de la seguridad estatal y su falta de alcance en ciertos casos ha generado el negocio de la seguridad privada, donde distintas empresas se encargan de ofrecer custodios, vigilantes y distintos dispositivos para cualquier empresa y ciudadano que pueda pagarlos.

Así, en la actualidad nos encontramos con el hecho de que multitud de negocios suelen apostar por la contratación de profesionales del sector de la seguridad privada para garantizar el desarrollo de su labor sin que haya ningún tipo de problemas y para evitar lo que son distintos actos delictivos en sus instalaciones. Entre el conjunto de empresas que optan por la seguridad privada nos encontramos con fábricas, urbanizaciones, grandes almacenes, tiendas de ropa que de esta manera intentan paliar que delincuentes consigan

* Experto en seguridad privada. Rda. Guinardo 21, 08024 Barcelona, España. Tel: 34-656 54 06 27. Email: raimont07@gmail.com

TENDENCIAS. Revista de la UBP | 31


La seguridad privada en España robar prendas, o a los visitantes del comercio, e incluso joyerías. Y es que estas últimas están en el punto de mira de muchos de esos delincuentes que urden sus planes para robar mercancías de gran valor en aquellas, por lo que se hace necesario contratar a servicios privados que puedan evitar hurtos de todo tipo. De las pequeñas bandas organizadas. Y todo ello sin olvidar tampoco que en el ámbito de la vida privada también se ha producido un incremento del número de personas que también deciden contar con profesionales de la seguridad privada para vivir más tranquilamente en sus hogares sin correr el peligro de que estos sean asaltados. Así, tanto a nivel particular como en urbanizaciones de cierto poder adquisitivo ya se encuentran miembros de la seguridad privada velando por el bienestar de quienes les han contratado. Dependiendo del país, los vigilantes privados pueden portar o no armas de fuego y contar con diferentes atribuciones que les delega el Estado. Por lo general, el control del espacio público sigue estando exclusivamente limitado a las fuerzas de seguridad estatales. Pero en este terreno la estrecha colaboración entre ambos estamentos, la pública y la privada, está dando buenos resultados en el momento de la prevención en diferentes delitos.

taría de Estado de Seguridad. Además, en el caso de los aspirantes a la especialidad de vigilantes de explosivos deberán superar los módulos complementarios y específicos, de treinta horas lectivas, establecidos en la mencionada Resolución. Los ciclos formativos, en su delimitación horaria, podrán comprender un porcentaje máximo del cincuenta por ciento de la formación no presencial o a distancia, debiendo impartirse obligatoriamente con carácter presencial las enseñanzas de naturaleza técnico-profesional, instrumental, de contenido técnico operativo y las prácticas de tiro y laboratorio. A quienes hayan superado los módulos de formación y las pruebas físicas, los centros de formación autorizados les expedirán el correspondiente diploma o certificado acreditativo. Se impartirán cursos de formación específica en los siguientes tipos de servicios: · Servicio de transporte de seguridad, · servicio de respuesta ante alarmas · servicio de vigilancia en buques, · servicio de vigilancia en puertos · servicio de vigilancia en aeropuertos,

Como hacerse Vigilante de Seguridad Privada En España debes de pasar por una academia donde impartes diferentes materias y pruebas físicas, y son dados de alta por dicha academia al Ministerio de Interior sección de seguridad privada. Donde una vez examinados y habiendo sido aptos, en la actualidad en España pasan por un pequeño psicotécnico y poder darle la acreditación pertinente.

· servicio de vigilancia con perros · servicio de vigilancia con rayos X, · servicio de vigilancia en centros comerciales · servicio de vigilancia en centros hospitalarios, · servicio de vigilancia en urbanizaciones, · polígonos, · transportes y espacios públicos, · servicio de vigilancia en eventos deportivos y espectáculos públicos, · servicio de vigilancia en instalaciones nucleares y otras catalogadas como infraestructuras críticas,

Formación Antes de presentarse a las pruebas de selección que convoque la Secretaría de Estado de Seguridad y cuya superación habilitará para el ejercicio de la correspondiente profesión, previa expedición de la tarjeta de identidad profesional, los aspirantes a vigilantes de seguridad y a su especialidad de vigilantes de explosivos habrán de superar, en los centros de formación autorizados, en ciclos de al menos ciento ochenta horas y seis semanas lectivas, los módulos profesionales de formación que se determinan en la Resolución de 12 de noviembre de 2012, de la Secre-

32 |

· servicio de vigilancia en centros de internamiento y dependencias de seguridad · servicio de vigilancia del patrimonio histórico y artístico. (Extraído de la Pagina del Ministerio del Interior España). Estos cursos de formación específica serán impartidos en centros de formación autorizados y tendrán una duración mínima de diez horas de formación presencial a doscientas en especificaciones concretas.


CONCLUSIONES La seguridad privada es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etc. Son servicios que suelen llevar a cabo la seguridad privada: la protección de mercancías e inmuebles, así como de sus ocupantes y el control de acceso a los mismos —los realizan vigilantes de seguridad ; la investigación relacionada con intereses privados de las personas o las empresas —que llevan a cabo los detectives privados—; la protección de personas — escoltas —; o la instalación y explotación de sistemas que protejan dichos intereses como sistemas de alarma o sistemas de vigilancia o sistemas de vigilancia.

Las empresas de seguridad privada se dividen en diferentes tipos según el servicio que entregan como, por ejemplo: · Empresas de seguridad física · Empresas de seguridad electrónica · Empresas de investigación privada · Empresas de custodia y transporte de valores

Todas las empresas de seguridad privada, o también llamadas agentes de seguridad, deben cumplir con los requisitos exigidos por los Ministerios de Seguridad Pública de cada país (Según sus reglamentaciones no todos los países tienen regularizado este tipo de empresas). En la actualidad en España las empresas están apostando por especializar a los operativos o vigilantes de seguridad, por hacer cursos de reciclaje en ámbitos antiterrorismo Yihadista y lectura corporal. En un escenario que está viviendo Europa con los atentados del mal llamado estado islámico. Organizar un evento deportivo conlleva a una preparación minuciosa en las diferentes reuniones con los miembros del operativo. Policía Local, Policía Estatal, Bomberos, Cruz Roja, seguridad privada, organizador del evento, y personal auxiliar. En ellas se distribuyen las diferentes funciones a realizar ANTES, DURANTE y DESPUES. Se delimitan los diferentes anillos de actuación y quienes participan en ellos. En el recinto, estadio de futbol, al entrar se encuentran tres anillos, uno de ello las fuerzas de seguridad del estado con policía local, dos de ellos en manos de seguridad privada, un primero en el que se revisan las bolsas o mochilas, aunque en diferentes partidos de alto riesgo se hacen campañas informativas de que no aporten ese tipo de articulo (mochila, bolsas, etc.).

· Empresas de adiestramiento o capacitación

El segundo es de cacheos exhaustivos, además la ley del deporte en España ampara en el recinto al vigilante de seguridad que realice dicho trabajo. Gracias a ese buen trabajo en Francia en un partido amistoso contra Alemania un vigilante fue el que detecto al terrorista que portaba un chaleco que posteriormente se explosiono.

· Empresas de seguridad patrimonial

Todo el operativo ha sido iniciado entre 6 a 10 horas

· Empresa de seguridad en eventos masivos · Empresa de seguridad canina

TENDENCIAS. Revista de la UBP | 33


La seguridad privada en España antes de empezar el evento a las tres horas, antes de empezar, se añaden el grueso del equipo que mueve el mencionado evento. Personal del estadio empiezan a tomar posiciones así como el operativo de seguridad, en el momento que se abran puertas al público todas las piezas están en marcha. Los diferentes jefes del servicio han estado reunidos antes, para ultimar detalles, y suelen dar una inspección todos juntos comentando algunas posiciones y donde pueden hacer falta más componentes, normalmente seguridad privada acompañados de fuerzas del orden público. Durante el espectáculo las patrullas de miembros de seguridad privada dan información constante de lo que en las gradas acontece, todo ello es siempre observado desde la UCO, Unidad Central de Operaciones, allí se encuentran todos los jefes, directores y coordinadores donde la información es constante esa es la clave de todo un buen operativo de seguridad privada. La información, en este tipo de eventos tiene que ser concreta para poder actuar, en los estadios españoles está prohibido el llevar latas de bebida pero si alguien ha introducido una lata es que ha fallado algún registro, por lo que hay que averiguar donde se ha producido y solucionarlo para el próximo partido. Como se ha mencionado muchas veces en todos los campus de seguridad y defensa y en otros foros, la seguridad al 100%, no existe, pero hay que prevenir los riesgos a la mínima expresión, y por ello es fundamental la coordinación de todos los diferentes componentes del operativo.

Vamos a exponer los diferentes puntos a tener en cuenta en un operativo de estas características y las amenazas existentes de atentados 1. Incrementar los controles de acceso, mediante la comprobación visual de posibles armas o explosivos bajo las prendas de vestir exteriores de abrigo. 2. Observación atenta a través de sistemas de video vigilancia, del exterior de lugares, recintos e instalaciones que cuenten con dichos dispositivos. 3. Disponer de Planes de autoprotección, los lugares, recintos e instalaciones que por subforo tiene obligación de ello, según la Norma Básica de Autoprotección. 4. Disponer de Planes de Emergencia y de Evacuación los lugares, recintos e instalaciones, que por su aforo, no tienen obligación de contar con Planes de Autoprotección. 5. Actualizar los Planes de Autoprotección o los Planes de Emergencia y de Evacuación, que no lo estén. 6. Tener operativos los Planes de Autoprotección y los Planes de emergencia y de evacuación. 7. Formar y mantener actualizada dicha formación de los responsables de poner en marcha los Planes de Autoprotección o de Emergencia y de Eva-

34 |

cuación. (A ellos les corresponderá, ni más ni menos, que tomar la decisión de activar el Plan correspondiente y de optar por ejemplo por desalojar el lugar o mantener a las personas en su interior. 8. Mantener formados y adiestrados a los trabajadores o empleados que formen los Equipos de Emergencia. 9. Realizar simulacros de emergencia, simulacros de evacuación, y simulacros de evacuación asistida (para personas con discapacidad). 10. Facilitar información a los espectadores y participantes de ‘Que hacer’ y ‘Que no hacer’ en caso de un ataque terrorista. Hay otros a tener en cuenta que abarcan todo lo mencionado. Los tres tipos de riesgos son los siguientes: · Rivalidad deportiva entre las aficiones de los dos equipos contendientes. · Tensión entre la ciudadanía, por la situación debida al independentismo catalán. · Posibles acciones terroristas de los islamistas radicales. El último de los tres, es evidentemente el mas debe preocupar, pero el problema respecto a los otros dos, es que cualquier incidente debido a ellos, como por ejemplo la detonación de un petardo, o el alboroto por una pelea, puede ser interpretado por un sector del público, como debido a un acto terrorista, y desencadenar incluso una estampida dentro del estadio.


LAS ÚLTIMAS MEDIDAS

1. España ha padecido el terrorismo interno y externo, pero tanto uno como otro no eran como el terrorismo yihadista, primero por sus objetivos, segundo por el empleo de terroristas suicidas. Estos al igual que en el caso de los que causaron los atentados del 11-M de Madrid, no avisan de la colocación de una bomba, sino que las hacen explotar, con el agravante en el caso de los yihadistas, de no dejarlas en mochilas, sino hacerlas explotar llevándolas encima de su cuerpo, y desde luego tratando al igual que los terroristas de los atentados de Madrid, de causar el mayor número de víctimas posibles, lo cual hace que los eventos multitudinarios sean un objetivo preferente, por el alcance de victimas que podrían conseguir, tanto de forma directa, con la explosión o los disparos de armas automáticas, como de forma indirecta, por la estampida que provocarían en el resto de espectadores o asistentes.

5. Las nuevas amenazas de atentado yihadista en eventos multitudinarios, no son una mera especulación y cada uno en la parte de responsabilidad que le corresponde respecto al público asistente, debe adoptar las medidas adecuadas, sobre todo para disuadir a los posibles atacantes. En muchas ocasiones, cuando no se produce un atentado, no es porque no lo tuvieran previsto los terroristas, sino porque las medidas de seguridad adoptadas, les han hecho desistir de ello, o lo han evitado sin que trascienda a la opinión pública.

2. El mero cumplimiento de las medidas reglamentarias, sobre todo en el caso de los eventos musicales, puede ser claramente insuficiente. 3. Cualquier conjunto de medidas debe de adoptarse de acuerdo con el correspondiente estudio previo de riesgos, sus características y su magnitud, todo ello documentado en los correspondientes Planes. 4. La implantación y aplicación de todo Plan de seguridad requiere de personal formado y adiestrado comenzando por la figura principal de ese personal, que es el director de seguridad, y que al mismo tiempo debe ser el director del Plan de Actuación de Emergencias. La responsabilidad que contrae un director de Plan de Actuación de Emergencias que es la de activar dicho plan de acuerdo con lo establecido en el mismo, declarando la correspondiente situación de emergencia, notificando a las autoridades competentes, informando al personal, y adoptando las acciones inmediatas para reducir las consecuencias del suceso, evidentemente requiere de una formación adecuada aunque actualmente no sea obligatoria.

TENDENCIAS. Revista de la UBP | 35


36 |




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.